Cloudflare-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Cloudflare-Logs mit Webhook (HTTP-Ziel) oder Google Cloud Storage in Google Security Operations aufnehmen. Cloudflare generiert Betriebsdaten in Form von Logs für DNS, HTTP-Anfragen, Firewallereignisse, Audit, Zero Trust und CASB. Durch diese Integration können Sie diese Logs zur Analyse und zum Monitoring an Google SecOps senden.
Hinweis
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz.
- Cloudflare Enterprise-Konto mit aktivierter Logpush-Funktion.
- Webhook-Methode: Privilegierter Zugriff auf die Google Cloud Console.
- GCS-Methode: Berechtigter Zugriff auf Google Cloud Storage.
Methode 1: Cloudflare-Logexport mit Webhook (HTTP-Ziel) konfigurieren
Mit dieser Methode können Sie Cloudflare-Logs direkt in Google Security Operations streamen, ohne dass eine Zwischenspeicherung erforderlich ist. So werden Kosten gesenkt und die Konfiguration vereinfacht.
Webhook-Feed in Google SecOps konfigurieren
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf Neuen Feed hinzufügen.
- Klicken Sie auf Einzelnen Feed konfigurieren.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Cloudflare Webhook. - Wählen Sie Webhook als Quelltyp aus.
- Wählen Sie Cloudflare als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Trennzeichen für Aufteilung:
\n. - Asset-Namespace: der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
- Trennzeichen für Aufteilung:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
- Klicken Sie auf Geheimen Schlüssel generieren, um einen geheimen Schlüssel zur Authentifizierung dieses Feeds zu generieren.
- Kopieren Sie den geheimen Schlüssel und speichern Sie ihn, da Sie ihn nicht noch einmal aufrufen können.
- Wechseln Sie zum Tab Details.
- Kopieren Sie die Feed-Endpunkt-URL aus dem Feld Endpoint Information (Endpunktinformationen).
- Klicken Sie auf Fertig.
API-Schlüssel für den Webhook-Feed erstellen
- Rufen Sie die Seite „Anmeldedaten“ in der Google Cloud Console auf.
- Wählen Sie Ihr Projekt aus (das Projekt, das mit Ihrer Google SecOps-Instanz verknüpft ist).
- Klicken Sie auf Anmeldedaten erstellen > API-Schlüssel.
- Klicken Sie auf API-Schlüssel bearbeiten.
- Wählen Sie unter API-Einschränkungen die Option Schlüssel einschränken aus.
- Suchen Sie im Drop-down-Menü APIs auswählen nach Chronicle API und wählen Sie die API aus.
- Klicken Sie auf Speichern.
- Kopieren Sie den API-Schlüsselwert.
Cloudflare Logpush-HTTP-Ziel konfigurieren
- Melden Sie sich im Cloudflare-Dashboard an.
- Wählen Sie das Unternehmenskonto oder die Domain aus, die Sie mit Logpush verwenden möchten.
- Rufen Sie Analysen und Logs > Logs auf.
- Klicken Sie auf Logpush-Job erstellen.
- Wählen Sie unter Ziel auswählen die Option HTTP-Ziel aus.
Geben Sie die HTTP-Endpunkt-URL mit Authentifizierungsparametern ein:
<ENDPOINT_URL>?header_X-goog-api-key=<API_KEY>&header_X-Webhook-Access-Key=<SECRET_KEY>Ersetzen Sie Folgendes:
<ENDPOINT_URL>: Die Feed-Endpunkt-URL von Google SecOps.<API_KEY>: Der API-Schlüssel aus der Google Cloud Console (URL-codiert, wenn er Sonderzeichen enthält).<SECRET_KEY>: Der geheime Schlüssel aus dem Webhook-Feed (URL-codiert, wenn er Sonderzeichen enthält).
Klicken Sie auf Weiter.
Wählen Sie das Dataset aus, das übertragen werden soll, z. B. HTTP-Anfragen, DNS-Logs, Firewall-Ereignisse, Audit-Logs, Zero Trust-Logs oder CASB-Ergebnisse.
Konfigurieren Sie Ihren Logpush-Job:
- Geben Sie den Jobnamen ein.
- Konfigurieren Sie unter Wenn Logs übereinstimmen optional Filter.
- Wählen Sie unter Folgende Felder senden die Felder aus, die eingeschlossen werden sollen.
- Wählen Sie das Zeitstempelformat aus:
- RFC 3339 (empfohlen für Google SecOps)
- Unix (Sekunden seit Epoche)
- UnixNano (Nanosekunden seit Epoche)
- Konfigurieren Sie bei Bedarf die Abtastrate.
Klicken Sie auf Senden, um den Logpush-Job zu erstellen.
Webhook-Integration prüfen
Nach der Konfiguration sollten die Logs innerhalb weniger Minuten in Google SecOps angezeigt werden. So nehmen Sie eine Bestätigung vor:
- Rufen Sie Untersuchung > SIEM-Suche auf.
- Suchen Sie nach Logs mit dem konfigurierten Aufnahmelabel.
- Prüfen Sie, ob Cloudflare-Logs richtig geparst werden.
Methode 2: Cloudflare-Logexport mit Google Cloud Storage konfigurieren
Google Cloud Storage-Bucket erstellen
- Melden Sie sich in der Google Cloud Console an.
- Rufen Sie die Seite Cloud Storage > Buckets auf.
- Klicken Sie auf Erstellen.
- Geben Sie auf der Seite Bucket erstellen die Bucket-Informationen ein:
- Name: Geben Sie einen eindeutigen Namen ein, der den Anforderungen für Bucket-Namen entspricht (z. B.
cloudflare-data). - Standorttyp: Wählen Sie einen Standorttyp und eine Region aus.
- Wenn Sie den hierarchischen Namespace aktivieren möchten, klicken Sie auf den Maximierungspfeil, um Für dateiorientierte und datenintensive Arbeitslasten optimieren zu maximieren, und wählen Sie dann Hierarchischen Namespace für diesen Bucket aktivieren aus.
- Name: Geben Sie einen eindeutigen Namen ein, der den Anforderungen für Bucket-Namen entspricht (z. B.
- Klicken Sie auf Erstellen.
Cloudflare-Berechtigungen für den Bucket erteilen
- Wählen Sie in der Cloud Storage-Konsole den GCS-Bucket aus (z. B.
cloudflare-data). - Klicken Sie auf den Tab Berechtigungen.
- Klicken Sie auf Zugriff erlauben.
- Geben Sie im Feld Hauptkonten hinzufügen
logpush@cloudflare-data.iam.gserviceaccount.comein. - Wählen Sie im Drop-down-Menü Rollen zuweisen die Option Storage-Objekt-Administrator aus.
- Klicken Sie auf Speichern.
Cloudflare Logpush für Cloud Storage konfigurieren
- Melden Sie sich im Cloudflare-Dashboard an.
- Wählen Sie das Unternehmenskonto oder die Domain aus, die Sie mit Logpush verwenden möchten.
- Rufen Sie Analysen und Logs > Logs auf.
- Klicken Sie auf Logpush-Job erstellen.
- Wählen Sie unter Ziel auswählen die Option Google Cloud Storage aus.
- Geben Sie den Pfad zu Ihrem GCS-Bucket ein, z. B.
cloudflare-data/logs/. Klicken Sie auf Weiter.
Geben Sie das Ownership Token ein und klicken Sie auf Weiter.
Wählen Sie das Dataset aus, das in den Speicher übertragen werden soll.
Konfigurieren Sie Ihren Logpush-Job:
- Geben Sie den Jobnamen ein.
- Unter Wenn Protokolle übereinstimmen können Sie die Ereignisse auswählen, die in Ihre Protokolle aufgenommen bzw. daraus entfernt werden sollen.
- Wählen Sie unter Die folgenden Felder senden aus, welche Felder übertragen werden sollen.
- Wählen Sie das Zeitstempelformat aus:
- RFC 3339 (empfohlen für Google SecOps)
- Unix (Sekunden seit Epoche)
- UnixNano (Nanosekunden seit Epoche)
- Konfigurieren Sie bei Bedarf die Abtastrate.
Klicken Sie auf Senden.
Feed in Google SecOps konfigurieren, um Cloudflare-Logs aus GCS aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf Neuen Feed hinzufügen.
- Klicken Sie auf Einzelnen Feed konfigurieren.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Cloudflare GCS Logs. - Wählen Sie Google Cloud Storage V2 als Quelltyp aus.
- Wählen Sie Cloudflare als Logtyp aus.
- Klicken Sie auf Dienstkonto abrufen.
- Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
Storage-Bucket-URI: Google Cloud Storage-Bucket-URL im Format
gs://my-bucket/<value>/.Option zum Löschen der Quelle: Wählen Sie die gewünschte Option zum Löschen aus:
- Nie: Es werden niemals Dateien nach Übertragungen gelöscht (empfohlen für Tests).
- Übertragene Dateien löschen: Löscht Dateien nach der erfolgreichen Übertragung.
- Übertragene Dateien und leere Verzeichnisse löschen: Dateien und leere Verzeichnisse werden nach der erfolgreichen Übertragung gelöscht.
Maximales Dateialter: Enthält Dateien, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
Asset-Namespace: der Asset-Namespace.
Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
Klicken Sie auf Weiter.
Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Dem Google SecOps-Dienstkonto IAM-Berechtigungen gewähren
- Rufen Sie Cloud Storage > Buckets auf.
- Klicken Sie auf den Bucket-Namen, z. B.
cloudflare-data. - Wechseln Sie zum Tab Berechtigungen.
- Klicken Sie auf Zugriff erlauben.
- Fügen Sie im Feld Hauptkonten hinzufügen die E‑Mail-Adresse des Google SecOps-Dienstkontos ein.
- Wählen Sie im Drop-down-Menü Rollen zuweisen die Option Storage-Objekt-Betrachter aus.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
ClientIP |
read_only_udm.principal.asset.ip, read_only_udm.principal.ip |
Der Wert wird aus dem Feld „ClientIP“ übernommen. |
ClientRequestHost |
read_only_udm.target.asset.hostname, read_only_udm.target.hostname |
Der Wert wird aus dem Feld „ClientRequestHost“ übernommen. |
ClientRequestMethod |
read_only_udm.network.http.method |
Der Wert wird aus dem Feld „ClientRequestMethod“ übernommen. |
ClientRequestURI |
read_only_udm.target.url |
Der Wert wird aus dem Feld „ClientRequestURI“ übernommen. Wenn das Feld „ClientRequestHost“ nicht leer ist, wird der Wert mit dem Feld „ClientRequestHost“ verkettet. |
ClientSrcPort |
read_only_udm.principal.port |
Der Wert wird aus dem Feld „ClientSrcPort“ übernommen. |
ClientRequestUserAgent |
read_only_udm.network.http.user_agent |
Der Wert wird aus dem Feld „ClientRequestUserAgent“ übernommen. |
ClientSSLCipher |
read_only_udm.network.tls.cipher |
Der Wert wird aus dem Feld „ClientSSLCipher“ übernommen. |
ClientSSLProtocol |
read_only_udm.network.tls.version |
Der Wert wird aus dem Feld „ClientSSLProtocol“ übernommen. |
Country |
read_only_udm.target.location.country_or_region |
Der Wert wird aus dem Feld „Land“ übernommen. |
CreatedAt |
read_only_udm.metadata.event_timestamp |
Der Wert wird aus dem Feld „CreatedAt“ übernommen. |
Datetime |
read_only_udm.metadata.event_timestamp |
Der Wert wird aus dem Feld „Datum/Uhrzeit“ übernommen. |
DestinationIP |
read_only_udm.target.asset.ip, read_only_udm.target.ip |
Der Wert wird aus dem Feld „DestinationIP“ übernommen. |
DestinationPort |
read_only_udm.target.port |
Der Wert wird aus dem Feld „DestinationPort“ übernommen. |
DeviceID |
read_only_udm.principal.asset_id |
Der Wert wird aus dem Feld „DeviceID“ übernommen und mit „Cloudflare:“ vorangestellt. |
DeviceName |
read_only_udm.principal.asset.hostname, read_only_udm.principal.hostname |
Der Wert wird aus dem Feld „DeviceName“ übernommen. |
DstIP |
read_only_udm.target.asset.ip, read_only_udm.target.ip |
Der Wert wird aus dem Feld „DstIP“ übernommen. |
DstPort |
read_only_udm.target.port |
Der Wert wird aus dem Feld „DstPort“ übernommen. |
EdgeResponseBytes |
read_only_udm.network.received_bytes |
Der Wert wird aus dem Feld „EdgeResponseBytes“ übernommen. |
EdgeResponseStatus |
read_only_udm.network.http.response_code |
Der Wert wird aus dem Feld „EdgeResponseStatus“ übernommen. |
EdgeServerIP |
read_only_udm.target.asset.ip, read_only_udm.target.ip |
Der Wert wird aus dem Feld „EdgeServerIP“ übernommen. |
Email |
read_only_udm.principal.user.email_addresses, read_only_udm.target.user.email_addresses |
Der Wert wird aus dem Feld „E-Mail-Adresse“ übernommen. |
FirewallMatchesActions |
read_only_udm.security_result.action |
Der Wert wird auf „ALLOW“ gesetzt, wenn das Feld „FirewallMatchesAction“ „allow“, „Allow“, „ALLOW“, „skip“, „SKIP“ oder „Skip“ ist, auf „ALLOW_WITH_MODIFICATION“, wenn das Feld „FirewallMatchesAction“ „challengeSolved“ oder „jschallengeSolved“ ist, auf „BLOCK“, wenn das Feld „FirewallMatchesAction“ „drop“ oder „block“ ist, und auf „UNKNOWN_ACTION“, wenn das Feld „FirewallMatchesAction“ nicht leer ist. |
FirewallMatchesRuleIDs |
read_only_udm.security_result.rule_id |
Der Wert wird aus dem Feld „FirewallMatchesRuleIDs“ übernommen. |
FirewallMatchesSources |
read_only_udm.security_result.rule_name |
Der Wert wird aus dem Feld „FirewallMatchesSources“ übernommen. |
HTTPMethod |
read_only_udm.network.http.method |
Der Wert wird aus dem Feld „HTTPMethod“ übernommen. |
HTTPHost |
read_only_udm.target.hostname |
Der Wert wird aus dem Feld „HTTPHost“ übernommen. |
HTTPVersion |
read_only_udm.network.application_protocol |
Der Wert wird aus dem Feld „HTTPVersion“ übernommen. Wenn der Wert „HTTP“ enthält, wird er durch „HTTP“ ersetzt. |
IPAddress |
read_only_udm.target.asset.ip, read_only_udm.target.ip |
Der Wert wird aus dem Feld „IPAddress“ übernommen. |
IsIsolated |
read_only_udm.about.labels, read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „IsIsolated“ übernommen und in einen String konvertiert. |
Location |
read_only_udm.principal.location.name |
Der Wert wird aus dem Feld „Standort“ übernommen. |
OriginIP |
read_only_udm.intermediary.ip, read_only_udm.target.asset.ip, read_only_udm.target.ip |
Der Wert wird aus dem Feld „OriginIP“ übernommen. |
OriginPort |
read_only_udm.target.port |
Der Wert wird aus dem Feld „OriginPort“ übernommen. |
OwnerID |
read_only_udm.target.user.product_object_id |
Der Wert wird aus dem Feld „OwnerID“ übernommen. |
Policy |
read_only_udm.security_result.rule_name |
Der Wert wird aus dem Feld „Richtlinie“ übernommen. |
PolicyID |
read_only_udm.security_result.rule_id |
Der Wert wird aus dem Feld „PolicyID“ übernommen. |
PolicyName |
read_only_udm.security_result.rule_name |
Der Wert wird aus dem Feld „PolicyName“ übernommen. |
Protocol |
read_only_udm.network.ip_protocol |
Der Wert wird aus dem Feld „Protocol“ (Protokoll) übernommen und in Großbuchstaben umgewandelt. |
QueryCategoryIDs |
read_only_udm.security_result.about.labels, read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „QueryCategoryIDs“ übernommen. |
QueryName |
read_only_udm.network.dns.questions.name |
Der Wert wird aus dem Feld „QueryName“ übernommen. |
QueryNameReversed |
read_only_udm.network.dns.questions.name |
Der Wert wird aus dem Feld „QueryNameReversed“ übernommen. |
QuerySize |
read_only_udm.network.sent_bytes |
Der Wert wird aus dem Feld „QuerySize“ übernommen. |
QueryType |
read_only_udm.network.dns.questions.type |
Der Wert wird aus dem Feld „QueryType“ übernommen. Wenn der Wert einem der bekannten DNS-Eintragstypen entspricht, wird er dem entsprechenden numerischen Wert zugeordnet. Andernfalls wird der Wert in einen String umgewandelt. |
RData |
read_only_udm.network.dns.answers |
Der Wert wird aus dem RData-Feld übernommen. Das Typfeld wird in eine vorzeichenlose Ganzzahl konvertiert. |
RayID |
read_only_udm.metadata.product_log_id |
Der Wert wird aus dem Feld „RayID“ übernommen. |
Referer |
read_only_udm.network.http.referral_url |
Der Wert wird aus dem Feld „Referer“ übernommen. |
RequestID |
read_only_udm.metadata.product_log_id |
Der Wert wird aus dem Feld „RequestID“ übernommen. |
ResolverDecision |
read_only_udm.security_result.summary |
Der Wert wird aus dem Feld „ResolverDecision“ übernommen. |
ResourceID |
read_only_udm.target.resource.id, read_only_udm.target.resource.product_object_id |
Der Wert wird aus dem Feld „ResourceID“ übernommen. |
ResourceType |
read_only_udm.target.resource.resource_subtype |
Der Wert stammt aus dem Feld „ResourceType“. |
SNI |
read_only_udm.network.tls.client.server_name |
Der Wert wird aus dem SNI-Feld übernommen. |
SecurityAction |
read_only_udm.security_result.action |
Der Wert wird auf „ALLOW“ gesetzt, wenn das Feld „SecurityAction“ oder „sec_action“ leer ist, auf „ALLOW_WITH_MODIFICATION“, wenn das Feld „SecurityAction“ „challengeSolved“ oder „jschallengeSolved“ ist, und auf „BLOCK“, wenn das Feld „SecurityAction“ „drop“ oder „block“ ist. |
SecurityLevel |
read_only_udm.security_result.severity |
Der Wert wird aus dem Feld „SecurityLevel“ übernommen und dem entsprechenden UDM-Schweregradwert zugeordnet. |
SessionID |
read_only_udm.network.session_id |
Der Wert wird aus dem Feld „SessionID“ übernommen. |
SessionStartTime |
read_only_udm.metadata.event_timestamp |
Der Wert wird aus dem Feld „SessionStartTime“ übernommen. |
SourceIP |
read_only_udm.principal.asset.ip, read_only_udm.principal.ip, read_only_udm.src.asset.ip, read_only_udm.src.ip |
Der Wert wird aus dem Feld „SourceIP“ übernommen. |
SourcePort |
read_only_udm.principal.port, read_only_udm.src.port |
Der Wert wird aus dem Feld „SourcePort“ übernommen. |
SrcIP |
read_only_udm.principal.asset.ip, read_only_udm.principal.ip |
Der Wert wird aus dem Feld „SrcIP“ übernommen. |
SrcPort |
read_only_udm.principal.port |
Der Wert wird aus dem Feld „SrcPort“ übernommen. |
TemporaryAccessDuration |
read_only_udm.network.session_duration.seconds |
Der Wert wird aus dem Feld „TemporaryAccessDuration“ übernommen. |
Timestamp |
read_only_udm.metadata.event_timestamp |
Der Wert wird aus dem Feld „Zeitstempel“ übernommen. |
Transport |
read_only_udm.network.ip_protocol |
Der Wert wird aus dem Feld „Transport“ übernommen und in Großbuchstaben umgewandelt. |
URL |
read_only_udm.target.url |
Der Wert wird aus dem URL-Feld übernommen. |
UserAgent |
read_only_udm.network.http.user_agent |
Der Wert wird aus dem Feld „UserAgent“ übernommen. |
UserID |
read_only_udm.principal.user.product_object_id |
Der Wert wird aus dem Feld „UserID“ übernommen. |
UserUID |
read_only_udm.target.user.product_object_id |
Der Wert wird aus dem Feld „UserUID“ übernommen. |
VirtualNetworkID |
read_only_udm.principal.resource.product_object_id |
Der Wert wird aus dem Feld „VirtualNetworkID“ übernommen. |
WAFAction |
read_only_udm.security_result.about.labels, read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFAction“ übernommen. |
WAFAttackScore |
read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFAttackScore“ übernommen. |
WAFFlags |
read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFFlags“ übernommen. |
WAFProfile |
read_only_udm.security_result.about.labels, read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFProfile“ übernommen. |
WAFRCEAttackScore |
read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFRCEAttackScore“ übernommen. |
WAFRuleID |
read_only_udm.security_result.about.labels, read_only_udm.security_result.about.resource.attribute.labels, read_only_udm.security_result.threat_id |
Der Wert wird aus dem Feld „WAFRuleID“ übernommen. |
WAFRuleMessage |
read_only_udm.security_result.rule_name, read_only_udm.security_result.threat_name |
Der Wert wird aus dem Feld „WAFRuleMessage“ übernommen. |
WAFSQLiAttackScore |
read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFSQLiAttackScore“ übernommen. |
WAFXSSAttackScore |
read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFXSSAttackScore“ übernommen. |
ZoneID |
read_only_udm.additional.fields |
Der Wert wird aus dem Feld „ZoneID“ übernommen. |
read_only_udm.metadata.log_type |
Der Wert ist auf „CLOUDFLARE“ festgelegt. | |
read_only_udm.metadata.product_name |
Der Wert wird auf „Cloudflare Gateway DNS“ gesetzt, wenn es sich beim Log um ein DNS-Log handelt, auf „Cloudflare Gateway HTTP“, wenn es sich beim Log um ein Gateway-HTTP-Log handelt, auf „Cloudflare Audit“, wenn es sich beim Log um ein Audit-Log handelt, und ansonsten auf „Web Application Firewall“. | |
read_only_udm.metadata.vendor_name |
Der Wert ist auf „Cloudflare“ festgelegt. | |
read_only_udm.network.application_protocol |
Der Wert wird auf „DNS“ gesetzt, wenn es sich beim Log um ein DNS-Log handelt, auf „HTTP“, wenn das Feld „HTTPVersion“ „HTTP“ enthält, oder auf den Wert des Felds „Protocol“ in Großbuchstaben, wenn das Feld „Protocol“ nicht leer ist und nicht „tls“ oder „TLS“ enthält. | |
read_only_udm.network.direction |
Der Wert wird auf „OUTBOUND“ gesetzt, wenn das Feld „EgressIP“ nicht leer ist. | |
read_only_udm.network.http.parsed_user_agent |
Der Wert wird aus dem Feld „UserAgent“ oder „ClientRequestUserAgent“ übernommen und mit dem Filter „parseduseragent“ geparst. | |
read_only_udm.extensions.auth.type |
Der Wert wird auf „MACHINE“ festgelegt, wenn das Feld „Action“ den Wert „login“ oder „logout“ hat. | |
read_only_udm.metadata.event_type |
Der Wert ist auf „NETWORK_DNS“ festgelegt, wenn es sich beim Log um ein DNS-Log handelt, auf „NETWORK_CONNECTION“, wenn es sich beim Log um ein Gateway-HTTP-Log handelt, auf „USER_RESOURCE_ACCESS“, wenn es sich beim Log um ein Audit-Log handelt und die Felder „ActorIP“ und „ActorEmail“ leer sind, auf „USER_RESOURCE_UPDATE_CONTENT“, wenn es sich beim Log um ein Audit-Log handelt und die Felder „ResourceType“ und „newvalue“ nicht leer sind, auf „USER_LOGIN“, wenn das Feld „Action“ den Wert „login“ hat, auf „USER_LOGOUT“, wenn das Feld „Action“ den Wert „logout“ hat, auf „USER_RESOURCE_ACCESS“, wenn das Feld „Email“ nicht leer ist und dem Format einer E-Mail-Adresse entspricht, oder auf „NETWORK_CONNECTION“, wenn die Felder „EgressIP“ und „SourceIP“ nicht leer sind oder die Felder „OriginIP“ und „SourceIP“ nicht leer sind. | |
read_only_udm.target.file.mime_type |
Der Wert wird aus dem Feld „EdgeResponseContentType“ übernommen. | |
read_only_udm.target.location.country_or_region |
Der Wert wird aus dem Feld „Land“ übernommen. | |
read_only_udm.target.resource.id |
Der Wert wird aus dem Feld „AccountID“ oder „ResourceID“ übernommen. | |
read_only_udm.target.resource.product_object_id |
Der Wert wird aus dem Feld „AccountID“, „AppUUID“ oder „ResourceID“ übernommen. | |
read_only_udm.target.user.product_object_id |
Der Wert wird aus dem Feld „OwnerID“ oder „UserUID“ übernommen. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten