ADC

監査ポリシー

監査ポリシーは、Web App Firewall セッション中に生成および記録されるメッセージを決定します。メッセージは SYSLOG 形式でローカルの NSLOG サーバまたは外部ロギングサーバに記録されます。選択したロギングレベルに基づいて、さまざまなタイプのメッセージがログに記録されます。

監査ポリシーを作成するには、まず NSLOG サーバーまたは SYSLOG サーバーを作成する必要があります。次に、ポリシーを作成し、ログタイプとログの送信先サーバーを指定します。

コマンドラインインターフェイスを使用して監査サーバーを作成するには

NSLOG サーバーと SYSLOG サーバーの 2 種類の監査サーバーを作成できます。コマンド名は異なりますが、コマンドのパラメーターは同じです。

監査サーバーを作成するには、コマンドプロンプトで次のコマンドを入力します。

  • add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
  • save ns config

次の例では、IP 10.124.67.91 に syslog1 という名前の syslog サーバを作成します。ログレベルは [緊急]、[緊急]、[警告] で、ログファシリティは LOCAL1 に設定され、すべての TCP 接続を記録します。

add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->

コマンドラインインターフェイスを使用して監査サーバーを変更または削除するには

  • 監査サーバーを変更するには、set audit <type> コマンド、監査サーバーの名前、変更するパラメーターを新しい値とともに入力します。
  • 監査サーバーを削除するには、rm audit <type> コマンドと監査サーバーの名前を入力します。

次の例では、syslog1 という名前の syslog サーバを変更して、エラーとアラートをログレベルに追加します。

set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->

GUI を使用して監査サーバーを作成または設定するには

  1. セキュリティ ]>[ Citrix Web App Firewall ]>[ ポリシー ]>[ 監査 ]>[ Nslog]に移動します。
  2. 「Nlog 監査」ページで、「 サーバー 」タブをクリックします。
  3. 次のいずれかを行います:
    • 新しい監査サーバーを追加するには、「 追加」をクリックします。
    • 既存の監査サーバーを変更するには、サーバーを選択し、「 編集」をクリックします。
  4. 監査サーバーの作成 」ページで、次のパラメータを設定します。
    • 名前
    • サーバータイプ
    • IPアドレス
    • ポート
    • ログレベル
    • ログファシリティ
    • 日付フォーマット
    • タイムゾーン
    • TCP ロギング
    • ACL ロギング
    • ユーザー設定可能なログメッセージ
    • AppFlow ロギング
    • 大規模な NAT ロギング
    • ALG メッセージロギング
    • サブスクライバーロギング
    • SSLインターセプション
    • URL フィルタリング
    • コンテンツ検査ロギング
  5. [作成]して[閉じる] をクリックします。

コマンドラインインターフェイスを使用して監査ポリシーを作成するには

NSLOG ポリシーまたは SYSLOG ポリシーを作成できます。ポリシーのタイプはサーバーのタイプと一致する必要があります。2 種類のポリシーのコマンド名は異なりますが、コマンドのパラメータは同じです。

コマンドプロンプトで、次のコマンドを入力します:

  • add audit syslogPolicy <name> <-rule > <action>
  • save ns config

次の例では、SyslogP1 という名前のポリシーを作成して、Web App Firewall トラフィックを syslog1 という名前の syslog サーバに記録します。

add audit syslogPolicy syslogP1 rule "ns_true" action syslog1 save ns config

コマンドラインインターフェイスを使用して監査ポリシーを設定するには

コマンドプロンプトで、次のコマンドを入力します:

  • set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
  • save ns config

次の例では、SyslogP1 という名前のポリシーを変更して、Web App Firewall トラフィックを syslog2 という名前の syslog サーバに記録します。

set audit syslogPolicy syslogP1 rule "ns_true" action syslog2 save ns config

GUI を使用して監査ポリシーを設定するには

  1. セキュリティ > Citrix Web App Firewall > ポリシーに移動します
  2. 詳細ペインで、「 監査ログポリシー」をクリックします。
  3. 「Nslog 監査」ページで、「 ポリシー 」タブをクリックし、次のいずれかを実行します。
    • 新しいポリシーを追加するには、[ 追加] をクリックします。
    • 既存のポリシーを変更するには、ポリシーを選択し、[ 編集] をクリックします。
  4. 監査ポリシーの作成 」ページで、次のパラメータを設定します。
    • 名前
    • 監査タイプ
    • エクスプレッションタイプ
    • サーバー
  5. [Create] をクリックします。