File di log della sicurezza di Tableau Resource Monitoring Tool
A partire dalla versione 2025.3.4, Tableau Resource Monitoring Tool (RMT) in Linux registra una serie di eventi che i clienti potrebbero dover monitorare per garantire la conformità ai requisiti di sicurezza. Tali eventi includono l’accesso, la gestione degli utenti (creazione/aggiornamento/eliminazione di utenti) e le modifiche ai file di configurazione. Questa registrazione viene abilitata automaticamente e non può essere disabilitata o disattivata.
Nota: nel tentativo di allinearci con i nostri valori aziendali di uguaglianza, abbiamo modificato la terminologia non inclusiva, quando possibile. Poiché la modifica dei termini in determinati punti può causare problemi per il funzionamento del prodotto, verrà mantenuta la terminologia esistente. Potrai quindi continuare a vedere i termini nei comandi e nelle opzioni dell’interfaccia a riga di comando, nelle cartelle di installazione, nei file di configurazione e in altri casi. Per maggiori informazioni, consulta Informazioni sulla Guida di Tableau(Il collegamento viene aperto in una nuova finestra).
Sistemi operativi supportati
La registrazione di sicurezza in RMT viene eseguita con i seguenti sistemi operativi:
Linux
Windows
Percorsi dei log della sicurezza
I log della sicurezza vengono scritti nelle sottocartelle dei percorsi seguenti:
Linux:
/var/opt/tableau/tabrmt/master/logs/Activity/Security/<folder>
/var/opt/tableau/tabrmt/agent/logs/Activity/Security/<folder>
Windows:
C:\Program Files\Tableau\Tableau Resource Monitoring Tool\master\logs\Activity\Security\<folder>
C:\Program Files\Tableau\Tableau Resource Monitoring Tool\agent\logs\Activity\Security\<folder>
Componenti
Sicurezza | Descrizione |
|---|---|
| Accessi | Log generati dall’utente che esegue l’accesso o la disconnessione. |
| Gestione degli utenti (creazione/aggiornamento/eliminazione) | Log generati quando un utente viene creato, aggiornato o eliminato. |
| Comandi rmtadmin | Log generati da qualsiasi comando rmtadmin. I log si trovano in cartelle il cui nome è basato sul comando impartito. Ad esempio, per |
Come funziona la registrazione della sicurezza
Quando si verifica uno degli eventi di attivazione, viene aggiunta una voce a uno dei log della sicurezza. Gli eventi per i quali viene generata una voce nel log includono:
Accessi e disconnessioni degli utenti
Ogni volta che un utente, inclusi gli utenti amministratori, esegue l’accesso o la disconnessione.
Gestione degli utenti
Ogni volta che un utente viene creato, aggiornato o eliminato.
Modifiche alla configurazione
Ogni volta che un’azione aggiorna il file di configurazione.
Chi può farlo
Amministratore di Resource Monitoring Tool o un utente di Resource Monitoring Tool con ruolo Gestione server/ambiente.
