Mengumpulkan log Akses Aplikasi Kustom
Dokumen ini menjelaskan cara menyerap log Akses Aplikasi Kustom ke Google Security Operations menggunakan metode penyerapan streaming atau penyimpanan cloud.
Log akses aplikasi kustom mencatat peristiwa autentikasi, keputusan otorisasi, dan pola akses dari aplikasi eksklusif atau aplikasi yang dibuat khusus. Log ini penting untuk memantau aktivitas pengguna, mendeteksi upaya akses yang tidak sah, dan menjaga kepatuhan terhadap kebijakan keamanan.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Log akses aplikasi kustom dalam format JSON, CSV, atau teks terstruktur
- Akses ke salah satu opsi berikut:
- Bucket Google Cloud Storage (untuk penyerapan GCS)
- Bucket Amazon S3 (untuk penyerapan S3)
- Akun Microsoft Azure Storage (untuk penyerapan Azure Blob)
- Kemampuan endpoint webhook (untuk penyerapan berbasis push)
- Amazon Kinesis Data Firehose (untuk penyerapan streaming)
Membuat jenis log kustom
Jenis log CUSTOM_APPLICATION_ACCESS tidak ada sebagai parser siap pakai di Google SecOps. Anda harus membuat jenis log kustom sebelum menyerap log.
- Buka SIEM Settings > Available Log Types.
- Klik Minta Jenis Log.
- Di bagian Buat jenis log kustom versi Anda sendiri, masukkan detail berikut:
- Vendor/Produk: Masukkan
Custom Application Access Logs - Jenis Log: Masukkan
CUSTOM_APPLICATION_ACCESS
- Vendor/Produk: Masukkan
Klik Create Log Type.
Tunggu 10 menit untuk memastikan jenis log baru tersedia di semua komponen sebelum membuat feed.
Memilih metode penyerapan
Pilih metode penyerapan yang paling sesuai dengan infrastruktur Anda:
- Google Cloud Storage (GCS): Gunakan jika aplikasi Anda menulis log ke bucket GCS atau Anda dapat mengekspor log ke GCS
- Amazon S3: Gunakan jika aplikasi Anda menulis log ke bucket S3 atau Anda dapat mengekspor log ke S3
- Azure Blob Storage: Gunakan jika aplikasi Anda menulis log ke Azure Storage atau Anda dapat mengekspor log ke Azure
- Webhook: Gunakan jika aplikasi Anda dapat mengirim permintaan POST HTTP ke endpoint eksternal
- Amazon Kinesis Data Firehose: Gunakan jika aplikasi Anda menulis ke CloudWatch Logs atau Anda memerlukan streaming real-time
Opsi 1: Menyerap dari Google Cloud Storage
Membuat bucket Google Cloud Storage
- Buka Konsol Google Cloud.
- Pilih project Anda atau buat project baru.
- Di menu navigasi, buka Cloud Storage > Buckets.
- Klik Create bucket.
Berikan detail konfigurasi berikut:
Setelan Nilai Beri nama bucket Anda Masukkan nama yang unik secara global (misalnya, custom-app-access-logs)Location type Pilih berdasarkan kebutuhan Anda (Region, Dual-region, Multi-region) Location Pilih lokasi (misalnya, us-central1)Kelas penyimpanan Standar (direkomendasikan untuk log yang sering diakses) Access control Seragam (direkomendasikan) Alat perlindungan Opsional: Aktifkan pembuatan versi objek atau kebijakan retensi Klik Create.
Mengonfigurasi aplikasi Anda untuk menulis log ke GCS
Konfigurasi aplikasi kustom Anda untuk menulis log akses ke bucket GCS yang Anda buat. Log harus ditulis dalam salah satu format berikut:
Format JSON (direkomendasikan):
{"timestamp": "2025-01-15T10:30:00Z", "user": "john.doe@example.com", "action": "login", "result": "success", "source_ip": "203.0.113.45", "application": "custom-app", "resource": "/api/users"}Format CSV:
timestamp,user,action,result,source_ip,application,resource 2025-01-15T10:30:00Z,john.doe@example.com,login,success,203.0.113.45,custom-app,/api/usersJSON yang dibatasi baris baru (NDJSON):
{"timestamp": "2025-01-15T10:30:00Z", "user": "john.doe@example.com", "action": "login", "result": "success"} {"timestamp": "2025-01-15T10:30:05Z", "user": "jane.smith@example.com", "action": "access", "result": "denied"}
Mengambil akun layanan Google SecOps
Google SecOps menggunakan akun layanan unik untuk membaca data dari bucket GCS Anda. Anda harus memberi akun layanan ini akses ke bucket Anda.
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Custom Application Access Logs - GCS). - Pilih Google Cloud Storage V2 sebagai Source type.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
- Klik Get Service Account.
Email akun layanan yang unik akan ditampilkan, misalnya:
chronicle-12345678@chronicle-gcp-prod.iam.gserviceaccount.comSalin alamat email ini untuk digunakan di langkah berikutnya.
Memberikan izin IAM ke akun layanan Google SecOps
Akun layanan Google SecOps memerlukan peran Storage Object Viewer di bucket GCS Anda.
- Buka Cloud Storage > Buckets.
- Klik nama bucket Anda.
- Buka tab Izin.
- Klik Grant access.
- Berikan detail konfigurasi berikut:
- Add principals: Tempel email akun layanan Google SecOps
- Tetapkan peran: Pilih Storage Object Viewer
Klik Simpan.
Mengonfigurasi feed di Google SecOps
- Kembali ke halaman pembuatan feed (atau buka Setelan SIEM > Feed > Tambahkan Feed Baru).
- Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
URL bucket penyimpanan: Masukkan URI bucket GCS dengan jalur awalan:
gs://custom-app-access-logs/Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda:
- Jangan pernah: Tidak pernah menghapus file apa pun setelah transfer (direkomendasikan untuk pengujian).
- Hapus file yang ditransfer: Menghapus file setelah transfer berhasil.
- Hapus file yang ditransfer dan direktori kosong: Menghapus file dan direktori kosong setelah transfer berhasil.
Usia File Maksimum: Menyertakan file yang dimodifikasi dalam beberapa hari terakhir (defaultnya adalah 180 hari).
Namespace aset: Namespace aset.
Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini (misalnya,
custom_app_access).
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Opsi 2: Lakukan penyerapan dari Amazon S3
Buat bucket Amazon S3
- Buka konsol Amazon S3.
- Klik Create Bucket.
- Berikan detail konfigurasi berikut:
- Nama Bucket: Masukkan nama yang bermakna untuk bucket (misalnya,
custom-app-access-logs). - Region: Pilih Region tempat aplikasi Anda berjalan (misalnya,
us-east-1).
- Nama Bucket: Masukkan nama yang bermakna untuk bucket (misalnya,
- Klik Create.
Membuat pengguna IAM dengan akses S3
- Buka IAM console.
- Klik Pengguna > Tambahkan pengguna.
- Masukkan nama pengguna (misalnya,
chronicle-s3-reader). - Pilih Akses terprogram.
- Klik Berikutnya: Izin.
- Pilih Lampirkan kebijakan yang ada secara langsung.
- Telusuri dan pilih kebijakan AmazonS3FullAccess.
- Klik Berikutnya: Tanda.
- Klik Berikutnya: Tinjau.
- Klik Buat pengguna.
- Klik Download file .csv untuk menyimpan Access Key dan Secret Access Key untuk referensi di masa mendatang.
- Klik Close.
Mengonfigurasi aplikasi Anda untuk menulis log ke S3
Konfigurasi aplikasi kustom Anda untuk menulis log akses ke bucket S3 yang Anda buat. Gunakan format log yang sama seperti yang dijelaskan di bagian GCS (JSON, CSV, atau NDJSON).
Mengonfigurasi feed di Google SecOps untuk menyerap log dari S3
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Custom Application Access Logs - S3). - Pilih Amazon S3 V2 sebagai Jenis sumber.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
- Klik Berikutnya, lalu klik Kirim.
Tentukan nilai untuk parameter input berikut:
URI S3: Masukkan URI bucket dalam format:
s3://custom-app-access-logs/Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda.
Usia File Maksimum: Menyertakan file yang dimodifikasi dalam beberapa hari terakhir (defaultnya adalah 180 hari).
ID Kunci Akses: Kunci akses pengguna dengan akses ke bucket S3.
Kunci Akses Rahasia: Kunci rahasia pengguna dengan akses ke bucket S3.
Namespace aset: Namespace aset.
Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini (misalnya,
custom_app_access).
Klik Berikutnya, lalu klik Kirim.
Opsi 3: Lakukan penyerapan dari Azure Blob Storage
Buat Akun Azure Storage
- Di portal Azure, cari Storage accounts.
- Klik + Create.
Berikan detail konfigurasi berikut:
Setelan Nilai Langganan Pilih langganan Azure Anda Grup resource Pilih yang sudah ada atau buat yang baru Nama akun penyimpanan Masukkan nama unik (misalnya, customappaccesslogs)Region Pilih region (misalnya, East US)Performa Standar (direkomendasikan) Redundansi LRS (Locally redundant storage) Klik Review + create.
Tinjau ringkasan akun, lalu klik Buat.
Tunggu hingga deployment selesai.
Mendapatkan kredensial Akun Penyimpanan
- Buka Akun Penyimpanan yang baru saja Anda buat.
- Di navigasi kiri, pilih Kunci akses di bagian Keamanan + jaringan.
- Klik Tampilkan kunci.
- Salin dan simpan yang berikut untuk digunakan nanti:
- Nama akun penyimpanan:
customappaccesslogs - Key 1 atau Key 2: Kunci akses bersama
- Nama akun penyimpanan:
Membuat penampung blob
- Di Akun Penyimpanan yang sama, pilih Containers dari navigasi kiri.
- Klik + Penampung.
- Berikan detail konfigurasi berikut:
- Nama: Masukkan
access-logs. - Tingkat akses publik: Pilih Pribadi (tidak ada akses anonim)
- Nama: Masukkan
- Klik Create.
Mengonfigurasi aplikasi Anda untuk menulis log ke Azure Blob Storage
Konfigurasi aplikasi kustom Anda untuk menulis log akses ke kontainer Azure Blob Storage yang Anda buat. Gunakan format log yang sama seperti yang dijelaskan di bagian GCS (JSON, CSV, atau NDJSON).
Mengonfigurasi feed di Google SecOps untuk menyerap log dari Azure
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Custom Application Access Logs - Azure). - Pilih Microsoft Azure Blob Storage V2 sebagai Jenis sumber.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
- Klik Berikutnya.
Tentukan nilai untuk parameter input berikut:
URI Azure: Masukkan URL endpoint Blob Service dengan jalur kontainer:
https://customappaccesslogs.blob.core.windows.net/access-logs/Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda
Usia File Maksimum: Menyertakan file yang diubah dalam beberapa hari terakhir (defaultnya adalah 180 hari)
Kunci bersama: Masukkan nilai kunci bersama (kunci akses) yang Anda ambil dari Akun Penyimpanan
Namespace aset: Namespace aset
Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini (misalnya,
custom_app_access)
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Opsi 4: Lakukan penyerapan menggunakan Webhook
Membuat feed webhook di Google SecOps
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Custom Application Access Logs - Webhook). - Pilih Webhook sebagai Jenis sumber.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- Pemisah split: Masukkan
\nuntuk memisahkan peristiwa yang dibatasi baris baru (jika mengirim beberapa peristiwa per permintaan). - Namespace aset: Namespace aset.
- Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini (misalnya,
custom_app_access).
- Pemisah split: Masukkan
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Buat dan simpan kunci rahasia
- Di halaman detail feed, klik Buat Kunci Rahasia.
- Dialog akan menampilkan kunci rahasia.
Salin dan simpan kunci rahasia dengan aman.
Mendapatkan URL endpoint feed
- Buka tab Detail untuk feed tersebut.
- Di bagian Endpoint Information, salin Feed endpoint URL.
Format URL-nya adalah:
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreateSimpan URL ini untuk langkah berikutnya.
Klik Done.
Membuat kunci Google Cloud API
Google SecOps memerlukan kunci API untuk autentikasi. Buat kunci API terbatas di Konsol Google Cloud.
- Buka halaman Credentials Google Cloud Console.
- Pilih project Anda (project yang terkait dengan instance Chronicle Anda).
- Klik Create credentials > API key.
- Kunci API dibuat dan ditampilkan dalam dialog.
- Klik Edit API key untuk membatasi kunci.
- Di halaman setelan kunci API:
- Name: Masukkan nama deskriptif (misalnya,
Chronicle Webhook API Key).
- Name: Masukkan nama deskriptif (misalnya,
- Di bagian Pembatasan API:
- Pilih Restrict key.
- Di drop-down Select APIs, telusuri dan pilih Google SecOps API (atau Chronicle API).
- Klik Simpan.
- Salin nilai kunci API dari kolom kunci API di bagian atas halaman.
- Simpan kunci API dengan aman.
Mengonfigurasi aplikasi Anda untuk mengirim log melalui webhook
Konfigurasi aplikasi kustom Anda untuk mengirim permintaan POST HTTP ke endpoint webhook Chronicle.
Buat URL webhook:
Tambahkan kunci API ke URL endpoint feed:
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate?key=<API_KEY>Ganti
<API_KEY>dengan kunci API yang Anda buat.
Format permintaan POST HTTP:
POST https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate?key=<API_KEY> HTTP/1.1 Content-Type: application/json x-chronicle-auth: <SECRET_KEY> {"timestamp": "2025-01-15T10:30:00Z", "user": "john.doe@example.com", "action": "login", "result": "success", "source_ip": "203.0.113.45"}Untuk beberapa acara (dibatasi dengan baris baru):
POST https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate?key=<API_KEY> HTTP/1.1 Content-Type: application/json x-chronicle-auth: <SECRET_KEY> {"timestamp": "2025-01-15T10:30:00Z", "user": "john.doe@example.com", "action": "login", "result": "success"} {"timestamp": "2025-01-15T10:30:05Z", "user": "jane.smith@example.com", "action": "access", "result": "denied"}Contoh menggunakan curl:
curl -X POST \ "https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate?key=YOUR_API_KEY" \ -H "Content-Type: application/json" \ -H "x-chronicle-auth: YOUR_SECRET_KEY" \ -d '{"timestamp": "2025-01-15T10:30:00Z", "user": "john.doe@example.com", "action": "login", "result": "success", "source_ip": "203.0.113.45"}'
Opsi 5: Lakukan penyerapan menggunakan Amazon Kinesis Data Firehose
Membuat feed di Google SecOps
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Custom Application Access Logs - Firehose). - Pilih Amazon Data Firehose sebagai Jenis sumber.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- Pemisah pemisahan: Masukkan
\nuntuk memisahkan log yang dibatasi baris baru. - Namespace aset: Namespace aset.
- Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini (misalnya,
custom_app_access).
- Pemisah pemisahan: Masukkan
- Klik Berikutnya.
- Tinjau konfigurasi feed, lalu klik Kirim.
- Klik Buat Kunci Rahasia untuk membuat kunci rahasia guna mengautentikasi feed ini.
- Salin dan simpan kunci rahasia karena Anda tidak dapat melihat rahasia ini lagi.
- Buka tab Detail.
- Salin URL endpoint feed dari kolom Endpoint Information.
- Klik Done.
Membuat kunci API untuk feed Amazon Data Firehose
- Buka halaman Credentials di Konsol Google Cloud di https://console.cloud.google.com/apis/credentials
- Klik Create credentials, lalu pilih API key.
- Klik Edit API key untuk membatasi kunci.
- Di bagian Pembatasan API, pilih Batasi kunci.
- Cari dan pilih Google SecOps API.
- Klik Simpan.
- Salin dan simpan kunci API.
Buat URL endpoint
Tambahkan kunci API ke URL endpoint feed dalam format berikut:
<FEED_ENDPOINT_URL>?key=<API_KEY>Ganti kode berikut:
<FEED_ENDPOINT_URL>: URL endpoint feed pada langkah sebelumnya<API_KEY>: Kunci API pada langkah sebelumnya
Contoh:
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate?key=AIzaSyD...Simpan URL lengkap ini untuk langkah berikutnya.
Membuat kebijakan IAM untuk Firehose
- Di AWS Console, buka tab IAM > Policies > Create policy > JSON.
Tempelkan JSON kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/CustomAppAccessToChronicle" } ] }Ganti kode berikut:
us-east-1: Region AWS Anda123456789012: ID akun AWS Anda (angka 12 digit)CustomAppAccessToChronicle: Nama aliran pengiriman Firehose Anda (Anda akan membuatnya di langkah berikutnya)
Beri nama kebijakan
CustomAppAccessFirehoseWritePolicy.Klik Create policy.
Buat peran IAM untuk CloudWatch Logs
- Buka IAM > Roles > Create role.
Pilih Custom trust policy dan tempel:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "logs.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Ganti
us-east-1dengan region AWS Anda.Klik Berikutnya.
Cari dan pilih kebijakan
CustomAppAccessFirehoseWritePolicyyang Anda buat pada langkah sebelumnya.Klik Berikutnya.
Beri nama peran
CloudWatchLogsToFirehoseRole.Klik Buat peran.
Buat aliran pengiriman Kinesis Data Firehose
- Di AWS Console, buka Kinesis > Data Firehose > Create delivery stream.
Berikan detail konfigurasi berikut:
Sumber dan tujuan:
- Sumber: Pilih PUT langsung atau sumber lainnya
- Tujuan: Pilih Endpoint HTTP
Nama aliran pengiriman:
- Nama aliran pengiriman: Masukkan
CustomAppAccessToChronicle
- Nama aliran pengiriman: Masukkan
Tujuan endpoint HTTP:
- URL endpoint HTTP: Masukkan URL endpoint lengkap yang Anda buat sebelumnya (endpoint feed + kunci API)
- Encoding konten: Pilih GZIP (direkomendasikan untuk menghemat bandwidth)
Header HTTP kustom:
- Klik Tambahkan header HTTP kustom
- Nama header: Masukkan
X-Goog-Chronicle-Auth - Nilai header: Masukkan kunci rahasia yang Anda simpan di langkah sebelumnya
Setelan pencadangan:
- Cadangan rekaman sumber di Amazon S3: Pilih Data yang gagal saja (direkomendasikan)
- Bucket S3: Pilih bucket yang ada atau buat bucket baru untuk data yang gagal
Petunjuk buffer:
- Buffer size: Masukkan
1MiB (minimum untuk endpoint HTTP) - Interval buffer: Masukkan
60detik
- Buffer size: Masukkan
Durasi coba lagi:
- Durasi percobaan ulang: Masukkan
300detik (5 menit)
- Durasi percobaan ulang: Masukkan
Klik Buat aliran pengiriman.
Tunggu hingga status aliran pengiriman berubah menjadi Aktif (1-2 menit).
Mengonfigurasi aplikasi Anda untuk menulis ke CloudWatch Logs
Konfigurasi aplikasi kustom Anda untuk menulis log akses ke Grup Log CloudWatch. Kemudian, buat filter langganan untuk melakukan streaming log ke Firehose.
- Di Konsol AWS, buka CloudWatch > Logs > Log groups.
- Buat grup log baru atau pilih grup log yang ada tempat aplikasi Anda menulis log.
- Klik tab Filter langganan.
- Klik Buat > Buat filter langganan Amazon Kinesis Data Firehose.
Berikan detail konfigurasi berikut:
- Tujuan: Pilih aliran pengiriman
CustomAppAccessToChronicle. - Berikan izin: Pilih peran
CloudWatchLogsToFirehoseRole. - Nama filter langganan: Masukkan
CustomAppAccessToChronicle. - Format log: Pilih Lainnya (Google SecOps menangani parsing).
- Pola filter langganan: Biarkan kosong untuk mengirim semua peristiwa.
- Tujuan: Pilih aliran pengiriman
Klik Mulai streaming.
Log di-streaming secara real-time ke Google SecOps melalui Firehose.
Membuat parser kustom
Setelah menyerap log, Anda harus membuat parser kustom untuk menormalisasi data ke dalam format UDM.
- Buka Setelan SIEM > Parser.
- Klik Create Parser.
- Pilih CUSTOM_APPLICATION_ACCESS_CUSTOM sebagai Jenis log.
Gunakan editor parser untuk membuat pola Grok atau ekstensi parser yang memetakan kolom log Anda ke kolom UDM.
Contoh pemetaan parser:
Kolom Log Kustom Kolom UDM timestampmetadata.event_timestampuserprincipal.user.email_addressesactionsecurity_result.actionresultsecurity_result.summarysource_ipprincipal.ipapplicationtarget.applicationresourcetarget.resource.nameUji parser dengan log sampel.
Klik Simpan untuk mengaktifkan parser.
Untuk mengetahui petunjuk mendetail tentang pembuatan parser, lihat Opsi parser layanan mandiri.
Memverifikasi penyerapan
Setelah mengonfigurasi feed dan parser, verifikasi bahwa log sedang di-ingest:
- Buka Penelusuran > Penelusuran UDM.
Jalankan kueri berikut:
metadata.log_type = "CUSTOM_APPLICATION_ACCESS_CUSTOM"Pastikan acara muncul di hasil penelusuran.
Pastikan kolom UDM diisi dengan benar berdasarkan konfigurasi parser Anda.
Tabel pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
| tambahan | Digabungkan dengan label yang dibuat dari service, env, msg.attachment.fileName, msg.attachment.digest, msg.attachment.key, msg.attachment.authorizeId, msg.attachment.contentType, dest.type, type, msg.sortID, msg.refID, state.reported.applications_installed, state.reported.applications_status, state.reported.ota_queue, state.reported.VICMB_Deg_Battery_LimpHome, state.reported.VICMB_Inhibit_Propulsion, state.reported.VICMB_FA_LostComm_BPCM, state.reported.VICMB_FA_LostComm_SFAM1, state.reported.VICMB_Inhibit_HV, state.reported.VICMB_FA_LostComm_RIDM, state.reported.VICMB_FA_LostComm_RWAM1, state.reported.uname, meta.reported.battery_charging_rate_kw.timestamp, state.reported.battery_charging_rate_kw, meta.reported.cell.connected.timestamp, meta.reported.cell.packet_loss.timestamp, meta.reported.cell.average_ping_ms.timestamp, meta.reported.cell.bitrate.timestamp, meta.reported.cell.download_speed_bytes_per_sec.timestamp, meta.reported.cell.signal_strength.timestamp, meta.reported.cell.signal.timestamp, state.reported.cell.connected, state.reported.cell.packet_loss, state.reported.cell.average_ping_ms, state.reported.cell.bitrate, state.reported.cell.download_speed_bytes_per_sec, state.reported.cell.signal_strength, state.reported.cell.signal | |
| request_time | metadata.collected_timestamp | Diuraikan dari request_time menggunakan format ISO8601 |
| msg_1, msg.body | metadata.description | Nilai dari msg_1 jika tidak kosong, atau msg.body |
| user_id, src_email, otadata.1687965118.initiator | metadata.event_type | Ditetapkan ke "USER_UNCATEGORIZED" jika ada user_id, src_email, otadata.1687965118.initiator, atau "GENERIC_EVENT" |
| otadata.1687965118.deployment_id | metadata.product_deployment_id | Nilai disalin secara langsung |
| versi | metadata.product_version | Nilai disalin secara langsung |
| response.status | network.http.response_code | Dikonversi ke bilangan bulat |
| request_id | principal.resource.product_object_id | Nilai disalin secara langsung |
| msg.attachment.url, otadata.1687965118.download_url | principal.url | Nilai dari msg.attachment.url jika tidak kosong, atau otadata.1687965118.download_url |
| src_email, otadata.1687965118.initiator | principal.user.email_addresses | Nilai dari src_email jika cocok dengan regex email, atau dari otadata.1687965118.initiator |
| user_id | principal.user.userid | Nilai disalin secara langsung |
| level | security_result.severity | Disetel ke "INFORMATIONAL" jika levelnya adalah "INFO" |
| metadata.product_name | Setel ke "Akses Aplikasi Kustom" | |
| metadata.vendor_name | Setel ke "Akses Aplikasi Kustom" |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.