このトピックでは、ActionTrail からの身分認証ログを統合する方法について説明します。
手順
Cloud Monitor 2.0 コンソールにログインします。ターゲットワークスペースを選択します。統合センターで、Alibaba Cloud Services 分類の下にある ActionTrail (セキュリティ) を見つけてクリックし、身分認証ログを統合します。
統合設定ページで、デフォルト設定を受け入れて [OK] をクリックします。統合が完了するまで待ちます。ページ上のプロンプトに従って、必要に応じて設定をカスタマイズすることもできます。
設定項目
説明
統合名
任意。設定項目の名前です。
トレイルプロジェクト
トレイルプロジェクトを入力します。トレイルが自動的に作成され、ログがこのプロジェクトに配信されます。デフォルトのプロジェクトは aliyun-product-data-{{.Release.UserID}}-{{ .Workspace.Region }} です。Logstore 名は actiontrail_{{ Integration Policy ID }} に固定されます。
統合が成功すると、統合センターの [プロビジョニング] で表示できます。 統合により、次のリソースが自動的に作成されます。
ActionTrail コンソールでは、ワークスペースが存在するリージョンの [トレイル] の下にトレイルが表示されます。トレイル名は統合ポリシー ID です。
トレイルイベントは、統合時に設定された [トレイルプロジェクト] に配信されます。
6 つのスケジュールされた SQL タスクが Logstore に自動的に作成されます。それらの特徴は以下の表で説明されています。これらのタスクは削除しないでください。
スケジュールされた SQL 名
機能
結果出力
{{ Integration Policy ID }}-ak-entity
ActionTrail ログからユーザーの AccessKey エンティティを抽出します。
ワークスペース専用の Simple Log Service (SLS) Logstore。
プロジェクト:
cms-{workspace name}-{random ID}Logstore:
{workspace name}__entity{{ Integration Policy ID }}--role-entity
ActionTrail ログからユーザーのロールエンティティを抽出します。
上記と同じです。
{{ Integration Policy ID }}--api-entity
ActionTrail ログからユーザーの API エンティティを抽出します。
上記と同じです。
{{ Integration Policy ID }}--ak-api-topo
ActionTrail ログからユーザーの AccessKey エンティティと API の間の関連付けを抽出します。
上記と同じです。
{{ Integration Policy ID }}--role-api-topo
ActionTrail ログからユーザーのロールエンティティと API の間の関連付けを抽出します。
ワークスペース専用の SLS Logstore。
プロジェクト:
cms-{workspace name}-{random ID}Logstore:
{workspace name}__topo{{ Integration Policy ID }}-api-instance-topo
ActionTrail ログからユーザーの API エンティティと Alibaba Cloud プロダクトインスタンスの間の関連付けを抽出します。
注: 現在サポートされている Alibaba Cloud プロダクトには、Elasticsearch、ECS、SLB、Redis、PolarDB、RDS、MSE、ALB、NLB、VPC、およびコンテナーが含まれます。
上記と同じです。