PowerScale:監査ログで間違ったパスワードを継続的に送信するユーザー情報を見つける

概要: 監査ログで間違ったパスワードを継続的に送信しているユーザー情報を見つける方法。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

不適切に構成されたアプリケーションやサイバー攻撃によって、誤ったパスワードでクラスターへのアクセスが継続的に試行される可能性があります。これにより、ユーザーのセキュリティ ポリシーに基づいてアカウントがロックされる可能性があります。OneFSプロトコル監査は、これらのリクエストのユーザー情報を見つけるのに役立ちます。

クラスターで監査サービスおよびプロトコル監査機能を有効にする必要があります。

ユーザーは、監視する関連アクセス ゾーンとログイン失敗イベントを監査する必要があります。一部のクラスターのパフォーマンスに影響を与える可能性があるため、過度な数のイベントを監査することは避ける必要があります

監査サービスを有効化します。

isi services isi_audit_d enable

プロトコル監査を有効にします。

isi audit settings global modify --protocol-auditing-enabled=true

モニタリングに関連するアクセス ゾーンを追加します。

isi audit settings global modify --audited-zones=Production

アクセス ゾーンにログイン失敗イベントを追加します。

isi audit settings modify --zone=Production --add-audit-failure=logon

監査が適切に構成された後、ログインの問題が発生した場合、ユーザーは「isi_audit_viewer」コマンドを使用して監査ログを検索します

この ntstatus エラー コード(16進数形式):

STATUS_WRONG_PASSWORD = 0xC000006A

監査ログでは、 ntstatus コードは 10 進数形式です。変換する必要があります 0xC000006A 3221225578.

間違ったパスワードによるログイン失敗の監査イベントの例:

[5: Fri Oct 24 02:15:47 2025] {"id":"354f003e-97f7-11ef-9d81-0050569b863c","timestamp":1730427347886092,"payloadType":"4b66b1eb-6e1a-416d-b80c-5a642a603a0b","payload":{"zoneID":1,"zoneName":"Production","eventType":"logon","clientIPAddr":"192.1xx.1.1x0","ntStatus":3221225578}}

その他の情報

関連コンテンツ:

対象製品

PowerScale
文書のプロパティ
文書番号: 000385054
文書の種類: How To
最終更新: 25 2月 2026
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。