Prüfungsuntersystem
Das Prüfungsuntersystem bietet eine integrierte Prüffunktion für Systemadministratoren, Anwendungsadministratoren und Prüfer der IoT-Lösung.
Um die Integrität der Prüfdaten sicherzustellen, können die Protokolle nicht geändert werden. Die Prüfprotokolle enthalten ferner keine vertraulichen Informationen.
Wenn diese Option aktiviert und die Option Automatisch starten ausgewählt ist, wird das Prüfungsuntersystem gestartet, wenn ThingWorx Platform gestartet wird, und gestoppt, wenn die Instanz gestoppt wird. Es unterstützt die folgenden Prüffunktionen:
Prüfeinträge suchen (unter Verwendung des Dienstes QueryAuditHistory)
Prüfeinträge in Offline-Speicher archivieren (Standard: automatische Ausführung täglich)
Prüfdaten exportieren, unter Verwendung der für den Export ausgewählten Sprache
Online-Prüfdaten auf der Basis der angegebenen Anzahl von Tagen, die die Prüfdaten online bleiben sollen, und auf der Basis der Anzahl der Zeilen, die online bleiben sollen, löschen (festgelegt in der Konfiguration des Untersystems für die Prüfung).
Aktionen "Starten", "Beenden" und "Neu starten" prüfen
Ab ThingWorx Platform Version 8.5 prüft das Prüfungsuntersystem den Wechsel des Sicherheitskontexts von einem Benutzer zu einem anderen sowie die Erhöhung des Sicherheitskontexts auf den Superuser. Details finden Sie unter Wechsel des Sicherheitskontexts überwachen .
* 
Standardmäßig ist das Prüfungsuntersystem bei einer neuen Installation oder einer Aktualisierung deaktiviert. Wenn Sie Systemadministrator sind, informieren Sie sich unter Prüfungsuntersystem aktivieren über die Aktivierung des Untersystems.
Welche Aktivitäten werden geprüft?
Aktivitäten in ThingWorx Platform können Ereignisse generieren. Beispielsweise generiert der Start eines Datei-Downloads ein Ereignis. Sie sollten solche Ereignisse abonnieren und verwenden, um andere Aktionen auszulösen. Die Prüfung ist für die folgenden Typen von integrierten Ereignissen in ThingWorx vorhanden:
Dingbezogene Ereignisse – ThingStart, FileTransfer und RemoteSession.
Sicherheitsüberwachungsereignisse – LoginSucceeded, LoginFailed, ApplicationKeySucceeded und ApplicationKeyFailed.
Untersystemereignisse – Ab ThingWorx Platform Version 8.5.0 werden die Aktionen "Starten", "Beenden" und "Neu starten" für die Untersysteme geprüft. Beachten Sie, dass für Neustart-Aktionen eine Neustart-Prüfmeldung und die Starten-/Beenden-Prüfmeldungen im Prüfungsprotokoll angezeigt werden.
* 
Die Ereignisse ApplicationKeySucceeded und ApplicationKeyFailed werden nur für HTTP/HTTPS REST-Verbindungen ausgelöst.
In der Regel werden diese Ereignisse von einer Operation für eine Entität in ThingWorx ausgelöst:
Dingbezogene Ereignisse werden von Operationen ausgelöst, die für folgende Dinge ausgeführt werden können: Starten und Neustarten eines Dings, Übertragen von Dateien mit dem Untersystem für die Dateiübertragung und Tunneln (Ereignis RemoteSession).
Sicherheitsüberwachungsereignisse sind für Benutzer, die auf ThingWorx zugreifen.
Untersystemereignisse werden ausgelöst, wenn ein Untersystem gestartet, beendet oder neu gestartet wird.
* 
Die Prüfung benutzerdefinierter Ereignisse wird nicht unterstützt.
Beim Neustart eines Untersystems werden je nach Untersystemstatus entweder zwei oder drei Prüfmeldungen eingefügt. Betrachten Sie die folgenden Szenarios.
Szenario: Wenn das Untersystem den Status RUNNING aufweist, fügt die Restart-Operation drei Meldungen ein:
System Subsystem "FederationSubsystem" restarted
System Subsystem "FederationSubsystem" stopped
System Subsystem "Federation Subsystem" started
Szenario: Wenn der aktuelle Status des Untersystems nicht RUNNING lautet, fügt die Restart-Operation nur zwei Meldungen ein, da die Stop-Operation nicht durchgeführt wird:
System Subsystem "FederationSubsystem" restarted
System Subsystem "Federation Subsystem" started
Wechsel des Sicherheitskontexts überwachen
Ab ThingWorx Platform Version 8.5 prüft das Prüfungsuntersystem den Wechsel des Sicherheitskontexts von einem Benutzer zu einem anderen sowie die Erhöhung des Sicherheitskontexts auf den Superuser. Ein Wechsel des Sicherheitskontexts findet beispielsweise beim Aufruf der SecurityContext.createUserContext(User anotherUser)-Methode der ThingWorx Extension API statt. Diese Methode ermöglicht es einer Erweiterung oder einem Skript, zum Sicherheitskontext eines anderen Benutzers zu wechseln. Mit der SecurityContext.createSuperUserContext()-Methode der ThingWorx Extension API kann eine Erweiterung oder ein Skript zum Sicherheitskontext des Superusers des Systems wechseln, sodass der Erweiterungscode auf alle Entitäten zugreifen kann, auf die ein Superuser Zugriff hat.
Die Änderung des Sicherheitskontexts geschieht häufig intern in ThingWorx Platform, um verschiedenen Funktionen den Zugriff auf Dienste und Entitäten zu ermöglichen, die für Standardbenutzer möglicherweise nicht sichtbar sind. Aus diesem Grund werden nicht alle Sicherheitskontextwechsel geprüft. Nur absichtliche Wechsel des Sicherheitskontexts, die auf eine Sicherheitsverletzung hinweisen, werden geprüft.
Die Kategorie für diese Meldungen lautet SECURITY_CONFIGURATION.
Im Folgenden finden Sie die Prüfmeldungen zum Wechseln des Sicherheitskontexts:
audit.securityContext.SuperUser
User _currentUser__switched context to SuperUser within the Entity Context of __thingName__.
audit.SecurityContext.Changed
User __currentUser__ switched context to __username__within the Entity Context of __thingName__.