Oracle Cloud Infrastructure-Audit-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Oracle Cloud Infrastructure-Audit-Logs mit Amazon S3 in Google Security Operations aufnehmen.
Hinweise
Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:
- Google SecOps-Instanz.
- Oracle Cloud Infrastructure-Konto mit Berechtigungen zum Erstellen und Verwalten von:
- Service Connector Hub
- Oracle Functions
- Vaults und Secrets
- Dynamische Gruppen und IAM-Richtlinien
- Logging
- AWS-Konto mit Berechtigungen zum Erstellen und Verwalten von:
- S3-Buckets
- IAM-Nutzer und ‑Richtlinien
Amazon S3-Bucket erstellen
- Melden Sie sich bei der AWS Management Console an.
- Gehen Sie zu S3 > Bucket erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Bucket-Name: Geben Sie einen eindeutigen Namen ein, z. B.
oci-audit-logs-bucket. - AWS-Region: Wählen Sie eine Region aus, z. B.
us-east-1. - Behalten Sie für die anderen Optionen die Standardeinstellungen bei.
- Bucket-Name: Geben Sie einen eindeutigen Namen ein, z. B.
- Klicken Sie auf Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets für die spätere Verwendung.
IAM-Nutzer in AWS für OCI Functions erstellen
- Melden Sie sich bei der AWS Management Console an.
- Klicken Sie auf IAM > Nutzer > Nutzer hinzufügen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Nutzername: Geben Sie einen Nutzernamen ein, z. B.
oci-functions-s3-user. - Zugriffstyp: Wählen Sie Zugriffsschlüssel – programmatischer Zugriff aus.
- Nutzername: Geben Sie einen Nutzernamen ein, z. B.
- Klicken Sie auf Next: Permissions.
- Klicken Sie auf Vorhandene Richtlinien direkt anhängen.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter: Tags.
- Klicken Sie auf Weiter: Überprüfen.
- Klicken Sie auf Nutzer erstellen.
- Wichtig: Kopieren und speichern Sie auf der Erfolgsseite die folgenden Anmeldedaten:
- Zugriffsschlüssel-ID
- Secret-Zugriffsschlüssel
AWS-Anmeldedaten in OCI Vault speichern
Um AWS-Anmeldedaten sicher zu speichern, müssen Sie Oracle Cloud Infrastructure Vault verwenden, anstatt sie im Funktionscode fest zu codieren.
Vault und Master-Verschlüsselungsschlüssel erstellen
- Melden Sie sich in der Oracle Cloud Console an.
- Rufen Sie Identität und Sicherheit > Vault auf.
- Wenn Sie noch keinen Vault haben, klicken Sie auf Vault erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Im Bereich erstellen: Wählen Sie den gewünschten Bereich aus.
- Name: Geben Sie einen Namen ein, z. B.
oci-functions-vault.
- Klicken Sie auf Vault erstellen.
- Klicken Sie nach dem Erstellen des Tresors auf den Namen, um ihn zu öffnen.
- Klicken Sie unter Master-Verschlüsselungsschlüssel auf Schlüssel erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Schutzmodus: Software
- Name: Geben Sie einen Namen ein, z. B.
oci-functions-key. - Key Shape: Algorithm (Schlüsselform: Algorithmus): AES
- Schlüsselform: Länge: 256 Bit
- Klicken Sie auf Schlüssel erstellen.
Secrets für AWS-Anmeldedaten erstellen
- Klicken Sie im Vault unter Secrets auf Secret erstellen.
- Geben Sie die folgenden Konfigurationsdetails für den AWS-Zugriffsschlüssel an:
- Im Bereich erstellen: Wählen Sie den gewünschten Bereich aus.
- Name:
aws-access-key - Beschreibung: AWS-Zugriffsschlüssel für S3
- Verschlüsselungsschlüssel: Wählen Sie den von Ihnen erstellten Master-Verschlüsselungsschlüssel aus.
- Inhalte des Secret-Typs: Nur-Text
- Secret Contents (Geheimer Inhalt): Fügen Sie Ihre AWS-Zugriffsschlüssel-ID ein.
- Klicken Sie auf Secret erstellen.
- Kopieren und speichern Sie die OCID dieses Secrets (sie sieht so aus:
ocid1.vaultsecret.oc1...). - Klicken Sie noch einmal auf Secret erstellen, um das zweite Secret zu erstellen.
- Geben Sie die folgenden Konfigurationsdetails für den geheimen AWS-Schlüssel an:
- Im Bereich erstellen: Wählen Sie den gewünschten Bereich aus.
- Name:
aws-secret-key - Beschreibung: Geheimer AWS-Schlüssel für S3
- Verschlüsselungsschlüssel: Wählen Sie denselben Master-Verschlüsselungsschlüssel aus.
- Inhalte des Secret-Typs: Nur-Text
- Secret-Inhalt: Fügen Sie Ihren geheimen AWS-Zugriffsschlüssel ein.
- Klicken Sie auf Secret erstellen.
- Kopieren und speichern Sie die OCID dieses Secrets.
Dynamische Gruppe für OCI Functions erstellen
- Melden Sie sich in der Oracle Cloud Console an.
- Rufen Sie Identität & Sicherheit> Identität > Dynamische Gruppen auf.
- Klicken Sie auf Dynamische Gruppe erstellen.
Geben Sie die folgenden Konfigurationsdetails an:
- Name:
oci-functions-dynamic-group - Beschreibung: Dynamische Gruppe für OCI-Funktionen für den Zugriff auf Vault-Secrets
Abgleichsregeln: Geben Sie die folgende Regel ein und ersetzen Sie
<your_compartment_ocid>durch die OCID Ihres Compartments:ALL {resource.type = 'fnfunc', resource.compartment.id = '<your_compartment_ocid>'}
- Name:
Klicken Sie auf Erstellen.
IAM-Richtlinie für Vault-Zugriff erstellen
- Melden Sie sich in der Oracle Cloud Console an.
- Rufen Sie Identität & Sicherheit> Identität > Richtlinien auf.
- Wählen Sie das Compartment aus, in dem Sie die Richtlinie erstellen möchten.
- Klicken Sie auf Richtlinie erstellen.
Geben Sie die folgenden Konfigurationsdetails an:
- Name:
oci-functions-vault-access-policy - Beschreibung: OCI Functions erlauben, Secrets aus Vault zu lesen
- Policy Builder: Aktivieren Sie Manuellen Editor anzeigen.
Richtlinienanweisungen: Geben Sie Folgendes ein (ersetzen Sie
<compartment_name>durch den Namen Ihres Compartments):allow dynamic-group oci-functions-dynamic-group to manage secret-family in compartment <compartment_name>
- Name:
Klicken Sie auf Erstellen.
OCI-Funktionsanwendung erstellen
- Melden Sie sich in der Oracle Cloud Console an.
- Rufen Sie Developer Services> Anwendungen (unter „Funktionen“) auf.
- Klicken Sie auf Anwendung erstellen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen Namen ein, z. B.
oci-logs-to-s3-app. - VCN: Wählen Sie ein VCN in Ihrem Compartment aus.
- Subnetze: Wählen Sie ein oder mehrere Subnetze aus.
- Name: Geben Sie einen Namen ein, z. B.
- Klicken Sie auf Erstellen.
OCI-Funktion erstellen und bereitstellen
Cloud Shell einrichten (empfohlen)
- Klicken Sie in der Oracle Cloud Console rechts oben auf das Cloud Shell-Symbol.
- Warten Sie, bis Cloud Shell initialisiert wurde.
Funktion erstellen
Erstellen Sie in Cloud Shell ein neues Verzeichnis für Ihre Funktion:
mkdir pushlogs cd pushlogsSo initialisieren Sie eine neue Python-Funktion:
fn init --runtime pythonDadurch werden drei Dateien erstellt:
func.py,func.yamlundrequirements.txt.
func.py aktualisieren
Ersetzen Sie den Inhalt von
func.pydurch den folgenden Code:import io import json import logging import boto3 import oci import base64 import os from fdk import response def handler(ctx, data: io.BytesIO = None): """ OCI Function to push audit logs from OCI Logging to AWS S3 """ try: # Parse incoming log data from Service Connector funDataStr = data.read().decode('utf-8') funData = json.loads(funDataStr) logging.getLogger().info(f"Received {len(funData)} log entries") # Replace these with your actual OCI Vault secret OCIDs secret_key_id = "ocid1.vaultsecret.oc1..<your_secret_key_ocid>" access_key_id = "ocid1.vaultsecret.oc1..<your_access_key_ocid>" # Replace with your S3 bucket name s3_bucket_name = "oci-audit-logs-bucket" # Use Resource Principals for OCI authentication signer = oci.auth.signers.get_resource_principals_signer() secret_client = oci.secrets.SecretsClient({}, signer=signer) def read_secret_value(secret_client, secret_id): """Retrieve and decode secret value from OCI Vault""" response = secret_client.get_secret_bundle(secret_id) base64_secret_content = response.data.secret_bundle_content.content base64_secret_bytes = base64_secret_content.encode('ascii') base64_message_bytes = base64.b64decode(base64_secret_bytes) secret_content = base64_message_bytes.decode('ascii') return secret_content # Retrieve AWS credentials from OCI Vault awsaccesskey = read_secret_value(secret_client, access_key_id) awssecretkey = read_secret_value(secret_client, secret_key_id) # Initialize boto3 session with AWS credentials session = boto3.Session( aws_access_key_id=awsaccesskey, aws_secret_access_key=awssecretkey ) s3 = session.resource('s3') # Process each log entry for i in range(0, len(funData)): # Use timestamp as filename filename = funData[i].get('time', f'log_{i}') # Remove special characters from filename filename = filename.replace(':', '-').replace('.', '-') logging.getLogger().info(f"Processing log entry: {filename}") # Write log entry to temporary file temp_file = f'/tmp/{filename}.json' with open(temp_file, 'w', encoding='utf-8') as f: json.dump(funData[i], f, ensure_ascii=False, indent=4) # Upload to S3 s3_key = f'{filename}.json' s3.meta.client.upload_file( Filename=temp_file, Bucket=s3_bucket_name, Key=s3_key ) logging.getLogger().info(f"Uploaded {s3_key} to S3 bucket {s3_bucket_name}") # Clean up temporary file os.remove(temp_file) return response.Response( ctx, response_data=json.dumps({ "status": "success", "processed_logs": len(funData) }), headers={"Content-Type": "application/json"} ) except Exception as e: logging.getLogger().error(f"Error processing logs: {str(e)}") return response.Response( ctx, response_data=json.dumps({ "status": "error", "message": str(e) }), headers={"Content-Type": "application/json"}, status_code=500 )- Ersetzen Sie
secret_key_iddurch die tatsächliche OCID des Vault-Secrets für den geheimen AWS-Schlüssel. - Ersetzen Sie
access_key_iddurch die tatsächliche OCID des Vault-Secrets für den AWS-Zugriffsschlüssel. - Ersetzen Sie
s3_bucket_namedurch den Namen Ihres tatsächlichen S3-Buckets.
- Ersetzen Sie
func.yaml aktualisieren
Ersetzen Sie den Inhalt von func.yaml durch:
schema_version: 20180708
name: pushlogs
version: 0.0.1
runtime: python
build_image: fnproject/python:3.9-dev
run_image: fnproject/python:3.9
entrypoint: /python/bin/fdk /function/func.py handler
memory: 256
requirements.txt aktualisieren
Ersetzen Sie den Inhalt von
requirements.txtdurch:fdk>=0.1.56 boto3 oci
Funktion implementieren
Legen Sie den Fn-Kontext fest, um Ihre Anwendung zu verwenden:
fn use context <region-context> fn update context oracle.compartment-id <compartment-ocid>Die Funktion bereitstellen:
fn -v deploy --app oci-logs-to-s3-appWarten Sie, bis die Bereitstellung abgeschlossen ist. Die Ausgabe sollte darauf hinweisen, dass die Funktion erfolgreich bereitgestellt wurde.
Prüfen Sie, ob die Funktion erstellt wurde:
fn list functions oci-logs-to-s3-app
Service Connector erstellen, um OCI-Audit-Logs an die Funktion zu senden
- Melden Sie sich in der Oracle Cloud Console an.
- Gehen Sie zu Analytics & AI > Messaging > Service Connector Hub.
- Wählen Sie das Compartment aus, in dem Sie den Serviceconnector erstellen möchten.
- Klicken Sie auf Service Connector erstellen.
Service Connector-Details konfigurieren
- Geben Sie die folgenden Konfigurationsdetails an:
Service Connector-Informationen:
* Connector-Name: Geben Sie einen aussagekräftigen Namen ein, z. B. audit-logs-to-s3-connector.
* Beschreibung: Optionale Beschreibung, z. B. „OCI-Audit-Logs an AWS S3 weiterleiten“.
* Ressourcenbereich: Wählen Sie den Bereich aus.
Quelle konfigurieren
- Unter Quelle konfigurieren:
- Quelle: Wählen Sie Protokollierung aus.
- Compartment: Wählen Sie das Compartment mit den Audit-Logs aus.
- Loggruppe: Wählen Sie
_Auditaus. Dies ist die Standard-Loggruppe für Audit-Logs. - Logs: Klicken Sie auf + Another Log (+ Weiteren Log).
- Wählen Sie das Audit-Log für Ihr Compartment aus (z. B.
_Audit_Include_Subcompartment).
Ziel konfigurieren
- Unter Ziel konfigurieren:
- Ziel: Wählen Sie Funktionen aus.
- Compartment: Wählen Sie das Compartment aus, das Ihre Funktionsanwendung enthält.
- Funktionsanwendung: Wählen Sie
oci-logs-to-s3-appaus (die Anwendung, die Sie zuvor erstellt haben). - Funktion: Wählen Sie
pushlogs(die Funktion, die Sie bereitgestellt haben) aus.
Richtlinie konfigurieren
Unter Richtlinie konfigurieren:
- Sehen Sie sich die angezeigten erforderlichen IAM-Richtlinienanweisungen an.
- Klicken Sie auf Erstellen, um die erforderlichen Richtlinien automatisch zu erstellen.
Klicken Sie auf Erstellen, um den Service Connector zu erstellen.
Warten Sie, bis der Service Connector erstellt und aktiviert wurde. Der Status sollte sich in Aktiv ändern.
Prüfen, ob Logs an AWS S3 gesendet werden
- Melden Sie sich in der Oracle Cloud Console an.
- Führen Sie einige Aktionen aus, die Audit-Logs generieren (z. B. eine Ressource erstellen oder ändern).
- Warten Sie zwei bis fünf Minuten, bis die Protokolle verarbeitet wurden.
- Melden Sie sich bei der AWS Management Console an.
- Rufen Sie S3 > Buckets auf.
- Klicken Sie auf Ihren Bucket (z. B.
oci-audit-logs-bucket). - Prüfen Sie, ob JSON-Logdateien im Bucket angezeigt werden.
AWS S3-Bucket und IAM für Google SecOps konfigurieren
IAM-Nutzer für Chronicle erstellen
- Melden Sie sich bei der AWS Management Console an.
- Klicken Sie auf IAM > Nutzer > Nutzer hinzufügen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Nutzername: Geben Sie
chronicle-s3-readerein. - Zugriffstyp: Wählen Sie Zugriffsschlüssel – programmatischer Zugriff aus.
- Nutzername: Geben Sie
- Klicken Sie auf Next: Permissions.
- Klicken Sie auf Vorhandene Richtlinien direkt anhängen.
- Suchen Sie nach der Richtlinie AmazonS3ReadOnlyAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter: Tags.
- Klicken Sie auf Weiter: Überprüfen.
- Klicken Sie auf Nutzer erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um die Access Key ID (Zugriffsschlüssel-ID) und den Secret Access Key (geheimer Zugriffsschlüssel) zu speichern.
- Klicken Sie auf Schließen.
Optional: Benutzerdefinierte IAM-Richtlinie für Zugriff mit der geringsten Berechtigung erstellen
Wenn Sie den Zugriff auf den jeweiligen Bucket beschränken möchten, gehen Sie so vor:
- Rufen Sie IAM > Richtlinien > Richtlinie erstellen auf.
- Klicken Sie auf den Tab JSON.
Geben Sie die folgende Richtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::oci-audit-logs-bucket", "arn:aws:s3:::oci-audit-logs-bucket/*" ] } ] }- Ersetzen Sie
oci-audit-logs-bucketdurch den Namen Ihres Buckets.
- Ersetzen Sie
Klicken Sie auf Weiter: Tags.
Klicken Sie auf Weiter: Überprüfen.
Geben Sie die folgenden Konfigurationsdetails an:
- Name:
chronicle-s3-read-policy - Beschreibung: Lesezugriff auf den OCI-Audit-Logs-Bucket
- Name:
Klicken Sie auf Richtlinie erstellen.
Kehren Sie zu IAM > Nutzer zurück und wählen Sie den Nutzer
chronicle-s3-readeraus.Klicken Sie auf Berechtigungen hinzufügen > Richtlinien direkt anhängen.
Suchen Sie nach
chronicle-s3-read-policyund wählen Sie den Eintrag aus.Entfernen Sie die Richtlinie AmazonS3ReadOnlyAccess, falls Sie sie zuvor hinzugefügt haben.
Klicken Sie auf Berechtigungen hinzufügen.
Feed in Google SecOps konfigurieren, um Oracle Cloud-Audit-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf Neuen Feed hinzufügen.
- Klicken Sie auf der nächsten Seite auf Einen einzelnen Feed konfigurieren.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B.
Oracle Cloud Audit Logs. - Wählen Sie Amazon S3 V2 als Quelltyp aus.
- Wählen Sie Oracle Cloud Infrastructure als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- S3-URI: Geben Sie den S3-Bucket-URI ein, z. B.
s3://oci-audit-logs-bucket/. - Option zum Löschen der Quelle: Wählen Sie die gewünschte Option zum Löschen aus:
- Nie: Empfohlen für Tests und die Ersteinrichtung.
- Übertragene Dateien löschen: Dateien werden nach der erfolgreichen Aufnahme gelöscht. Diese Option ist für die Produktion vorgesehen, um Speicherkosten zu senken.
- Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Access Key ID (Zugriffsschlüssel-ID): Geben Sie die Zugriffsschlüssel-ID des von Ihnen erstellten Chronicle IAM-Nutzers ein.
- Secret Access Key (Geheimer Zugriffsschlüssel): Geben Sie den geheimen Zugriffsschlüssel des von Ihnen erstellten Chronicle IAM-Nutzers ein.
- Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
- S3-URI: Geben Sie den S3-Bucket-URI ein, z. B.
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
data.request.headers.authorization.0 |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.request.headers.authorization.0 übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „Request Headers Authorization“ lautet. |
data.compartmentId |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.compartmentId übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „compartmentId“ ist. |
data.compartmentName |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.compartmentName übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „compartmentName“ ist. |
data.response.headers.Content-Length.0 |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.response.headers.Content-Length.0 übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „Response Headers Content-Length“ ist. |
data.response.headers.Content-Type.0 |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.response.headers.Content-Type.0 übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „Response Headers Content-Type“ ist. |
data.eventGroupingId |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus data.eventGroupingId übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „eventGroupingId“ ist. |
oracle.tenantid, data.identity.tenantId |
event.idm.read_only_udm.additional.fields |
Der Wert wird aus oracle.tenantid übernommen, falls vorhanden, andernfalls aus data.identity.tenantId. Sie wird als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „tenantId“ ist. |
data.message |
event.idm.read_only_udm.metadata.description |
Wert aus data.message. |
time |
event.idm.read_only_udm.metadata.event_timestamp |
Der Wert wird aus time übernommen und als ISO8601-Zeitstempel geparst. |
event.idm.read_only_udm.metadata.event_type |
Standardmäßig auf GENERIC_EVENT festgelegt. Auf NETWORK_CONNECTION setzen, wenn ein Prinzipal (IP oder Hostname) und eine Ziel-IP vorhanden sind. Wird auf STATUS_UPDATE gesetzt, wenn nur ein Prinzipal vorhanden ist. |
|
time |
event.idm.read_only_udm.metadata.ingested_timestamp |
Wenn oracle.ingestedtime nicht leer ist, wird der Wert aus dem Feld time übernommen und als ISO8601-Zeitstempel geparst. |
oracle.tenantid |
event.idm.read_only_udm.metadata.product_deployment_id |
Wert aus oracle.tenantid. |
type |
event.idm.read_only_udm.metadata.product_event_type |
Wert aus type. |
oracle.logid |
event.idm.read_only_udm.metadata.product_log_id |
Wert aus oracle.logid. |
specversion |
event.idm.read_only_udm.metadata.product_version |
Wert aus specversion. |
data.request.action |
event.idm.read_only_udm.network.http.method |
Wert aus data.request.action. |
data.identity.userAgent |
event.idm.read_only_udm.network.http.parsed_user_agent |
Wert aus data.identity.userAgent, der geparst wurde. |
data.response.status |
event.idm.read_only_udm.network.http.response_code |
Wert aus data.response.status, der in eine Ganzzahl konvertiert wurde. |
data.protocol |
event.idm.read_only_udm.network.ip_protocol |
Der numerische Wert aus data.protocol wird in seine Stringdarstellung konvertiert (z.B. 6 wird zu „TCP“, 17 wird zu „UDP“. |
data.bytesOut |
event.idm.read_only_udm.network.sent_bytes |
Der Wert wird aus data.bytesOut übernommen und in eine vorzeichenlose Ganzzahl konvertiert. |
data.packets |
event.idm.read_only_udm.network.sent_packets |
Wert aus data.packets, der in eine Ganzzahl konvertiert wurde. |
data.identity.consoleSessionId |
event.idm.read_only_udm.network.session_id |
Wert aus data.identity.consoleSessionId. |
id |
event.idm.read_only_udm.principal.asset.product_object_id |
Wert aus id. |
source |
event.idm.read_only_udm.principal.hostname |
Wert aus source. |
data.sourceAddress, data.identity.ipAddress |
event.idm.read_only_udm.principal.ip |
Werte aus data.sourceAddress und data.identity.ipAddress werden in diesem Feld zusammengeführt. |
data.sourcePort |
event.idm.read_only_udm.principal.port |
Wert aus data.sourcePort, der in eine Ganzzahl konvertiert wurde. |
data.request.headers.X-Forwarded-For.0 |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus data.request.headers.X-Forwarded-For.0 übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „x forward“ ist. |
oracle.compartmentid |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus oracle.compartmentid übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „compartmentid“ ist. |
oracle.loggroupid |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus oracle.loggroupid übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „loggroupid“ ist. |
oracle.vniccompartmentocid |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus oracle.vniccompartmentocid übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „vniccompartmentocid“ ist. |
oracle.vnicocid |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus oracle.vnicocid übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „vnicocid“ ist. |
oracle.vnicsubnetocid |
event.idm.read_only_udm.principal.resource.attribute.labels |
Der Wert wird aus oracle.vnicsubnetocid übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „vnicsubnetocid“ ist. |
data.flowid |
event.idm.read_only_udm.principal.resource.product_object_id |
Wert aus data.flowid. |
data.identity.credentials |
event.idm.read_only_udm.principal.user.attribute.labels |
Der Wert wird aus data.identity.credentials übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „credentials“ lautet. |
data.identity.principalName |
event.idm.read_only_udm.principal.user.user_display_name |
Wert aus data.identity.principalName. |
data.identity.principalId |
event.idm.read_only_udm.principal.user.userid |
Wert aus data.identity.principalId. |
data.action |
event.idm.read_only_udm.security_result.action |
Standardmäßig auf UNKNOWN_ACTION festgelegt. Wenn data.action „REJECT“ ist, wird dieser Wert auf BLOCK gesetzt. Wenn data.action „ACCEPT“ ist, wird dieser Wert auf ALLOW festgelegt. |
data.endTime |
event.idm.read_only_udm.security_result.detection_fields |
Der Wert wird aus data.endTime übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „endTime“ ist. |
data.startTime |
event.idm.read_only_udm.security_result.detection_fields |
Der Wert wird aus data.startTime übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „startTime“ ist. |
data.status |
event.idm.read_only_udm.security_result.detection_fields |
Der Wert wird aus data.status übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „status“ ist. |
data.version |
event.idm.read_only_udm.security_result.detection_fields |
Der Wert wird aus data.version übernommen und als Schlüssel/Wert-Paar hinzugefügt, wobei der Schlüssel „version“ ist. |
data.destinationAddress |
event.idm.read_only_udm.target.ip |
Wert aus data.destinationAddress. |
data.destinationPort |
event.idm.read_only_udm.target.port |
Wert aus data.destinationPort, der in eine Ganzzahl konvertiert wurde. |
data.request.path |
event.idm.read_only_udm.target.url |
Wert aus data.request.path. |
event.idm.read_only_udm.metadata.product_name |
Legen Sie diesen Wert auf „ORACLE CLOUD AUDIT“ fest. | |
event.idm.read_only_udm.metadata.vendor_name |
Legen Sie diesen Wert auf „ORACLE“ fest. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten