全部产品
Search
文档中心

Simple Log Service:Layanan Audit Log (versi lama)

更新时间:Aug 16, 2025

Topik ini menjelaskan fitur, informasi latar belakang, skenario, dan manfaat Layanan Audit Log. Topik ini juga mencakup layanan Alibaba Cloud yang didukung oleh Layanan Audit Log.

Penting

Entri ke konsol versi lama Layanan Audit Log akan dihapus pada 21 Januari 2025. Namun, pengguna yang sudah ada (mereka yang mulai menggunakan layanan sebelum tanggal tersebut) tetap memiliki akses ke entri tersebut. Pengguna baru yang ingin menggunakan versi lama dapat mengunjungi versi baru Layanan Audit Log dan klik Back to Old Version untuk kembali ke versi lama.

Fitur

Layanan Audit Log mendukung semua fitur Layanan Log Sederhana. Layanan Audit Log juga mendukung pengumpulan log otomatis dan terpusat dari layanan cloud lintas akun Alibaba Cloud secara real-time. Hal ini memungkinkan Anda untuk mengaudit log yang dikumpulkan. Layanan Audit Log juga menyimpan data yang diperlukan untuk audit dan memungkinkan Anda untuk menanyakan serta menggabungkan data tersebut. Anda dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan Alibaba Cloud berikut: ActionTrail, Container Service for Kubernetes (ACK), Object Storage Service (OSS), Apsara File Storage NAS (NAS), Server Load Balancer (SLB), Application Load Balancer (ALB), API Gateway, Virtual Private Cloud (VPC), ApsaraDB RDS, PolarDB-X 1.0, PolarDB, Web Application Firewall (WAF), Anti-DDoS, Cloud Firewall, dan Security Center. Anda juga dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan cloud pihak ketiga dan pusat operasi keamanan mandiri (SOC).

Informasi Latar Belakang

  • Audit log diperlukan oleh hukum.

    Perusahaan di seluruh dunia memerlukan audit log untuk memenuhi persyaratan regulasi. Undang-Undang Keamanan Siber Republik Rakyat Tiongkok mulai berlaku di daratan Tiongkok pada tahun 2017. Selain itu, Skema Perlindungan Multi-Level (MLPS) 2.0 mulai berlaku pada Desember 2019.

  • Audit log adalah fondasi untuk kepatuhan keamanan data perusahaan.

    Sebagian besar perusahaan memiliki tim kepatuhan dan audit yang mampu mengaudit operasi perangkat, perilaku jaringan, dan log. Anda dapat menggunakan Layanan Audit Log untuk mengonsumsi log mentah, log audit, dan menghasilkan laporan audit kepatuhan. Anda juga dapat menggunakan SOC mandiri atau Alibaba Cloud Security Center untuk mengonsumsi log dalam Layanan Audit Log.

  • Audit log sangat penting untuk keamanan dan perlindungan data.

    Menurut Laporan M-Trends 2018 oleh FireEye, sebagian besar perusahaan, terutama di Asia Pasifik, rentan terhadap serangan keamanan siber. Waktu tinggal global median adalah 101 hari, sedangkan di Asia Pasifik waktu tinggal median mencapai 498 hari. Waktu tinggal menunjukkan periode dari saat serangan terjadi hingga serangan terdeteksi. Untuk mempersingkat waktu tinggal, perusahaan memerlukan data log yang andal, penyimpanan tahan lama, dan layanan audit.

Skenario

  • Audit berbasis Layanan Log Sederhana

    Layanan Log Sederhana memungkinkan Anda mengumpulkan, membersihkan, menganalisis, dan memvisualisasikan log dari ujung ke ujung. Anda juga dapat mengonfigurasi peringatan untuk log. Layanan ini dapat digunakan dalam skenario DevOps, operasi, keamanan, dan audit.

  • Audit log tipikal

    Persyaratan berikut untuk audit log diklasifikasikan menjadi empat tingkat.日志审计-004

    • Persyaratan dasar: Sebagian besar usaha kecil dan menengah memerlukan pengumpulan log otomatis dan penyimpanan. Perusahaan-perusahaan ini perlu memenuhi persyaratan dasar yang ditentukan dalam MLPS 2.0 dan menerapkan pemeliharaan otomatis.

    • Persyaratan menengah: Perusahaan multinasional, perusahaan besar, dan beberapa perusahaan menengah memiliki beberapa departemen yang menggunakan akun Alibaba Cloud yang berbeda dan membayar tagihan secara terpisah. Namun, log yang diperlukan untuk audit harus dikumpulkan secara otomatis dengan cara terpusat. Selain persyaratan dasar, perusahaan-perusahaan ini perlu mengumpulkan log dan mengelola akun secara terpusat. Dalam kebanyakan kasus, perusahaan-perusahaan ini memiliki sistem audit dan perlu menyinkronkan sistem audit mereka dengan Layanan Audit Log secara real-time.

    • Persyaratan lanjutan: Perusahaan besar dengan tim kepatuhan dan audit khusus perlu memantau log, menganalisis log, dan mengonfigurasi peringatan untuk log. Beberapa perusahaan mengumpulkan log dan mengirimkannya ke sistem audit mereka untuk diproses lebih lanjut. Perusahaan lain yang ingin membangun sistem audit di cloud dapat menggunakan fitur-fitur terkait audit yang disediakan oleh Layanan Log Sederhana, seperti query, analisis, peringatan, dan visualisasi.

    • Persyaratan teratas: Sebagian besar perusahaan besar dengan tim kepatuhan dan audit profesional memiliki SOC mandiri atau sistem audit. Perusahaan-perusahaan ini perlu menyinkronkan SOC atau sistem audit mereka dengan Layanan Audit Log dan mengelola data secara terpusat.

    Layanan Audit Log dari Layanan Log Sederhana memenuhi semua empat tingkat persyaratan.

Manfaat

  • Pengumpulan log terpusat

    • Pengumpulan log lintas akun: Anda dapat mengumpulkan log dari beberapa akun Alibaba Cloud ke proyek dalam satu akun Alibaba Cloud. Anda dapat mengonfigurasi pengumpulan multi-akun dalam mode autentikasi kustom atau mode direktori sumber daya. Kami merekomendasikan penggunaan mode direktori sumber daya. Untuk informasi lebih lanjut, lihat Konfigurasikan pengumpulan multi-akun.

    • Kemudahan penggunaan: Anda hanya perlu mengonfigurasi kebijakan pengumpulan sekali. Kemudian, Layanan Audit Log mengumpulkan log secara real-time dari sumber daya Alibaba Cloud yang termasuk dalam akun berbeda ketika sumber daya baru terdeteksi. Sumber daya baru meliputi instance ApsaraDB RDS baru, instance SLB baru, dan bucket OSS baru.

    • Penyimpanan terpusat: Log dikumpulkan dan disimpan di proyek pusat suatu wilayah. Dengan cara ini, Anda dapat menanyakan, menganalisis, dan memvisualisasikan log yang dikumpulkan dengan lebih efisien. Anda juga dapat mengonfigurasi peringatan untuk log dan melakukan pengembangan sekunder.

  • Audit komprehensif

    • Layanan Audit Log mendukung semua fitur Layanan Log Sederhana. Misalnya, Anda dapat menanyakan, menganalisis, mentransformasi, memvisualisasikan, dan mengekspor log, serta mengonfigurasi peringatan untuk log. Layanan Audit Log juga memungkinkan Anda mengaudit log secara terpusat.

    • Anda dapat menggunakan Layanan Audit Log bersama dengan layanan Alibaba Cloud, perangkat lunak open source, dan SOC pihak ketiga untuk menciptakan lebih banyak nilai dari data.

Layanan Alibaba Cloud yang Didukung

Anda dapat menggunakan Layanan Audit Log untuk mengaudit log yang dikumpulkan dari layanan Alibaba Cloud berikut: ActionTrail, ACK, OSS, NAS, SLB, ALB, API Gateway, VPC, ApsaraDB RDS, PolarDB-X 1.0, PolarDB, WAF, Cloud Firewall, Security Center, dan Anti-DDoS. Log yang dikumpulkan dari layanan Alibaba Cloud secara otomatis disimpan di Logstore dan Metricstore. Dashboard secara otomatis dibuat untuk Logstore dan Metricstore. Tabel berikut menjelaskan detailnya.

Layanan cloud

Log yang diaudit

Wilayah yang didukung untuk pengumpulan

Prasyarat

Sumber daya Layanan Log Sederhana

ActionTrail

  • Log masuk Manajemen Akses Sumber Daya (RAM)

  • Log operasi sumber daya layanan Alibaba Cloud

  • Log operasi API

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jepang (Tokyo), AS (Silicon Valley), AS (Virginia), Jerman (Frankfurt), Inggris (London), dan UEA (Dubai)

Tidak ada

  • Logstore

    actiontrail_log

  • Dashboard

    • Pusat Audit ActionTrail

    • Pusat Konfigurasi Inti ActionTrail

    • Pusat Masuk ActionTrail

Cloud Config

  • Log perubahan konfigurasi

  • Peristiwa non-kepatuhan sumber daya

Semua wilayah yang didukung oleh Cloud Config

Jika Anda ingin mengumpulkan, menyimpan, atau menanyakan log Cloud Config di Layanan Audit Log, Anda harus memberi otorisasi Layanan Log Sederhana untuk mengekstrak log yang dicatat di Cloud Config. Setelah Anda menyelesaikan otorisasi, log Cloud Config secara otomatis dikirim ke Layanan Log Sederhana.

  • Logstore

    cloudconfig_log

  • Dashboard

    Tidak ada

SLB

Log jaringan Lapisan 7 dari pendengar HTTP atau HTTPS

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Jepang (Tokyo), Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Inggris (London), UEA (Dubai), AS (Silicon Valley), AS (Virginia), dan Jerman (Frankfurt)

Tidak ada

  • Logstore

    slb_log

  • Dashboard

    • Pusat Audit SLB

    • Pusat Akses SLB

    • Tampilan Data Keseluruhan SLB

ALB

Log jaringan Lapisan 7 dari pendengar HTTP atau HTTPS

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Jepang (Tokyo), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jerman (Frankfurt), AS (Silicon Valley), dan AS (Virginia)

Tidak ada

  • Logstore

    alb_log

  • Dashboard

    • Pusat Operasi ALB

    • Pusat Akses ALB

API Gateway

Log akses

Semua wilayah yang didukung

Tidak ada

  • Logstore

    apigateway_log

  • Dashboard

    Pusat Audit API Gateway

VPC

Log aliran

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jepang (Tokyo), AS (Silicon Valley), AS (Virginia), UEA (Dubai), Jerman (Frankfurt), dan Inggris (London)

  • Setelah fitur log aliran diaktifkan untuk VPC atau vSwitch, fitur tersebut tidak dapat menangkap informasi tentang instance ECS yang termasuk dalam keluarga instance berikut di VPC atau vSwitch. Fitur tersebut hanya dapat menangkap informasi tentang instance ECS lain yang memenuhi persyaratan.

  • Fitur tersebut tidak dapat diaktifkan untuk elastic network interfaces (ENI) yang terikat ke instance ECS jika instance ECS termasuk dalam keluarga instance berikut.

ecs.c1, ecs.c2, ecs.c4, ecs.ce4, ecs.cm4, ecs.d1, ecs.e3, ecs.e4, ecs.ga1, ecs.gn4, ecs.gn5, ecs.i1, ecs.m1, ecs.m2, ecs.mn4, ecs.n1, ecs.n2, ecs.n4, ecs.s1, ecs.s2, ecs.s3, ecs.se1, ecs.sn1, ecs.sn2, ecs.t1, dan ecs.xn4

  • Logstore

    vpc_log

  • Dashboard

    • Ikhtisar Log Aliran VPC

    • Pusat Penolakan Log Aliran VPC

    • Pusat Trafik Log Aliran VPC

DNS

Log DNS intranet

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Shenzhen), Tiongkok (Guangzhou), Tiongkok (Hong Kong), Tiongkok (Chengdu), Singapura, dan AS (Silicon Valley)

Pergi ke konsol Alibaba Cloud DNS versi baru untuk mengaktifkan Alibaba Cloud DNS PrivateZone.

  • Logstore

    dns_log

  • Dashboard

    Tidak ada

Log resolusi DNS publik

Tidak tersedia

  • Logstore

    dns_log

  • Dashboard

    Tidak ada

Log Global Traffic Manager

Tidak tersedia

  • Pergi ke halaman Global Traffic Manager 3.0 dari konsol Alibaba Cloud DNS untuk mengaktifkan Global Traffic Manager (GTM) dan membeli instance GTM.

  • Log terkait nama domain Tiongkok tidak dapat disimpan.

  • Global Traffic Manager hanya tersedia untuk pengguna dalam daftar putih yang diperlukan. Untuk menambahkan pengguna ke daftar putih, Anda harus submit a ticket kepada insinyur Alibaba Cloud DNS.

  • Logstore

    dns_log

  • Dashboard

    Tidak ada

WAF

  • Log Akses

  • Log Serangan

Semua wilayah yang didukung

  • Logstore

    waf_log

  • Dashboard

    • Pusat Audit WAF

    • Pusat Keamanan WAF

    • Pusat Akses WAF

Security Center

  • Sembilan jenis log host

  • Tujuh jenis log keamanan

  • Empat jenis log jaringan

Penting

Mulai 27 Maret 2025, pengiriman log jaringan tidak lagi didukung, tetapi data yang sebelumnya dikirimkan akan disimpan dan tersedia untuk kueri. Untuk informasi lebih lanjut, lihat [Pemberitahuan] Pembaruan pada fitur analisis log dan CTDR.

Tiongkok (Hangzhou) dan Singapura

  • Security Center Anda harus berupa edisi Enterprise.

  • Fitur log analysis harus diaktifkan di konsol Security Center. Untuk informasi lebih lanjut, lihat Aktifkan fitur analisis log.

  • Logstore

    sas_log

  • Dashboard

    • Pusat Alarm SAS

    • Pusat Koneksi SAS

    • Pusat Akses DNS SAS

    • Pusat Baseline SAS

    • Pusat Masuk SAS

    • Pusat Proses SAS

    • Pusat Sesi Jaringan SAS

    • Pusat Kerentanan SAS

    • Pusat Akses Web SAS

Cloud Firewall

Log trafik firewall internet dan firewall VPC

Tidak tersedia

  • Cloud Firewall Anda harus berupa Edisi Premium atau lebih tinggi.

  • Fitur log analysis harus diaktifkan di konsol Cloud Firewall. Untuk informasi lebih lanjut, lihat Aktifkan fitur analisis log.

  • Logstore

    cloudfirewall_log

  • Dashboard

    Pusat Audit Cloud Firewall

Bastionhost

Log operasi

Semua wilayah yang didukung

Bastionhost Anda harus berupa V3.2 atau lebih baru.

  • Logstore

    bastion_log

  • Dashboard

    Tidak ada

OSS

  • Log operasi sumber daya

  • Log operasi data

  • Log akses data dan log metering

  • Log penghapusan file yang kedaluwarsa

  • Log trafik balik CDN

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Jepang (Tokyo), Korea Selatan (Seoul), Thailand (Bangkok), Jerman (Frankfurt), UEA (Dubai), Inggris (London), AS (Virginia), dan AS (Silicon Valley)

Tidak ada

  • Logstore

    oss_log

  • Dashboard

    • Pusat Audit OSS

    • Pusat Akses OSS

    • Pusat Operasi OSS

    • Pusat Performa OSS

    • Tampilan Data Keseluruhan OSS

ApsaraDB RDS

  • Log audit instance ApsaraDB RDS untuk MySQL

  • Log kueri lambat instance ApsaraDB RDS untuk MySQL

  • Log performa instance ApsaraDB RDS untuk MySQL

  • Log kesalahan instance ApsaraDB RDS untuk MySQL

  • Log audit instance ApsaraDB RDS untuk PostgreSQL

  • Log kueri lambat instance ApsaraDB RDS untuk PostgreSQL

  • Log kesalahan instance ApsaraDB RDS untuk PostgreSQL

  • Log audit instance ApsaraDB RDS untuk MySQL: semua wilayah yang didukung kecuali Tiongkok (Heyuan) dan Filipina (Manila)

  • Log kueri lambat, log performa, dan log kesalahan instance ApsaraDB RDS untuk MySQL: semua wilayah yang didukung kecuali Filipina (Manila)

  • Log audit instance ApsaraDB RDS untuk PostgreSQL: Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Jerman (Frankfurt), dan AS (Virginia)

  • Log kueri lambat dan log kesalahan instance ApsaraDB RDS untuk PostgreSQL: Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Jerman (Frankfurt), Inggris (London), dan AS (Virginia)

  • Log audit

    • Instance ApsaraDB RDS untuk MySQL didukung, kecuali yang menjalankan Edisi Dasar RDS.

    • Instance ApsaraDB RDS untuk PostgreSQL yang menjalankan Edisi Ketersediaan Tinggi RDS didukung.

    • Fitur SQL Explorer atau SQL Audit harus diaktifkan. Fitur tersebut secara otomatis diaktifkan oleh Layanan Audit Log.

  • Log kueri lambat dan log kesalahan

    • Instance ApsaraDB RDS untuk MySQL didukung, kecuali yang menjalankan Edisi Dasar RDS.

    • Instance ApsaraDB RDS untuk PostgreSQL yang menjalankan Edisi Ketersediaan Tinggi RDS didukung.

  • Log performa

    Instance ApsaraDB RDS untuk MySQL didukung, kecuali yang menjalankan Edisi Dasar RDS.

  • Log audit

    • Logstore

      rds_log

    • Dashboard

      • Pusat Audit RDS

      • Pusat Keamanan RDS

      • Pusat Performa RDS

      • Tampilan Data Keseluruhan RDS

  • Log kueri lambat dan log kesalahan

    • Logstore

      rds_log

    • Dashboard

      Tidak ada

  • Log performa

    • Metricstore

      rds_metrics

    • Dashboard

      Pemantauan Performa RDS

PolarDB untuk MySQL

  • Log audit kluster PolarDB untuk MySQL

  • Log kueri lambat kluster PolarDB untuk MySQL

  • Log performa kluster PolarDB untuk MySQL

  • Log kesalahan kluster PolarDB untuk MySQL

Semua wilayah yang didukung

  • Log audit

    • Kluster PolarDB untuk MySQL didukung.

    • Fitur SQL Explorer atau SQL Audit harus diaktifkan. Fitur tersebut secara otomatis diaktifkan oleh Layanan Audit Log.

  • Log kueri lambat, log performa, dan log kesalahan

    Hanya kluster PolarDB untuk MySQL yang didukung.

  • Log kueri lambat, log audit, dan log kesalahan

    • Logstore

      polardb_log

    • Dashboard

      Tidak ada

  • Log performa

    • Metricstore

      polardb_metrics

    • Dashboard

      Pemantau Performa PolarDB

PolarDB-X 1.0

Log audit PolarDB-X 1.0

Tiongkok (Qingdao), Tiongkok (Shenzhen), Tiongkok (Shanghai), Tiongkok (Beijing), Tiongkok (Hangzhou), Tiongkok (Zhangjiakou), Tiongkok (Chengdu), dan Tiongkok (Hong Kong)

Tidak ada

  • Logstore

    drds_log

  • Dashboard

    • Pusat Operasi DRDS

    • Pusat Keamanan DRDS

    • Pusat Performa DRDS

NAS

Log akses

Semua wilayah yang didukung

Tidak ada

  • Logstore

    nas_log

  • Dashboard

    • Rangkuman NAS

    • Pusat Audit NAS

    • Pusat Operasi NAS

ACK

  • Log audit Kubernetes

  • Pusat peristiwa Kubernetes

  • Log akses Ingress

Tiongkok (Shanghai), Tiongkok (Beijing), Tiongkok (Hangzhou), Tiongkok (Shenzhen), Tiongkok (Hohhot), Tiongkok (Zhangjiakou), Tiongkok (Chengdu), dan Tiongkok (Hong Kong)

Anda harus mengaktifkan fitur pengumpulan log secara manual untuk log Kubernetes.

Catatan
  • Anda harus menggunakan proyek yang dibuat secara otomatis dan dinamai dalam format k8s-log-{ClusterID}. Proyek yang dibuat secara manual tidak didukung.

  • Pengumpulan log Kubernetes didasarkan pada fitur transformasi data. Saat Anda mengumpulkan log Kubernetes, Anda akan dikenakan biaya untuk fitur transformasi data. Untuk informasi lebih lanjut, lihat Item yang dapat ditagih dari pembayaran berdasarkan fitur.

  • Anda tidak dapat mengumpulkan log Kubernetes lintas akun.

  • Logstore

    • k8s_log

    • k8s_ingress_log

  • Dashboard

    • Ikhtisar Pusat Audit Kubernetes

    • Pusat Peristiwa Kubernetes

    • Ikhtisar Operasi Sumber Daya Kubernetes

    • Ikhtisar Ingress

    • Pusat Akses Ingress

Anti-DDoS

  • Log akses Anti-DDoS Proxy (Daratan Tiongkok)

  • Log akses Anti-DDoS Proxy (Luar Daratan Tiongkok)

  • Log akses Anti-DDoS Origin

Tidak tersedia

  • Anti-DDoS Proxy (Daratan Tiongkok): Fitur analisis log harus diaktifkan di konsol Anti-DDoS Proxy (Daratan Tiongkok). Untuk informasi lebih lanjut, lihat Gunakan fitur analisis log.

  • Anti-DDoS Proxy (Luar Daratan Tiongkok): Fitur analisis log harus diaktifkan di konsol Anti-DDoS Proxy (Luar Daratan Tiongkok). Untuk informasi lebih lanjut, lihat Gunakan fitur analisis log.

  • Anti-DDoS Origin: Fitur analisis log harus diaktifkan di konsol Anti-DDoS Origin. Untuk informasi lebih lanjut, lihat Aktifkan fitur analisis log.

  • Logstore

    ddos_log

  • Dashboard

    • Pusat Akses Anti-DDoS Proxy (Luar Daratan Tiongkok)

    • Pusat Operasi Anti-DDoS Proxy (Luar Daratan Tiongkok)

    • Pusat Akses Anti-DDoS Proxy (Daratan Tiongkok)

    • Pusat Operasi Anti-DDoS Proxy (Daratan Tiongkok)

    • Laporan Peristiwa Perlindungan DDoS Origin

    • Laporan Analisis Pembersihan Anti-DDoS Origin

Catatan

Jika instance ApsaraDB RDS atau kluster PolarDB untuk MySQL di-restart, Layanan Audit Log mungkin gagal mengumpulkan beberapa log yang dihasilkan dalam waktu 5 menit setelah restart.