Mengumpulkan log audit Slack
Dokumen ini menjelaskan cara menyerap Log Audit Slack ke Google Security Operations menggunakan fungsi Google Cloud Run atau Amazon S3 dengan AWS Lambda.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Paket Slack Enterprise Grid dengan akses Pemilik Organisasi atau Admin
- Akses istimewa ke salah satu dari:
- Google Cloud (untuk Opsi 1: Cloud Run Functions dan Cloud Scheduler)
- AWS (untuk Opsi 2: S3, IAM, Lambda, EventBridge)
Prasyarat pengumpulan Log Audit Slack (ID Aplikasi, Token OAuth, ID Organisasi)
Slack Audit Logs API memerlukan Token OAuth Pengguna dengan cakupan auditlogs:read. Token ini harus diperoleh dengan menginstal aplikasi di tingkat organisasi Enterprise Grid, bukan di tingkat ruang kerja.
Membuat aplikasi Slack untuk Log Audit
- Login ke Konsol Admin Slack dengan akun Pemilik Organisasi Enterprise Grid atau Admin.
- Buka https://api.slack.com/apps, lalu klik Create New App > From scratch.
- Berikan detail konfigurasi berikut:
- Nama Aplikasi: Masukkan nama deskriptif (misalnya,
Google SecOps Audit Integration). - Pilih ruang kerja untuk mengembangkan aplikasi Anda: Pilih Development Slack Workspace Anda (ruang kerja apa pun di organisasi).
- Nama Aplikasi: Masukkan nama deskriptif (misalnya,
- Klik Create App.
Mengonfigurasi cakupan OAuth
- Buka OAuth & Izin di sidebar kiri.
- Buka bagian Cakupan.
- Di bagian Cakupan Token Pengguna (BUKAN Cakupan Token Bot), klik Tambahkan Cakupan OAuth.
- Tambahkan cakupan:
auditlogs:read.
Mengaktifkan distribusi publik
- Buka Kelola Distribusi di sidebar kiri.
- Di bagian Bagikan Aplikasi Anda ke Workspace Lain, pastikan keempat bagian memiliki tanda centang hijau:
- Menghapus Informasi yang Dikodekan Langsung
- Mengaktifkan Distribusi Publik
- Menetapkan URL Pengalihan
- Menambahkan Cakupan OAuth
- Klik Aktifkan Distribusi Publik.
Menginstal aplikasi ke organisasi Enterprise Grid
- Buka OAuth & Izin di sidebar kiri.
- Klik Instal ke Organisasi (BUKAN "Instal ke Workspace").
KRITIS: Periksa menu drop-down di kanan atas layar penginstalan untuk memverifikasi bahwa Anda menginstal ke organisasi Enterprise, bukan ruang kerja individu.
- Tinjau izin yang diminta, lalu klik Izinkan.
- Setelah otorisasi selesai, Anda akan dialihkan kembali ke halaman OAuth & Izin.
Mengambil kredensial
- Di bagian Token OAuth untuk Workspace Anda, temukan Token OAuth Pengguna.
Salin dan simpan token yang dimulai dengan
xoxp-(misalnya,xoxp-1234567890-0987654321-1234567890-abc123def456) secara aman.Catat ID Organisasi Anda:
- Buka Konsol Admin Slack.
- Buka Setelan & Izin > Setelan organisasi.
- Salin Organization ID.
Opsi 1: Mengonfigurasi ekspor Log Audit Slack menggunakan fungsi Google Cloud Run
Opsi ini menggunakan fungsi Google Cloud Run dan Cloud Scheduler untuk mengumpulkan Log Audit Slack dan memasukkannya langsung ke Google SecOps.
Menyiapkan direktori
- Buat direktori baru di komputer lokal Anda untuk deployment fungsi Cloud Run.
- Download file berikut dari repositori GitHub ingestion-scripts Chronicle:
- Dari folder slack, download:
.env.ymlmain.pyrequirements.txt
- Dari root repositori, download seluruh direktori common dengan semua filenya:
common/__init__.pycommon/auth.pycommon/env_constants.pycommon/ingest.pycommon/status.pycommon/utils.py
- Dari folder slack, download:
- Tempatkan semua file yang didownload ke direktori deployment Anda.
Struktur direktori Anda akan terlihat seperti ini:
deployment_directory/ ├─common/ │ ├─__init__.py │ ├─auth.py │ ├─env_constants.py │ ├─ingest.py │ ├─status.py │ └─utils.py ├─.env.yml ├─main.py └─requirements.txt
Membuat secret di Google Secret Manager
- Di Konsol Google Cloud, buka Security > Secret Manager.
- Klik Buat Secret.
- Berikan detail konfigurasi berikut untuk akun layanan Chronicle:
- Nama: Masukkan
chronicle-service-account. - Nilai secret: Tempelkan konten file JSON autentikasi penyerapan Google SecOps Anda.
- Nama: Masukkan
- Klik Create secret.
- Salin nama resource secret dalam format:
projects/<PROJECT_ID>/secrets/chronicle-service-account/versions/latest. - Klik Create Secret lagi untuk membuat secret kedua.
- Berikan detail konfigurasi berikut untuk token Slack:
- Nama: Masukkan
slack-admin-token. - Nilai rahasia: Tempelkan Token OAuth Pengguna Slack Anda (dimulai dengan
xoxp-).
- Nama: Masukkan
- Klik Create secret.
- Salin nama resource secret dalam format:
projects/<PROJECT_ID>/secrets/slack-admin-token/versions/latest.
Menetapkan variabel lingkungan runtime yang diperlukan
- Buka file
.env.ymldi direktori deployment Anda. Konfigurasi variabel lingkungan dengan nilai Anda:
CHRONICLE_CUSTOMER_ID: "<your-chronicle-customer-id>" CHRONICLE_REGION: us CHRONICLE_SERVICE_ACCOUNT: "projects/<PROJECT_ID>/secrets/chronicle-service-account/versions/latest" CHRONICLE_NAMESPACE: "" POLL_INTERVAL: "5" SLACK_ADMIN_TOKEN: "projects/<PROJECT_ID>/secrets/slack-admin-token/versions/latest"- Ganti kode berikut:
<your-chronicle-customer-id>: ID pelanggan Google SecOps Anda.<PROJECT_ID>: Project ID Google Cloud Anda.- CHRONICLE_REGION: Setel ke region Google SecOps Anda. Nilai yang valid:
us,asia-northeast1,asia-south1,asia-southeast1,australia-southeast1,europe,europe-west2,europe-west3,europe-west6,europe-west9,europe-west12,me-central1,me-central2,me-west1,northamerica-northeast2,southamerica-east1. - POLL_INTERVAL: Interval frekuensi (dalam menit) saat fungsi dijalankan. Durasi ini harus sama dengan interval tugas Cloud Scheduler.
- Ganti kode berikut:
Simpan file
.env.yml.
Men-deploy fungsi Cloud Run
- Buka terminal atau Cloud Shell di konsol Google Cloud .
Buka direktori deployment Anda:
cd /path/to/deployment_directoryJalankan perintah berikut untuk men-deploy fungsi Cloud Run:
gcloud functions deploy slack-audit-to-chronicle \ --entry-point main \ --trigger-http \ --runtime python39 \ --env-vars-file .env.yml \ --timeout 300s \ --memory 512MB \ --service-account <SERVICE_ACCOUNT_EMAIL>Ganti
<SERVICE_ACCOUNT_EMAIL>dengan alamat email akun layanan yang ingin Anda gunakan untuk fungsi Cloud Run.
Tunggu hingga deployment selesai.
Setelah di-deploy, catat URL fungsi dari output.
Menyiapkan Cloud Scheduler
- Di Konsol Google Cloud, buka Cloud Scheduler > Buat tugas.
- Berikan detail konfigurasi berikut:
- Nama: Masukkan
slack-audit-scheduler. - Region: Pilih region yang sama dengan tempat Anda men-deploy fungsi Cloud Run.
- Frekuensi: Masukkan
*/5 * * * *(berjalan setiap 5 menit, cocok dengan nilaiPOLL_INTERVAL). - Zona waktu: Pilih UTC.
- Target type: Pilih HTTP.
- URL: Masukkan URL fungsi Cloud Run dari output deployment.
- Metode HTTP: Pilih POST.
- Header Auth: Pilih Tambahkan token OIDC.
- Akun layanan: Pilih akun layanan yang sama dengan yang digunakan untuk fungsi Cloud Run.
- Nama: Masukkan
- Klik Buat.
Opsi 2: Mengonfigurasi ekspor Log Audit Slack menggunakan AWS S3
Opsi ini menggunakan AWS Lambda untuk mengumpulkan Log Audit Slack dan menyimpannya di S3, lalu mengonfigurasi feed Google SecOps untuk menyerap log.
Mengonfigurasi bucket AWS S3 dan IAM untuk Google SecOps
- Buat bucket Amazon S3 dengan mengikuti panduan pengguna ini: Membuat bucket
- Simpan Name dan Region bucket untuk referensi di masa mendatang (misalnya,
slack-audit-logs). - Pilih tab Kredensial keamanan.
- Klik Create Access Key di bagian Access Keys.
- Pilih Layanan pihak ketiga sebagai Kasus penggunaan.
- Klik Berikutnya.
- Opsional: Tambahkan tag deskripsi.
- Klik Create access key.
- Klik Download CSV file untuk menyimpan Access Key dan Secret Access Key untuk digunakan nanti.
- Klik Done.
- Pilih tab Izin.
- Klik Tambahkan izin di bagian Kebijakan izin .
- Pilih Tambahkan izin.
- Pilih Lampirkan kebijakan secara langsung.
- Telusuri dan pilih kebijakan AmazonS3FullAccess.
- Klik Berikutnya.
- Klik Add permissions.
Mengonfigurasi kebijakan dan peran IAM untuk upload S3
- Di konsol AWS, buka IAM > Policies > Create policy > JSON tab.
Salin dan tempel kebijakan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPutObjects", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::slack-audit-logs/*" }, { "Sid": "AllowGetStateObject", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::slack-audit-logs/slack/audit/state.json" } ] }- Ganti
slack-audit-logsjika Anda memasukkan nama bucket yang berbeda.
- Ganti
Klik Berikutnya.
Masukkan nama kebijakan
SlackAuditS3Policy.Klik Create policy.
Buka IAM > Roles > Create role > AWS service > Lambda.
Lampirkan kebijakan
SlackAuditS3Policyyang baru dibuat.Beri nama peran
SlackAuditToS3Role, lalu klik Buat peran.
Buat fungsi Lambda
- Di AWS Console, buka Lambda > Functions > Create function.
- Klik Buat dari awal.
Berikan detail konfigurasi berikut:
Setelan Nilai Nama slack_audit_to_s3Runtime Python 3.13 Arsitektur x86_64 Peran eksekusi SlackAuditToS3RoleKlik Create function.
Setelah fungsi dibuat, buka tab Code, hapus stub, lalu masukkan kode berikut (
slack_audit_to_s3.py):#!/usr/bin/env python3 # Lambda: Pull Slack Audit Logs (Enterprise Grid) to S3 (no transform) import os, json, time, urllib.parse from urllib.request import Request, urlopen from urllib.error import HTTPError, URLError import boto3 BASE_URL = "https://api.slack.com/audit/v1/logs" TOKEN = os.environ["SLACK_AUDIT_TOKEN"] # org-level user token with auditlogs:read BUCKET = os.environ["S3_BUCKET"] PREFIX = os.environ.get("S3_PREFIX", "slack/audit/") STATE_KEY = os.environ.get("STATE_KEY", "slack/audit/state.json") LIMIT = int(os.environ.get("LIMIT", "200")) # Slack recommends <= 200 MAX_PAGES = int(os.environ.get("MAX_PAGES", "20")) LOOKBACK_SEC = int(os.environ.get("LOOKBACK_SECONDS", "3600")) # First-run window HTTP_TIMEOUT = int(os.environ.get("HTTP_TIMEOUT", "60")) HTTP_RETRIES = int(os.environ.get("HTTP_RETRIES", "3")) RETRY_AFTER_DEFAULT = int(os.environ.get("RETRY_AFTER_DEFAULT", "2")) # Optional server-side filters (comma-separated "action" values), empty means no filter ACTIONS = os.environ.get("ACTIONS", "").strip() s3 = boto3.client("s3") def _get_state() -> dict: try: obj = s3.get_object(Bucket=BUCKET, Key=STATE_KEY) st = json.loads(obj["Body"].read() or b"{}") return {"cursor": st.get("cursor")} except Exception: return {"cursor": None} def _put_state(state: dict) -> None: body = json.dumps(state, separators=(",", ":")).encode("utf-8") s3.put_object(Bucket=BUCKET, Key=STATE_KEY, Body=body, ContentType="application/json") def _http_get(params: dict) -> dict: qs = urllib.parse.urlencode(params, doseq=True) url = f"{BASE_URL}?{qs}" if qs else BASE_URL req = Request(url, method="GET") req.add_header("Authorization", f"Bearer {TOKEN}") req.add_header("Accept", "application/json") attempt = 0 while True: try: with urlopen(req, timeout=HTTP_TIMEOUT) as r: return json.loads(r.read().decode("utf-8")) except HTTPError as e: # Respect Retry-After on 429/5xx if e.code in (429, 500, 502, 503, 504) and attempt < HTTP_RETRIES: retry_after = 0 try: retry_after = int(e.headers.get("Retry-After", RETRY_AFTER_DEFAULT)) except Exception: retry_after = RETRY_AFTER_DEFAULT time.sleep(max(1, retry_after)) attempt += 1 continue # Re-raise other HTTP errors raise except URLError: if attempt < HTTP_RETRIES: time.sleep(RETRY_AFTER_DEFAULT) attempt += 1 continue raise def _write_page(payload: dict, page_idx: int) -> str: ts = time.strftime("%Y/%m/%d/%H%M%S", time.gmtime()) key = f"{PREFIX}{ts}-slack-audit-p{page_idx:05d}.json" body = json.dumps(payload, separators=(",", ":")).encode("utf-8") s3.put_object(Bucket=BUCKET, Key=key, Body=body, ContentType="application/json") return key def lambda_handler(event=None, context=None): state = _get_state() cursor = state.get("cursor") params = {"limit": LIMIT} if ACTIONS: params["action"] = [a.strip() for a in ACTIONS.split(",") if a.strip()] if cursor: params["cursor"] = cursor else: # First run (or reset): fetch a recent window by time params["oldest"] = int(time.time()) - LOOKBACK_SEC pages = 0 total = 0 last_cursor = None while pages < MAX_PAGES: data = _http_get(params) _write_page(data, pages) entries = data.get("entries") or [] total += len(entries) # Cursor for next page meta = data.get("response_metadata") or {} next_cursor = meta.get("next_cursor") or data.get("next_cursor") if next_cursor: params = {"limit": LIMIT, "cursor": next_cursor} if ACTIONS: params["action"] = [a.strip() for a in ACTIONS.split(",") if a.strip()] last_cursor = next_cursor pages += 1 continue break if last_cursor: _put_state({"cursor": last_cursor}) return {"ok": True, "pages": pages + (1 if total or last_cursor else 0), "entries": total, "cursor": last_cursor} if __name__ == "__main__": print(lambda_handler())Buka Configuration > Environment variables > Edit > Add environment variable.
Masukkan variabel lingkungan berikut, lalu ganti dengan nilai Anda.
Kunci Nilai contoh S3_BUCKETslack-audit-logsS3_PREFIXslack/audit/STATE_KEYslack/audit/state.jsonSLACK_AUDIT_TOKENxoxp-***(token pengguna tingkat organisasi denganauditlogs:read)LIMIT200MAX_PAGES20LOOKBACK_SECONDS3600HTTP_TIMEOUT60HTTP_RETRIES3RETRY_AFTER_DEFAULT2ACTIONS(opsional, CSV) user_login,app_installedKlik Simpan.
Pilih tab Configuration
Di panel General configuration, klik Edit.
Ubah Waktu Tunggu menjadi 5 menit (300 detik), lalu klik Simpan.
Membuat jadwal EventBridge
- Buka Amazon EventBridge > Scheduler > Create schedule.
- Berikan detail konfigurasi berikut:
- Nama: Masukkan
slack-audit-1h. - Jadwal berulang: Pilih Jadwal berbasis tarif.
- Ekspresi tarif: Masukkan
1jam. - Jangka waktu fleksibel: Pilih Nonaktif.
- Nama: Masukkan
- Klik Berikutnya.
- Pilih Target:
- Target API: Pilih AWS Lambda Invoke.
- Fungsi Lambda: Pilih
slack_audit_to_s3.
- Klik Berikutnya.
- Klik Berikutnya (lewati setelan opsional).
- Tinjau, lalu klik Buat jadwal.
Opsional: Buat pengguna & kunci IAM hanya baca untuk Google SecOps
- Buka Konsol AWS > IAM > Pengguna > Tambahkan pengguna.
- Klik Add users.
- Berikan detail konfigurasi berikut:
- Pengguna: Masukkan
secops-reader. - Jenis akses: Pilih Kunci akses – Akses terprogram.
- Pengguna: Masukkan
- Klik Buat pengguna.
- Lampirkan kebijakan baca minimal (kustom): Pengguna > secops-reader > Izin > Tambahkan izin > Lampirkan kebijakan secara langsung > Buat kebijakan.
Di editor JSON, masukkan kebijakan berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": "arn:aws:s3:::slack-audit-logs/*" }, { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": "arn:aws:s3:::slack-audit-logs" } ] }Klik Berikutnya.
Masukkan nama kebijakan
secops-reader-policy.Klik Create policy.
Kembali ke halaman pembuatan pengguna, muat ulang daftar kebijakan, lalu pilih
secops-reader-policy.Klik Berikutnya.
Klik Buat pengguna.
Pilih
secops-readerpengguna yang dibuat.Buka Kredensial keamanan > Kunci akses > Buat kunci akses.
Pilih Layanan pihak ketiga.
Klik Berikutnya.
Klik Create access key.
Klik Download file .csv untuk menyimpan kredensial.
Mengonfigurasi feed di Google SecOps untuk menyerap Log Audit Slack
- Buka Setelan SIEM > Feed.
- Klik Tambahkan baru.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Slack Audit Logs). - Pilih Amazon S3 V2 sebagai Jenis sumber.
- Pilih Slack Audit sebagai Jenis log.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- URI S3:
s3://slack-audit-logs/slack/audit/ - Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda.
- Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.
- ID Kunci Akses: Kunci akses pengguna dengan akses ke bucket S3 (dari
secops-reader). - Kunci Akses Rahasia: Kunci rahasia pengguna dengan akses ke bucket S3 (dari
secops-reader). - Namespace aset: Namespace aset.
- Label penyerapan: Label yang diterapkan ke peristiwa dari feed ini.
- URI S3:
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Tabel Pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
action |
metadata.product_event_type |
Dipetakan langsung dari kolom action dalam log mentah. |
actor.type |
principal.labels.value |
Dipetakan langsung dari kolom actor.type, dengan kunci actor.type ditambahkan. |
actor.user.email |
principal.user.email_addresses |
Dipetakan langsung dari kolom actor.user.email. |
actor.user.id |
principal.user.product_object_id |
Dipetakan langsung dari kolom actor.user.id. |
actor.user.id |
principal.user.userid |
Dipetakan langsung dari kolom actor.user.id. |
actor.user.name |
principal.user.user_display_name |
Dipetakan langsung dari kolom actor.user.name. |
actor.user.team |
principal.user.group_identifiers |
Dipetakan langsung dari kolom actor.user.team. |
context.ip_address |
principal.ip |
Dipetakan langsung dari kolom context.ip_address. |
context.location.domain |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom context.location.domain, dengan kunci context.location.domain ditambahkan. |
context.location.id |
about.resource.id |
Dipetakan langsung dari kolom context.location.id. |
context.location.name |
about.resource.name |
Dipetakan langsung dari kolom context.location.name. |
context.location.name |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom context.location.name, dengan kunci context.location.name ditambahkan. |
context.location.type |
about.resource.resource_subtype |
Dipetakan langsung dari kolom context.location.type. |
context.session_id |
network.session_id |
Dipetakan langsung dari kolom context.session_id. |
context.ua |
network.http.user_agent |
Dipetakan langsung dari kolom context.ua. |
context.ua |
network.http.parsed_user_agent |
Informasi agen pengguna yang diuraikan yang berasal dari kolom context.ua menggunakan filter parseduseragent. |
country |
principal.location.country_or_region |
Dipetakan langsung dari kolom country. |
date_create |
metadata.event_timestamp.seconds |
Stempel waktu epoch dari kolom date_create dikonversi menjadi objek stempel waktu. |
details.inviter.email |
target.user.email_addresses |
Dipetakan langsung dari kolom details.inviter.email. |
details.inviter.id |
target.user.product_object_id |
Dipetakan langsung dari kolom details.inviter.id. |
details.inviter.name |
target.user.user_display_name |
Dipetakan langsung dari kolom details.inviter.name. |
details.inviter.team |
target.user.group_identifiers |
Dipetakan langsung dari kolom details.inviter.team. |
details.reason |
security_result.description |
Dipetakan langsung dari kolom details.reason, atau jika berupa array, digabungkan dengan koma. |
details.type |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom details.type, dengan kunci details.type ditambahkan. |
details.type |
security_result.summary |
Dipetakan langsung dari kolom details.type. |
entity.app.id |
target.resource.id |
Dipetakan langsung dari kolom entity.app.id. |
entity.app.name |
target.resource.name |
Dipetakan langsung dari kolom entity.app.name. |
entity.channel.id |
target.resource.id |
Dipetakan langsung dari kolom entity.channel.id. |
entity.channel.name |
target.resource.name |
Dipetakan langsung dari kolom entity.channel.name. |
entity.channel.privacy |
target.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.channel.privacy, dengan kunci entity.channel.privacy ditambahkan. |
entity.file.filetype |
target.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.file.filetype, dengan kunci entity.file.filetype ditambahkan. |
entity.file.id |
target.resource.id |
Dipetakan langsung dari kolom entity.file.id. |
entity.file.name |
target.resource.name |
Dipetakan langsung dari kolom entity.file.name. |
entity.file.title |
target.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.file.title, dengan kunci entity.file.title ditambahkan. |
entity.huddle.date_end |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.huddle.date_end, dengan kunci entity.huddle.date_end ditambahkan. |
entity.huddle.date_start |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.huddle.date_start, dengan kunci entity.huddle.date_start ditambahkan. |
entity.huddle.id |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.huddle.id, dengan kunci entity.huddle.id ditambahkan. |
entity.huddle.participants.0 |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.huddle.participants.0, dengan kunci entity.huddle.participants.0 ditambahkan. |
entity.huddle.participants.1 |
about.resource.attribute.labels.value |
Dipetakan langsung dari kolom entity.huddle.participants.1, dengan kunci entity.huddle.participants.1 ditambahkan. |
entity.type |
target.resource.resource_subtype |
Dipetakan langsung dari kolom entity.type. |
entity.user.email |
target.user.email_addresses |
Dipetakan langsung dari kolom entity.user.email. |
entity.user.id |
target.user.product_object_id |
Dipetakan langsung dari kolom entity.user.id. |
entity.user.name |
target.user.user_display_name |
Dipetakan langsung dari kolom entity.user.name. |
entity.user.team |
target.user.group_identifiers |
Dipetakan langsung dari kolom entity.user.team. |
entity.workflow.id |
target.resource.id |
Dipetakan langsung dari kolom entity.workflow.id. |
entity.workflow.name |
target.resource.name |
Dipetakan langsung dari kolom entity.workflow.name. |
id |
metadata.product_log_id |
Dipetakan langsung dari kolom id. |
ip |
principal.ip |
Dipetakan langsung dari kolom ip. Ditentukan oleh logika berdasarkan kolom action. Nilai defaultnya adalah USER_COMMUNICATION, tetapi berubah menjadi nilai lain seperti USER_CREATION, USER_LOGIN, USER_LOGOUT, USER_RESOURCE_ACCESS, USER_RESOURCE_UPDATE_PERMISSIONS, atau USER_CHANGE_PERMISSIONS berdasarkan nilai action. Dikodekan secara permanen ke "SLACK_AUDIT". Disetel ke "Enterprise Grid" jika date_create ada, atau disetel ke "Audit Logs" jika user_id ada. Dikodekan secara permanen ke "Slack". Dikodekan secara permanen ke "REMOTE". Setel ke "SSO" jika action berisi "user_login" atau "user_logout". Jika tidak, tetapkan ke "MACHINE". Tidak dipetakan dalam contoh yang diberikan. Default-nya adalah "ALLOW", tetapi disetel ke "BLOCK" jika action adalah "user_login_failed". Disetel ke "Slack" jika date_create ada, atau disetel ke "SLACK" jika user_id ada. |
user_agent |
network.http.user_agent |
Dipetakan langsung dari kolom user_agent. |
user_id |
principal.user.product_object_id |
Dipetakan langsung dari kolom user_id. |
username |
principal.user.product_object_id |
Dipetakan langsung dari kolom username. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.