Oracle中如何记录访问数据库的登录信息?

本文介绍了三种Oracle数据库审计登录信息的方法:1) 使用Trigger定制化记录用户登录登出信息;2) 开启Oracle的Audit功能记录操作;3) 利用Logmnr分析日志。Trigger方案简单但可能影响性能,Audit功能全面但可能消耗资源,Logmnr则是离线分析。每种方案都有其适用场景,可根据需求选择。
摘要由CSDN通过智能技术生成

曾有同学问过,能不能知道都有谁登陆过Oracle数据库, 碰巧看到老杨的这篇历史文章《Oracle中如何记录访问数据库的登陆信息》,介绍了几种实现这个需求的方案,学习一下。

1. 有哪些审计的方案?

说的再通俗点就是:数据库用户的登录记录,如何查看?

一般有三种方案:

(1) 使用trigger定制化用系统触发器来记录用户登录。

(2) 开启库audit审计功能用Oracle库本身的审记功能来记录用户的操作信息。

(3) 使用logmnr进行挖取日志分析从logminner的文件中抓取出用户登录信息。

2. 如何实现上述审计?

方案一,使用trigger定制化

具体操作如下:

(1) 创建表空间

CREATE TABLESPACE logInfo DATAFILE
  '/oradata/group/logInfo_01.dbf' SIZE 1G AUTOEXTEND ON NEXT 50M MAXSIZE UNLIMITED
LOGGING
ONLINE
EXTENT MANAGEMENT LOCAL AUTOALLOCATE
BLOCKSIZE 8K
SEGMENT SPACE MANAGEMENT AUTO
FLASHBACK ON;

(2) 创建用户登录表,并指定表空间为logInfo

CREATE TABLE LOGINFO_LOG
(
   SESSION_ID                    NUMBER(8,0) NOT NULL,
   LOGIN_ON_TIME                 DATE,
   LOGIN_OFF_TIME                DATE,
   USER_IN_DB                    VARCHAR2(50),
   MACHINE                       VARCHAR2(50),
   IP_ADDRESS                    VARCHAR2(20),
   RUN_PROGRAM                   VARCHAR2(50)
)
PCTFREE 10
PCTUSED 40
MAXTRANS 255
TABLESPACE logInfo
STORAGE(INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT)
NOCACHE
LOGGING
/

(3) 创建用户登录触发器

CREATE OR REPLACE TRIGGER sys.LOGIN_ON_INFO
AFTER LOGON
ON DATABASE
BEGIN
   INSERT into LOGINFO_LOG(session_id,login_on_time,login_off_time,user_in_db,machine,ip_address,run_program)
       SELECT AUDSID,sysdate,null,sys.login_user,machine,SYS_CONTEXT('USERENV','IP_ADDRESS'),program
       FROM v$session WHERE AUDSID=USERENV('SESSIONID');
END;
/

(4) 创建登出信息触发器

CREATE OR REPLACE TRIGGER SYS.LOGIN_OFF_INFO
BEFORE LOGOFF
ON DATABASE
Begin
   update sys.LOGINFO_LOG set login_off_time=sysdate where session_id=USERENV('SESSIONID');
   exception when others then
       null;
END;
/

(5) 查看登陆信息

Select * from loginfo_log order by 2 desc;

可在$ORACLE_HOME/network/admin/sqlnet.ora中设置访问限制,

-- 启动检查
tcp.validate_checking=yes
-- 允许访问
tcp.invited_nodes=(IP1,IP2,….)
-- 拒绝访问
tcp.excluded_nodes=(IP1,IP2,…..)

此外,因为应用程序中的delete、drop、update操作也需要记录,如下以drop审计进行举例,说明使用触发器如何进行用户操作的留痕。

(1) 创建drop操作的用户留痕表

CREATE TABLE DROP_LOG
(
   SESSION_ID     INT NOT NULL,
   DROP_TIME      DATE,
   IP_ADDRESS     VARCHAR2 (20),
   OBJECT_OWNER   VARCHAR2 (30),
   OBJECT_NAME    VARCHAR2 (30),
   OBJECT_TYPE    VARCHAR2 (20),
   DROP_BY_USER   VARCHAR2 (30)
);

(2) 创建删除表操作的触发器

CREATE OR REPLACE TRIGGER DROP_INFO
AFTER DROP ON username.schema 
BEGIN
INSERT INTO DROP_LOG
(SESSION_ID,
DROP_TIME,
IP_ADDRESS,
OBJECT_OWNER,
OBJECT_NAME,
OBJECT_TYPE,
DROP_BY_USER)
VALUES(userenv('sessionid'),
SYSDATE,
sys_context('userenv','ip_address'),
SYS.DICTIONARY_OBJ_OWNER,
SYS.DICTIONARY_OBJ_NAME,
SYS.DICTIONARY_OBJ_TYPE,
SYS.LOGIN_USER);
end;
/

方案二,开启库audit审计记录登录功能

Oracle的审计功能(Audit)用于监视用户所执行的数据库操作,审计记录可存在数据字典表(称为审计记录:存储在SYSTEM表空间中的sys.aud$表中,可通过视图dba_audit_trail查看)或操作系统审计记录中(默认位置为$ORACLE_BASE/admin/$ORACLE_SID/adump/),默认情况下审计是不开启。

和审计相关的两个参数说明,

参数1:audit_sys_operations

默认为false,当设置为true时,所有sys用户(包括以sysdba、sysoper身份登录的用户)的操作都会被记录,audit trail不会写在aud$表中,Linux/Unix平台中则会记录在audit_file_dest参数指定的文件中。

参数2:audit_trail

None:是默认值,不做任何审计。

DB:审计的结果只有连接信息,记录在数据库的审计表aud$。

DB,Extended:这样审计结果里面除了连接信息还包含了当时执行的具体语句。

OS:将audit trail 记录在操作系统文件中,文件名由参数audit_file_dest指定位置。

XML:10g里新增的。

注意:上述两个参数是static参数,需重启数据库方可生效。

(1) 检查审计功能是否开启

SQLPLUS> connect / AS SYSDBA
SQLPLUS> select * from sys.aud$; --没有记录返回
SQLPLUS> select * from dba_audit_trail; - 没有记录返回

如上述查询发现表不存在,说明审计相关的表还没有安装,需要安装。安装方式如下,

SQLPLUS> connect / as sysdba
SQLPLUS> @$ORACLE_HOME/rdbms/admin/cataudit.sql

注意:审计表默认安装在SYSTEM表空间,所以要确保SYSTEM表空间充足。

(2) 开启审计功能

设置审计参数

SQL> alter system set audit_trail=db scope=spfile;

如果要审计管理用户(以sysdba/sysoper角色登陆),需要开此参数,

SQL> alter system set audit_sys_operations=TRUE scope=spfile;

重新启动数据库。

(3) 以SYSTEM帐号登录数据库执行下列语句,设置CONNECT审计并检查是否设置成功:

SQL> connect system/password
--审计登陆用户
SQL> audit connect

如下是常用的几个审计举例,

-- 审计所有对表的操作
SQL> audit all on table;


-- 审计用户test对表的所有操作
sql> audit table by test;


-- 审计任何用户删除用户test表的操作
SQL> AUDIT DELETE ANY test.TABLE;


-- 审计任何用户删除失败的情况
SQL> AUDIT DELETE ANY TABLE WHENEVER NOT SUCCESSFUL;


-- 只审计删除成功的情况
SQL> AUDIT DELETE ANY TABLE WHENEVER SUCCESSFUL;


-- 审计SYSTEM用户对表user.table的delete,update,insert操作
SQL> AUDIT DELETE,UPDATE,INSERT ON user.table by SYSTEM;

以SYSTEM帐号登录数据库执行下列语句,设置CONNECT审计并检查是否设置成功,

SQL> col user_name format a20
SQL> col audit_option format a20
SQL> set linesize 999
SQL> select user_name, audit_option, success, failure from sys.dba_stmt_audit_opts;
USER_NAME   AUDIT_OPTION         SUCCESS                        FAILURE
----------- -------------------- ------------------------------ ------------------------------
            ALTER SYSTEM         BY ACCESS                      BY ACCESS
            SYSTEM AUDIT         BY ACCESS                      BY ACCESS
            CREATE SESSION       BY ACCESS                      BY ACCESS
            CREATE USER          BY ACCESS                      BY ACCESS
            ALTER USER           BY ACCESS                      BY ACCESS
            DROP USER            BY ACCESS                      BY ACCESS
            PUBLIC SYNONYM       BY ACCESS                      BY ACCESS
            DATABASE LINK        BY ACCESS                      BY ACCESS
            ROLE                 BY ACCESS                      BY ACCESS
            PROFILE              BY ACCESS                      BY ACCESS
            CREATE ANY TABLE     BY ACCESS                      BY ACCESS

(4) 查询aud$表就可以查看到审计结果了,

SQL> select sessionid, to_char(timestamp#,'DD-MON-YY:HH24:MI:SS') \
login,userid, to_char(logoff$time,'DD-MON-YY:HH24:MI:SS') logoff \
from sys.aud$ where userid='USERNAME';

(5) 关闭审计的方法,直接在审计语句前加no,例如,

SQL> noaudit connect
Sql> noaudit all on t_test;

另外,请注意aud$表等审计相关的表存放在SYSTEM表空间,为了不影响系统性能,保护SYSTEM表空间不被占用,最好将aud$移动到其他的表空间上,可使用下面语句执行移动表空间的操作,

sql> connect / as sysdba;
sql> alter table aud$ move tablespace <new tablespace>;
sql> alter index I_aud1 rebuild online tablespace <new tablespace>;
SQL> alter table audit$ move tablespace <new tablespace>;
SQL> alter index i_audit rebuild online tablespace <new tablespace>;
SQL> alter table audit_actions move tablespace <new tablespace>;
SQL> alter index i_audit_actions rebuild online tablespace <new tablespace>;


方法三,使用logmnr进行挖取日志分析

操作步骤如下:

(1) sys用户登陆,安装logmnr工具

SQL>@$ORACLE_HOME\rdbms\admin\dbmslm.sql;
SQL>@ $ORACLE_HOME\rdbms\admin\dbmslmd.sql;

脚本1用来创建DBMS_LOGMNR包,该包用来分析日志文件。

脚本2用来创建DBMS_LOGMNR_D包,该包用来创建数据字典文件。

(2) 修改初始参数文件

UTL_FILE_DIR = ($ORACLE_HOME\logs)

重新启动数据库,使新加的参数生效。

(3) 创建数据字典文件

SQL> connect /as sysdbaSQL> execute dbms_logmnr_d.build(dictionary_filename => 'dict.ora',dictionary_location => '/oracle/logs');

(4) 创建分析列表,添加分析日志

SQL> execute dbms_logmnr.add_logfile(LogFileName => '/ORACLE/ORADATA/ORADBSP/REDO01.LOG',Options => dbms_logmnr.new);

(5) 添加分析日志(建议一次添加1个)

SQL> execute dbms_logmnr.add_logfile(LogFileName => '/ORACLE/ORADATA/ORADBSP/REDO02.LOG',Options => dbms_logmnr.ADDFILE);

(6) logmnr日志分析

无限制条件
SQL> execute dbms_logmnr.start_logmnr(DictFileName => '/oracle/logs'dict.ora'); 


带限制条件
基于时间段的分析
SQL> execute dbms_logmnr.start_logmnr(startTime => to_date('20191112100000','yyyy-mm-dd hh24:mi:ss'),endTime => to_date('20191112110000','yyyy-mm-dd hh24:mi:ss'),DictFileName => '/oracle/logs'dict.ora');

(7) 分析后释放内存

SQL> execute dbms_logmnr.end_logmnr;

(8) 删除日志分析文件

SQL> exec dbms_logmnr.add_logfile('/ORACLE/ORADATA/ORADBSP/REDO02.LOG',dbms_logmnr.removefile);

(9) 查看logmnr工具分析结果

-- 所有与logmnr相关的视图
SQL> select * from dict t where t.table_name like '%LOGMNR%';

上述语句中,分析结果存在GV$LOGMNR_LOGS 分析日志列表视图,使用如下语句查询,

SQL> create table logmnr_tmp as select * from GV$GV$LOGMNR_LOGS;
SQL>SELECT scn,
       timestamp,
       log_id,
       seg_owner,
       seg_type,
       table_space,
       data_blk#,
       data_obj#,
       data_objd#,
       session#,
       serial#,
       username,
       session_info,
       sql_redo,
       sql_undo
  FROM logmnr_tmp t
 WHERE t.sql_redo LIKE 'delete%';

logmnr具体操作可参考《误操作怎么办?试试这个神器-LogMiner》。

以上就是这三种审计功能的方案,可以说各有千秋,

(1) trigger触发器的方案,实现简单,但触发器并不很推荐,一个是可能增加维护成本,另外就是因为这是同步的操作,会对正常业务的性能产生一些影响。

(2) Audit是Oracle自带支持的审计功能,术业有专攻,就是做这事儿的,因此无论从记录信息的粒度、全面性、准确性等方面,都是非常出众的。当然多做了事儿,肯定对性能有一定的开销,还是要根据需求场景,来决定是否开启审计功能。

(3) logmnr,相当于离线处理,因此对正常业务的侵入性肯定要小很多,但是不像前两个方案,数据都是实时存储的,即使是写脚本,都需要定期执行,解析日志。

因此,以上三种方案,都可以实现知道谁登陆Oracle数据库的需求,如果有其他需求,例如响应时间、并发量等,就可以结合实际的场景,选择更合适的方案。

近期更新的文章:

技术负责人如何搞垮一个团队?

最近碰到的一些问题

Oracle MySQL开源许可种种争议的解惑

从专家的角度,了解一些国产数据库优化的心得

什么是数据库的根技术?

文章分类和索引:

公众号1000篇文章分类和索引

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值