【小ネタ】Dome9でAPIキーを作成した人をつきとめる方法(System Audit Trailを使ってみた)

【小ネタ】Dome9でAPIキーを作成した人をつきとめる方法(System Audit Trailを使ってみた)

Clock Icon2020.03.12

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんばんわ、札幌のヨシエです。

Dome9を触っていくうちに躓いたところを共有までに書いてみます。

躓いたところ

自分が作成したかもしれないAPIキーがDome9を触っている時に見つけました。

しかし、もしかしたら私じゃないかもしれない、他のユーザーが使ってるAPIキーだと勝手に削除すると検証の邪魔になると思い悩みました。

調べていくと、System Audit Trailという機能で操作履歴が追えるようだったので試してみました。

下図が実際に直面したところです。

System Audit Trailとは

Dome9ではユーザーやシステムによって実行されたアクションを監査証跡としてログ保存しております。

今回はこの監査証跡から作成者を追跡してみました。

まずはSystem Audit Trailまで移動します。

  1. SETTINGSを選択
  2. System Audit Trailを選択

直近で触っていたのは私のみのようでして、様々なオペレーションが記録されております。

先程のAPIキーですが、作成されたのは2020/01/22だったのでフィルタ(右上部)をかけます

ユーザー名やイベントタイプは選択することができるので適切な設定をいれます。

そうすると様々なログがある中で目的のログが見つかりました。

はい、明らかに私の名前で作成されたAPIキーということが分かりましたので犯人は私でした。

最後に

検証環境とはいえ、後片付けはちゃんとしなければいけないとしみじみ感じつつ、

CloudTrailのように作業者がわかるということは管理がしやすい世の中になったと思いました。

皆様はお気をつけて頂ければと思います。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.