全部产品
Search
文档中心

Simple Log Service:Gunakan Terraform untuk Mengonfigurasi Log Audit Service

更新时间:Jul 06, 2025

Topik ini menjelaskan cara menggunakan Terraform dan CLI-nya untuk mengonfigurasi Log Audit Service.

Prasyarat

Terraform telah diinstal dan dikonfigurasi. Untuk informasi lebih lanjut, lihat Gunakan Terraform di Cloud Shell dan Instal dan konfigurasikan Terraform di PC lokal.

Informasi latar belakang

Terraform adalah alat open source yang memungkinkan Anda melihat pratinjau, mengonfigurasi, dan mengelola infrastruktur cloud serta sumber daya secara aman dan efisien. Terraform menyediakan CLI yang mudah digunakan untuk menerapkan file konfigurasi di Alibaba Cloud atau cloud pihak ketiga, serta mengelola versi dari file konfigurasi tersebut.

Alibaba Cloud mendukung lebih dari 163 sumber daya dan 133 sumber data di berbagai layanan Alibaba Cloud dalam kategori-kategori berikut: komputasi, penyimpanan, jaringan, CDN (CDN), Container Service for Kubernetes (ACK), middleware, dan database. Hal ini membantu pelanggan bermigrasi data ke cloud secara otomatis. Untuk informasi lebih lanjut, lihat terraform-provider-alicloud.

Manfaat Terraform

  • Penerapan Infrastruktur Multi-Cloud

    Terraform cocok untuk skenario multi-cloud di mana beberapa infrastruktur serupa diterapkan di seluruh Alibaba Cloud, penyedia layanan cloud pihak ketiga, dan pusat data. Anda dapat menggunakan alat yang sama dan file konfigurasi serupa untuk mengelola infrastruktur di berbagai penyedia layanan cloud.

  • Otomatisasi Manajemen Infrastruktur

    Anda dapat membuat template file konfigurasi untuk mendefinisikan, menyediakan, dan mengonfigurasi sumber daya Elastic Compute Service (ECS) secara berulang dan terprediksi. Ini mengurangi kesalahan manusia selama operasi penyebaran dan pengelolaan. Anda dapat menggunakan template yang sama berkali-kali untuk membuat lingkungan pengembangan, pengujian, dan produksi yang identik.

  • Infrastruktur sebagai Kode (IaC)

    Terraform mendukung pengelolaan dan pemeliharaan sumber daya berbasis kode. Terraform menyimpan salinan konfigurasi saat ini dari infrastruktur Anda. Dengan cara ini, Anda dapat melacak perubahan yang dibuat pada komponen dalam sistem IaC dan berbagi konfigurasi infrastruktur dengan pengguna lain.

  • Mengurangi Biaya Pengembangan

    Anda dapat membuat lingkungan pengembangan dan penyebaran sesuai kebutuhan bisnis Anda. Ini membantu mengurangi biaya pengembangan dan penyebaran. Anda dapat mengevaluasi biaya pengembangan sebelum melakukan perubahan pada sistem Anda.

Langkah 1: Tentukan informasi identitas dan wilayah proyek pusat untuk Log Audit Service

Gunakan variabel lingkungan untuk menentukan informasi identitas dan wilayah proyek pusat untuk Log Audit Service.

export ALICLOUD_ACCESS_KEY="ID AccessKey"
export ALICLOUD_SECRET_KEY="Rahasia AccessKey"
export ALICLOUD_REGION="cn-huhehaote"

Parameter

Deskripsi

ALICLOUD_ACCESS_KEY

ID AccessKey yang digunakan untuk mengakses Simple Log Service. Untuk informasi lebih lanjut, lihat Pasangan AccessKey.

ALICLOUD_SECRET_KEY

Rahasia AccessKey yang digunakan untuk mengakses Simple Log Service. Untuk informasi lebih lanjut, lihat Pasangan AccessKey.

ALICLOUD_REGION

Wilayah tempat proyek pusat Log Audit Service berada. Wilayah-wilayah berikut didukung:

  • Daratan Tiongkok: Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Shenzhen), dan Tiongkok (Hong Kong)

  • Luar daratan Tiongkok: Singapura, Jepang (Tokyo), Jerman (Frankfurt), Indonesia (Jakarta), dan Malaysia (Kuala Lumpur)

Langkah 2: Selesaikan Otorisasi RAM

Jika peran layanan AliyunServiceRoleForSLSAudit tidak ada di akun pusat, Anda harus membuat peran layanan tersebut. Untuk informasi lebih lanjut, lihat Konfigurasi Awal Log Audit Service.

Untuk informasi lebih lanjut tentang cara mengonfigurasi anggota lain dalam mode autentikasi kustom dan kebijakan yang digunakan untuk otorisasi, lihat Gunakan kebijakan kustom untuk mengotorisasi Simple Log Service mengumpulkan dan menyinkronkan log.

Langkah 3: Konfigurasikan Log Audit Service

  1. Buat direktori Terraform bernama sls dan buat file bernama terraform.tf di direktori tersebut.

  2. Buka file terraform.tf dan tambahkan konten berikut:

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1379186349****"
    }

    Tabel berikut menjelaskan parameter-parameter tersebut.

    Parameter

    Deskripsi

    example

    Nama sumber daya. Anda dapat menentukan nama kustom.

    display_name

    Nama konfigurasi koleksi. Anda dapat menentukan nama kustom.

    aliuid

    ID akun Alibaba Cloud.

  3. Jalankan perintah berikut di direktori sls untuk menginisialisasi direktori:

    terraform init

    Jika output perintah berisi Terraform has been successfully initialized!, direktori telah diinisialisasi.初始化

  4. Buka file terraform.tf dan konfigurasikan parameter yang terkait dengan Log Audit Service.

    Kode contoh berikut memberikan contoh konfigurasi. Untuk informasi lebih lanjut tentang parameter, lihat Terraform-Aliyun Log Audit.

    • Pengumpulan Satu Akun

      resource "alicloud_log_audit" "example" {
        display_name = "tf-audit-test"
        aliuid       = "1379186349****"
        variable_map = {
          "actiontrail_enabled" = "true",
          "actiontrail_ttl" = "180"
        }
      }
    • Pengumpulan Multi-Akun

      Anda dapat mengonfigurasi pengumpulan multi-akun dalam mode autentikasi kustom atau mode direktori sumber daya. Dalam mode autentikasi kustom, akun pusat adalah akun Alibaba Cloud. Dalam mode direktori sumber daya, akun pusat harus menjadi akun manajemen direktori sumber daya Anda atau akun administrator yang didelegasikan. Untuk informasi lebih lanjut, lihat Kumpulkan log layanan cloud dari beberapa akun.

      • Mode Autentikasi Kustom

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid     = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        
        }
      • Mode Direktori Sumber Daya (Mode Kustom)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid    = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        resource_directory_type="custom"
        }
      • Mode Direktori Sumber Daya (Mode Semua Anggota)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid       = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
        resource_directory_type="all"
        }

    Tabel berikut menjelaskan parameter-parameter tersebut.

    Parameter

    Deskripsi

    multi_account

    Jika Anda mengonfigurasi pengumpulan multi-akun dalam mode autentikasi kustom atau mode direktori sumber daya (Mode Kustom), Anda harus mengonfigurasi parameter multi_account.

    Catatan

    Mode autentikasi kustom memerlukan konfigurasi yang kompleks. Kami sarankan Anda mengonfigurasi pengumpulan multi-akun dalam mode direktori sumber daya.

    • Jika Anda menggunakan mode autentikasi kustom, parameter resource_directory_type tidak tersedia. Anda harus menyetel parameter multi_account ke ID akun Alibaba Cloud.

    • Jika Anda menggunakan mode direktori sumber daya (Mode Kustom), parameter resource_directory_type disetel ke custom. Anda harus menyetel parameter multi_account ke anggota di direktori sumber daya Anda.

    resource_directory_type

    Jika Anda mengonfigurasi pengumpulan multi-akun dalam mode direktori sumber daya, Anda harus mengonfigurasi parameter resource_directory_type. Nilai valid:

    • all: Mode Semua Anggota dalam mode direktori sumber daya digunakan.

    • custom: Mode Kustom dalam mode direktori sumber daya digunakan.

    Catatan

    Jika Anda menggunakan mode autentikasi kustom, Anda tidak perlu mengonfigurasi parameter resource_directory_type.

    variable_map

    Menentukan objek yang akan dikumpulkan, apakah akan mengumpulkan data tertentu, dan periode retensi objek tersebut. Untuk informasi lebih lanjut tentang parameter dalam parameter variable_map, lihat Lampiran: Parameter dalam parameter variable_map.

  5. Terapkan konfigurasi di file terraform.tf.

    1. Jalankan perintah berikut:

      terraform apply
    2. Masukkan yes.

      Jika output perintah berisi Apply complete!, konfigurasi mulai berlaku, dan Log Audit Service mengumpulkan dan menyimpan log berdasarkan konfigurasi.

      配置生效

Apa yang Harus Dilakukan Selanjutnya

Anda dapat menggunakan Terraform untuk melakukan operasi berikut:

  • Impor konfigurasi koleksi yang ada.

    terraform import alicloud_log_audit.example tf-audit-test

    Anda harus mengganti example dan tf-audit-test dengan nilai aktual.

    导入配置

    Setelah perintah dijalankan, Anda dapat melihat isi file terraform.tfstate di direktori Terraform. File terraform.tfstate berisi konfigurasi koleksi yang diimpor.

    Penting
    • Jika Anda ingin memigrasikan konfigurasi koleksi yang diimpor ke file terraform.tf, Anda harus menyalin konfigurasi secara manual dan menyesuaikan format konfigurasi agar sesuai dengan persyaratan format file terraform.tf.

    • Jika Anda telah menjalankan perintah terraform apply atau terraform import di direktori Terraform, perintah terraform import gagal dijalankan. Sebelum Anda dapat menjalankan perintah terraform import lagi, Anda harus menghapus file terraform.tfstate dari direktori.

  • Lihat konfigurasi koleksi saat ini.

    terraform show

    查看审计配置

  • Lihat perbedaan antara file terraform.tf di direktori Terraform dan konfigurasi koleksi yang sedang berlaku.

    terraform plan

    配置文件

Konfigurasikan Log Audit Service untuk jaringan internal

Jika Anda ingin mengonfigurasi Log Audit Service untuk jaringan internal, lakukan langkah-langkah berikut:

  1. Gunakan Penyedia Alibaba Cloud V1.214.0 atau yang lebih baru.

  2. Tentukan titik akhir yang valid dalam blok konfigurasi endpoints. Misalnya, jika Anda ingin mengonfigurasi Log Audit Service untuk jaringan internal di wilayah China (Beijing), tentukan cn-beijing-intranet.log.aliyuncs.com. Untuk informasi lebih lanjut, lihat Titik Akhir.

Contoh

Kode berikut memberikan contoh cara mengonfigurasi Log Audit Service untuk jaringan internal di wilayah China (Beijing):

terraform {
     required_providers {
          alicloud = { 
               version = "1.214.0" // Gunakan Penyedia Alibaba Cloud V1.214.0 atau yang lebih baru.
          }   
     }   
}
provider "alicloud" {
    endpoints {
        log = "cn-beijing-intranet.log.aliyuncs.com"// Tentukan titik akhir yang sebenarnya.
    }
}

resource "alicloud_log_audit" "example" {
    display_name = "tf-audit-test"
    aliuid       = "148*******3782"
    variable_map = {
        "actiontrail_enabled" = "true",
        "actiontrail_ttl" ="30"
    }
}
  1. Tingkatkan Penyedia Alibaba Cloud.

    terraform init --upgrade
  2. Terapkan konfigurasi.

    terraform apply

Contoh

Jika Anda menggunakan Terraform untuk mengonfigurasi kebijakan koleksi di Log Audit Service, perhatikan konfigurasi untuk escape karakter khusus dan kebijakan multi-baris. Misalnya, jika Anda hanya ingin mengumpulkan log dari virtual private clouds (VPC) yang tag variabelnya env persis cocok dengan test, Anda dapat mengonfigurasi kebijakan koleksi berikut:

accept tag.env == "test"
drop "*"

Kebijakan koleksi terdiri dari pernyataan multi-baris dan berisi karakter khusus seperti tanda kutip ganda ("). Jika Anda mengonfigurasi kebijakan koleksi di Log Audit Service di konsol Simple Log Service, sistem secara otomatis meloloskan karakter khusus dalam kebijakan. Namun, jika Anda menggunakan Terraform untuk mengonfigurasi kebijakan koleksi, Anda harus meloloskan karakter khusus dan membungkus baris secara manual. Anda dapat menggunakan salah satu metode berikut untuk menyelesaikan konfigurasi:

  • Gunakan EOF. Untuk informasi lebih lanjut, lihat Sintaks Konfigurasi.

    variable vpcflow_policy {
      type        = string
      default     = <<EOF
    accept tag.env == \"test\"
    drop \"*\"
    EOF
    }
    
    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = var.vpcflow_policy
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }
  • Loloskan backslash (\) dan tanda kutip ganda ("), dan bungkus baris berdasarkan \n. Untuk informasi lebih lanjut, lihat Fungsi Bawaan.

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = "accept tag.env == \\\"test\\\"\\ndrop \\\"*\\\""
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }

Lampiran: Parameter dalam parameter variable_map

Parameter

Deskripsi

Nilai Default

actiontrail_enabled

Menentukan apakah akan mengumpulkan log ActionTrail. Nilai valid:

  • true

  • false

false

actiontrail_ttl

Periode retensi log ActionTrail di Logstore pusat. Unit: hari.

180

cloudconfig_change_enabled

Menentukan apakah akan mengumpulkan log perubahan Cloud Config. Nilai valid:

  • true

  • false

false

cloudconfig_change_ttl

Periode retensi log perubahan Cloud Config di Logstore pusat. Unit: hari.

180

cloudconfig_noncom_enabled

Menentukan apakah akan mengumpulkan kejadian ketidaksesuaian Cloud Config. Nilai valid:

  • true

  • false

false

cloudconfig_noncom_ttl

Periode retensi kejadian ketidaksesuaian Cloud Config di Logstore pusat. Unit: hari.

180

oss_access_enabled

Menentukan apakah akan mengumpulkan log akses Object Storage Service (OSS). Nilai valid:

  • true

  • false

false

oss_access_ttl

Periode retensi log akses OSS di Logstore regional. Unit: hari.

7

oss_sync_enabled

Menentukan apakah akan menyinkronkan log akses OSS ke proyek pusat. Nilai valid:

  • true

  • false

true

oss_sync_ttl

Periode retensi log akses OSS di Logstore pusat. Unit: hari.

180

oss_metering_enabled

Menentukan apakah akan mengumpulkan log metering OSS. Nilai valid:

  • true

  • false

false

oss_metering_ttl

Periode retensi log metering OSS di Logstore pusat. Unit: hari.

180

rds_enabled

Menentukan apakah akan mengumpulkan log audit ApsaraDB RDS untuk MySQL. Nilai valid:

  • true

  • false

false

rds_audit_collection_policy

Kebijakan koleksi untuk log audit ApsaraDB RDS untuk MySQL.

""

rds_ttl

Periode retensi log audit ApsaraDB RDS untuk MySQL di Logstore pusat. Unit: hari.

180

rds_slow_enabled

Menentukan apakah akan mengumpulkan log kueri lambat ApsaraDB RDS untuk MySQL. Nilai valid:

  • true

  • false

false

rds_slow_collection_policy

Kebijakan koleksi untuk log kueri lambat ApsaraDB RDS untuk MySQL.

""

rds_slow_ttl

Periode retensi log kueri lambat ApsaraDB RDS untuk MySQL di Logstore pusat. Unit: hari.

180

rds_error_enabled

Menentukan apakah akan mengumpulkan log kesalahan ApsaraDB RDS untuk MySQL. Nilai valid:

  • true

  • false

false

rds_error_collection_policy

Kebijakan koleksi untuk log kesalahan ApsaraDB RDS untuk MySQL.

""

rds_error_ttl

Periode retensi log kesalahan ApsaraDB RDS untuk MySQL di Logstore pusat. Unit: hari.

180

rds_perf_enabled

Menentukan apakah akan mengumpulkan log performa ApsaraDB RDS untuk MySQL. Nilai valid:

  • true

  • false

false

rds_perf_collection_policy

Kebijakan koleksi untuk log performa ApsaraDB RDS untuk MySQL.

""

rds_perf_ttl

Periode retensi log performa ApsaraDB RDS untuk MySQL di Logstore pusat. Unit: hari.

180

vpc_flow_enabled

Menentukan apakah akan mengumpulkan log aliran VPC. Nilai valid:

  • true

  • false

false

vpc_flow_ttl

Periode retensi log aliran VPC di Logstore regional. Unit: hari.

7

vpc_flow_collection_policy

Kebijakan koleksi untuk log aliran VPC.

""

vpc_sync_enabled

Menentukan apakah akan menyinkronkan log aliran VPC ke proyek pusat. Nilai valid:

  • true

  • false

true

vpc_sync_ttl

Periode retensi log aliran VPC di Logstore pusat. Unit: hari.

180

dns_gtm_collection_policy

Kebijakan koleksi untuk log manajer lalu lintas global Alibaba Cloud DNS (DNS).

""

dns_gtm_ttl

Periode retensi log manajer lalu lintas global DNS. Unit: hari.

180

dns_gtm_enabled

Menentukan apakah akan mengumpulkan log manajer lalu lintas global DNS. Nilai valid:

  • true

  • false

false

dns_resolve_collection_policy

Kebijakan koleksi untuk log resolusi DNS publik.

""

dns_resolve_ttl

Periode retensi log resolusi DNS publik. Unit: hari.

180

dns_resolve_enabled

Menentukan apakah akan mengumpulkan log resolusi DNS publik. Nilai valid:

  • true

  • false

false

dns_intranet_enabled

Menentukan apakah akan mengumpulkan log DNS pribadi intranet. Nilai valid:

  • true

  • false

false

dns_intranet_ttl

Periode retensi log DNS pribadi intranet di Logstore regional. Unit: hari.

7

dns_intranet_collection_policy

Kebijakan koleksi untuk log DNS pribadi intranet.

Tidak ada

dns_sync_enabled

Menentukan apakah akan menyinkronkan log DNS pribadi intranet ke proyek pusat. Nilai valid:

  • true

  • false

true

dns_sync_ttl

Periode retensi log DNS pribadi intranet di Logstore pusat. Unit: hari.

180

polardb_enabled

Menentukan apakah akan mengumpulkan log audit PolarDB untuk MySQL. Nilai valid:

  • true

  • false

false

polardb_audit_collection_policy

Kebijakan koleksi untuk log audit PolarDB untuk MySQL.

""

polardb_ttl

Periode retensi log audit PolarDB untuk MySQL di Logstore pusat. Unit: hari.

180

polardb_slow_enabled

Menentukan apakah akan mengumpulkan log kueri lambat PolarDB untuk MySQL. Nilai valid:

  • true

  • false

false

polardb_slow_collection_policy

Kebijakan koleksi untuk log kueri lambat PolarDB untuk MySQL.

""

polardb_slow_ttl

Periode retensi log kueri lambat PolarDB untuk MySQL di Logstore pusat. Unit: hari.

180

polardb_error_enabled

Menentukan apakah akan mengumpulkan log kesalahan PolarDB untuk MySQL. Nilai valid:

  • true

  • false

false

polardb_error_collection_policy

Kebijakan koleksi untuk log kesalahan PolarDB untuk MySQL.

""

polardb_error_ttl

Periode retensi log kesalahan PolarDB untuk MySQL di Logstore pusat. Unit: hari.

180

polardb_perf_enabled

Menentukan apakah akan mengumpulkan log performa PolarDB untuk MySQL. Nilai valid:

  • true

  • false

false

polardb_perf_collection_policy

Kebijakan koleksi untuk log performa PolarDB untuk MySQL.

""

polardb_perf_ttl

Periode retensi log performa PolarDB untuk MySQL di Logstore pusat. Unit: hari.

180

drds_audit_enabled

Menentukan apakah akan mengumpulkan log audit PolarDB-X 1.0. Nilai valid:

  • true

  • false

false

drds_audit_collection_policy

Kebijakan koleksi untuk log audit PolarDB-X 1.0.

""

drds_audit_ttl

Periode retensi log audit PolarDB-X 1.0 di Logstore regional. Unit: hari.

7

drds_sync_enabled

Menentukan apakah akan menyinkronkan log audit PolarDB-X 1.0 ke proyek pusat. Nilai valid:

  • true

  • false

true

drds_sync_ttl

Periode retensi log audit PolarDB-X 1.0 di Logstore pusat. Unit: hari.

180

slb_access_enabled

Menentukan apakah akan mengumpulkan log akses Server Load Balancer (SLB). Nilai valid:

  • true

  • false

false

slb_access_collection_policy

Kebijakan koleksi untuk log akses SLB.

""

slb_access_ttl

Periode retensi log akses SLB di Logstore regional. Unit: hari.

7

slb_sync_enabled

Menentukan apakah akan menyinkronkan log akses SLB ke proyek pusat. Nilai valid:

  • true

  • false

true

slb_sync_ttl

Periode retensi log akses SLB di Logstore pusat. Unit: hari.

180

alb_access_enabled

Menentukan apakah akan mengumpulkan log akses Application Load Balancer (ALB). Nilai valid:

  • true

  • false

false

alb_access_collection_policy

Kebijakan koleksi untuk log akses ALB.

""

alb_access_ttl

Periode retensi log akses ALB di Logstore regional. Unit: hari.

7

alb_sync_enabled

Menentukan apakah akan menyinkronkan log akses ALB ke proyek pusat. Nilai valid:

  • true

  • false

true

alb_sync_ttl

Periode retensi log akses ALB di Logstore pusat. Unit: hari.

180

bastion_enabled

Menentukan apakah akan mengumpulkan log operasi Bastionhost. Nilai valid:

  • true

  • false

false

bastion_ttl

Periode retensi log operasi Bastionhost di Logstore pusat. Unit: hari.

180

waf_enabled

Menentukan apakah akan mengumpulkan log akses Web Application Firewall (WAF). Nilai valid:

  • true

  • false

false

waf_ttl

Periode retensi log akses WAF di Logstore pusat. Unit: hari.

180

cloudfirewall_enabled

Menentukan apakah akan mengumpulkan log lalu lintas firewall internet dari Cloud Firewall. Nilai valid:

  • true

  • false

false

cloudfirewall_ttl

Periode retensi log lalu lintas firewall internet Cloud Firewall di Logstore pusat. Unit: hari.

180

cloudfirewall_vpc_enabled

Menentukan apakah akan mengumpulkan log lalu lintas firewall VPC dari Cloud Firewall. Nilai valid:

  • true

  • false

false

cloudfirewall_vpc_ttl

Periode retensi log lalu lintas firewall VPC Cloud Firewall di Logstore pusat. Unit: hari.

180

ddos_coo_access_enabled

Menentukan apakah akan mengumpulkan log akses Anti-DDoS Proxy (Daratan Tiongkok). Nilai valid:

  • true

  • false

false

ddos_coo_access_ttl

Periode retensi log akses Anti-DDoS Proxy (Daratan Tiongkok) di Logstore pusat. Unit: hari.

180

ddos_bgp_access_enabled

Menentukan apakah akan mengumpulkan log akses Anti-DDoS Origin. Nilai valid:

  • true

  • false

false

ddos_bgp_access_ttl

Periode retensi log akses Anti-DDoS Origin di Logstore pusat. Unit: hari.

180

ddos_dip_access_enabled

Menentukan apakah akan mengumpulkan log akses Anti-DDoS Proxy (Luar Daratan Tiongkok). Nilai valid:

  • true

  • false

false

ddos_dip_access_ttl

Periode retensi log akses Anti-DDoS Proxy (Luar Daratan Tiongkok) di Logstore pusat. Unit: hari.

180

sas_file_detect_enabled

Menentukan apakah akan mengumpulkan log deteksi file Security Center. Nilai valid:

  • true

  • false

false

sas_client_enabled

Menentukan apakah akan mengumpulkan log peristiwa klien Security Center. Nilai valid:

  • true

  • false

false

sas_net_block_enabled

Menentukan apakah akan mengumpulkan log perlindungan jaringan Security Center. Nilai valid:

  • true

  • false

false

sas_rasp_enabled

Menentukan apakah akan mengumpulkan log perlindungan aplikasi Security Center. Nilai valid:

  • true

  • false

false

sas_cspm_enabled

Menentukan apakah akan mengumpulkan log penilaian konfigurasi Security Center. Nilai valid:

  • true

  • false

false

sas_ttl

Periode retensi log Security Center di Logstore pusat. Unit: hari.

180

sas_process_enabled

Menentukan apakah akan mengumpulkan log startup proses Security Center. Nilai valid:

  • true

  • false

false

sas_network_enabled

Menentukan apakah akan mengumpulkan log koneksi jaringan Security Center. Nilai valid:

  • true

  • false

false

sas_login_enabled

Menentukan apakah akan mengumpulkan log masuk Security Center. Nilai valid:

  • true

  • false

false

sas_crack_enabled

Menentukan apakah akan mengumpulkan log serangan brute-force Security Center. Nilai valid:

  • true

  • false

false

sas_snapshot_process_enabled

Menentukan apakah akan mengumpulkan log snapshot proses Security Center. Nilai valid:

  • true

  • false

false

sas_snapshot_account_enabled

Menentukan apakah akan mengumpulkan log snapshot akun Security Center. Nilai valid:

  • true

  • false

false

sas_snapshot_port_enabled

Menentukan apakah akan mengumpulkan log snapshot port Security Center. Nilai valid:

  • true

  • false

false

sas_dns_enabled

Menentukan apakah akan mengumpulkan log DNS Security Center. Nilai valid:

  • true

  • false

false

sas_local_dns_enabled

Menentukan apakah akan mengumpulkan log DNS lokal Security Center. Nilai valid:

  • true

  • false

false

sas_session_enabled

Menentukan apakah akan mengumpulkan log sesi jaringan Security Center. Nilai valid:

  • true

  • false

false

sas_http_enabled

Menentukan apakah akan mengumpulkan log akses web Security Center. Nilai valid:

  • true

  • false

false

sas_security_vul_enabled

Menentukan apakah akan mengumpulkan log kerentanan Security Center. Nilai valid:

  • true

  • false

false

sas_security_hc_enabled

Menentukan apakah akan mengumpulkan log baseline Security Center. Nilai valid:

  • true

  • false

false

sas_security_alert_enabled

Menentukan apakah akan mengumpulkan log peringatan keamanan Security Center. Nilai valid:

  • true

  • false

false

sas_dns_query_enabled

Menentukan apakah akan mengumpulkan log permintaan DNS Security Center. Nilai valid:

  • true

  • false

false

apigateway_enabled

Menentukan apakah akan mengumpulkan log akses API Gateway. Nilai valid:

  • true

  • false

false

apigateway_ttl

Periode retensi log akses API Gateway di Logstore pusat. Unit: hari.

180

nas_enabled

Menentukan apakah akan mengumpulkan log akses File Storage NAS. Nilai valid:

  • true

  • false

false

nas_ttl

Periode retensi log akses NAS di Logstore pusat. Unit: hari.

180

appconnect_enabled

Menentukan apakah akan mengumpulkan log App Connect dari Cloud Service Bus (CSB). Nilai valid:

  • true

  • false

false

appconnect_ttl

Periode retensi log App Connect CSB di Logstore pusat. Unit: hari.

180

cps_enabled

Menentukan apakah akan mengumpulkan log Alibaba Cloud Mobile Push. Nilai valid:

  • true

  • false

false

cps_ttl

Periode retensi log Alibaba Cloud Mobile Push di Logstore pusat. Unit: hari.

180

k8s_audit_enabled

Menentukan apakah akan mengumpulkan log audit Kubernetes. Nilai valid:

  • true

  • false

false

k8s_audit_collection_policy

Kebijakan koleksi untuk log audit Kubernetes.

""

k8s_audit_ttl

Periode retensi log audit Kubernetes di Logstore pusat. Unit: hari.

180

k8s_event_enabled

Menentukan apakah akan mengumpulkan log peristiwa Kubernetes. Nilai valid:

  • true

  • false

false

k8s_event_collection_policy

Kebijakan koleksi untuk log peristiwa Kubernetes.

""

k8s_event_ttl

Periode retensi log peristiwa Kubernetes di Logstore pusat. Unit: hari.

180

k8s_ingress_enabled

Menentukan apakah akan mengumpulkan log akses Kubernetes Ingress. Nilai valid:

  • true

  • false

false

k8s_ingress_collection_policy

Kebijakan koleksi untuk log akses Kubernetes Ingress.

""

k8s_ingress_ttl

Periode retensi log akses Kubernetes Ingress di Logstore pusat. Unit: hari.

180