HashiCorp-Audit-Logs erfassen

Unterstützt in:

Dieser Parser verarbeitet HashiCorp-Audit-Logs im JSON-, Syslog- oder kombinierten Format. Sie extrahiert Felder, führt Grok- und KV-Parsing für Nachrichten vom Typ „Standard“ und „Runner“ aus, verarbeitet JSON-Nutzlasten und ordnet die extrahierten Daten dem UDM zu. Der Parser umfasst auch die Fehlerbehandlung und das Verwerfen fehlerhafter Logs.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie einen Windows 2016-Host oder höher oder einen Linux-Host mit systemd haben.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Prüfen Sie, ob Sie privilegierten Zugriff auf HCP haben.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > Profil auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

  1. Führen Sie für die Windows-Installation das folgende Skript aus:
    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
  2. Führen Sie für die Linux-Installation das folgende Skript aus:
    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
  3. Weitere Installationsoptionen finden Sie in dieser Installationsanleitung.

Bindplane-Agent so konfigurieren, dass Syslog-Daten aufgenommen und an Google SecOps gesendet werden

  1. Greifen Sie auf den Computer zu, auf dem der BindPlane-Agent installiert ist.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the below port <54525> and IP <0.0.0.0> with your specific values
            listen_address: "0.0.0.0:54525" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: auditd
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Starten Sie den Bindplane-Agent neu, um die Änderungen zu übernehmen:

    sudo systemctl restart bindplane
    

Syslog für HCP Vault aktivieren

  1. Melden Sie sich im HCP-Portal an.
  2. Rufen Sie Vault-Cluster auf.
  3. Wählen Sie Ihren Vault-Cluster aus der Liste der bereitgestellten Cluster aus.
  4. Suchen Sie in der Clusterübersicht die Vault-Adresse (z. B. https://vault-cluster-name.hashicorpcloud.com:8200) und kopieren Sie sie.
  5. Rufen Sie den Abschnitt Zugriffsdetails auf und kopieren Sie das Root-Token.

Vault-Befehlszeile installieren

  • Für Linux:

    curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
    echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
    sudo apt update && sudo apt install vault
    
  • Für macOS (mit Homebrew):

    brew tap hashicorp/tap
    brew install hashicorp/tap/vault
    
  • Für Windows:

    Download the executable file.
    Extract it and add the Vault binary to your system's PATH.
    
  • Prüfen Sie die Installation der Vault CLI mit folgendem Befehl:

    vault --version
    

HCP Vault mit der CLI konfigurieren, um Audit-Logs an Bindplane zu senden

  1. Öffnen Sie das Terminal oder die Eingabeaufforderung.
  2. Legen Sie die Vault-Serveradresse mit der Umgebungsvariable fest:

    export VAULT_ADDR="https://vault-cluster-name.hashicorpcloud.com:8200"
    
  3. Melden Sie sich mit dem Root-Token bei Vault an:

    vault login <root-token>
    

Syslog-Pfad zu einem externen Syslog-Socket konfigurieren

  1. Führen Sie den folgenden Befehl aus, um syslog zu aktivieren und an Bindplane Agent zu senden:

    vault audit enable socket address="udp://<bindplane-ip>:<bindplane-port>" socket_type="udp" tag="vault"
    
  2. Bestätigen Sie die neue Konfiguration:

    vault audit list
    
  3. In der Ausgabe sollte die neue Socket-Konfiguration angezeigt werden.

  4. Optional: Einrichtung mit Terraform automatisieren:

    • Erstellen Sie eine Terraform-Konfigurationsdatei (audit.tf):
    resource "vault_audit" "syslog" {
      type        = "syslog"
      description = "Syslog audit logs"
      options = {
        tag      = "vault"
        facility = "LOCAL0"
      }
    }
    
    resource "vault_audit" "socket" {
      type        = "socket"
      description = "Remote syslog socket"
      options = {
        address     = "udp://<syslog-server-ip>:514"
        socket_type = "udp"
        tag         = "vault"
      }
    }
    
    • Wenden Sie die Konfiguration an:
    terraform init
    terraform apply
    

Fehlerbehebung bei nicht empfangenen Logs

  • Prüfen Sie, ob der Syslog-Server erreichbar ist:

    ping <syslog-server-ip>
    

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
auth.accessor security_result.about.resource.attribute.labels.value Der Wert von auth.accessor aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „auth_accessor“ unter security_result.about.resource.attribute.labels zugeordnet.
auth.client_token security_result.about.resource.attribute.labels.value Der Wert von auth.client_token aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „auth_client_token“ unter security_result.about.resource.attribute.labels zugeordnet.
auth.display_name target.user.user_display_name Der Wert von auth.display_name aus dem Rohlog wird target.user.user_display_name im UDM zugeordnet.
auth.entity_id target.resource.product_object_id Der Wert von auth.entity_id aus dem Rohlog wird target.resource.product_object_id im UDM zugeordnet.
auth.metadata.account_id target.user.userid Der Wert von auth.metadata.account_id aus dem Rohlog wird target.user.userid im UDM zugeordnet.
auth.metadata.auth_type security_result.about.resource.attribute.labels.value Der Wert von auth.metadata.auth_type aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „auth_type“ unter security_result.about.resource.attribute.labels zugeordnet.
auth.metadata.role_id security_result.about.resource.attribute.labels.value Der Wert von auth.metadata.role_id aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „role_id“ unter security_result.about.resource.attribute.labels zugeordnet.
auth.metadata.role_name target.resource.attribute.roles.name Der Wert von auth.metadata.role_name aus dem Rohlog wird target.resource.attribute.roles.name im UDM zugeordnet.
auth.token_ttl security_result.about.resource.attribute.labels.value Der Wert von auth.token_ttl aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „auth_token_ttl“ unter security_result.about.resource.attribute.labels zugeordnet.
auth.token_type security_result.about.resource.attribute.labels.value Der Wert von auth.token_type aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „auth_token_type“ unter security_result.about.resource.attribute.labels zugeordnet.
cluster observer.resource.name Der Wert von cluster aus dem Rohlog wird observer.resource.name im UDM zugeordnet.
error security_result.description Der Wert von error aus dem Rohlog wird security_result.description im UDM zugeordnet.
headers.accept security_result.about.resource.attribute.labels.value Der Wert von headers.accept aus dem Rohlog wird in der UDM unter security_result.about.resource.attribute.labels einem Label mit dem Schlüssel „httpHeaders accept“ zugeordnet.
headers.httpHeaders.cache-control additional.fields.value.string_value Der Wert von headers.httpHeaders.cache-control aus dem Rohlog wird in der UDM einem Feld mit dem Schlüssel „httpHeaders cache control“ unter additional.fields zugeordnet.
headers.snyk-acting-org-public-id principal.resource.attribute.labels.value Der Wert von headers.snyk-acting-org-public-id aus dem Rohlog wird in der UDM dem Label mit dem Schlüssel „snyk-acting-org-public-id“ unter principal.resource.attribute.labels zugeordnet.
headers.snyk-flow-name principal.resource.attribute.labels.value Der Wert von headers.snyk-flow-name aus dem Rohlog wird in der UDM unter principal.resource.attribute.labels einem Label mit dem Schlüssel „snyk-flow-name“ zugeordnet.
headers.snyk-request-id principal.resource.attribute.labels.value Der Wert von headers.snyk-request-id aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „snyk-request-id“ unter principal.resource.attribute.labels zugeordnet.
headers.user-agent network.http.parsed_user_agent Der Wert von headers.user-agent aus dem Rohlog wird als User-Agent geparst und in der UDM network.http.parsed_user_agent zugeordnet.
headers.x-forwarded-host principal.hostname Der Wert von headers.x-forwarded-host aus dem Rohlog wird principal.hostname im UDM zugeordnet.
headers.x-forwarded-port principal.port Der Wert von headers.x-forwarded-port aus dem Rohlog wird principal.port im UDM zugeordnet.
headers.x-real-ip principal.ip Der Wert von headers.x-real-ip aus dem Rohlog wird principal.ip im UDM zugeordnet.
hostname observer.hostname Der Wert von hostname aus dem Rohlog wird observer.hostname im UDM zugeordnet.
httpHeaders.cf-cache-status target.resource.attribute.labels.value Der Wert von httpHeaders.cf-cache-status aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „cf-cache-status“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.cf-ray target.resource.attribute.labels.value Der Wert von httpHeaders.cf-ray aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „cf-ray“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.content-length security_result.about.resource.attribute.labels.value Der Wert von httpHeaders.content-length aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „httpHeaders Content-Length“ unter security_result.about.resource.attribute.labels zugeordnet.
httpHeaders.content-type security_result.about.resource.attribute.labels.value Der Wert von httpHeaders.content-type aus dem Rohlog wird in der UDM dem Label mit dem Schlüssel „httpHeaders Content-Type“ unter security_result.about.resource.attribute.labels zugeordnet.
httpHeaders.gitlab-lb target.resource.attribute.labels.value Der Wert von httpHeaders.gitlab-lb aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „gitlab-lb“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.gitlab-sv target.resource.attribute.labels.value Der Wert von httpHeaders.gitlab-sv aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „gitlab-sv“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.ratelimit-limit target.resource.attribute.labels.value Der Wert von httpHeaders.ratelimit-limit aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „ratelimit-limit“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.ratelimit-observed target.resource.attribute.labels.value Der Wert von httpHeaders.ratelimit-observed aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „ratelimit-observed“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.ratelimit-remaining target.resource.attribute.labels.value Der Wert von httpHeaders.ratelimit-remaining aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „ratelimit-remaining“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.ratelimit-reset target.resource.attribute.labels.value Der Wert von httpHeaders.ratelimit-reset aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „ratelimit-reset“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.ratelimit-resettime target.resource.attribute.labels.value Der Wert von httpHeaders.ratelimit-resettime aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „ratelimit-resettime“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.referrer-policy target.resource.attribute.labels.value Der Wert von httpHeaders.referrer-policy aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „referrer-policy“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.server target.resource.attribute.labels.value Der Wert von httpHeaders.server aus dem Rohlog wird im UDM unter target.resource.attribute.labels einem Label mit dem Schlüssel „server“ zugeordnet.
httpHeaders.x-content-type-options target.resource.attribute.labels.value Der Wert von httpHeaders.x-content-type-options aus dem Rohlog wird in der UDM dem Label mit dem Schlüssel „x-content-type-options“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.x-frame-options target.resource.attribute.labels.value Der Wert von httpHeaders.x-frame-options aus dem Rohlog wird im UDM dem Label mit dem Schlüssel „x-frame-options“ unter target.resource.attribute.labels zugeordnet.
httpHeaders.x-request-id target.resource.attribute.labels.value Der Wert von httpHeaders.x-request-id aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „x-request-id“ unter target.resource.attribute.labels zugeordnet.
httpStatus network.http.response_code Der Wert von httpStatus aus dem Rohlog wird network.http.response_code im UDM zugeordnet.
httpUrl target.url Der Wert von httpUrl aus dem Rohlog wird target.url im UDM zugeordnet.
insertId metadata.product_log_id Der Wert von insertId aus dem Rohlog wird metadata.product_log_id im UDM zugeordnet.
job additional.fields.value.string_value Der Wert von job aus dem Rohlog wird im UDM einem Feld mit dem Schlüssel „job id“ unter additional.fields zugeordnet.
job_status additional.fields.value.string_value Der Wert von job_status aus dem Rohlog wird im UDM einem Feld mit dem Schlüssel „job_status“ unter additional.fields zugeordnet.
labels.compute.googleapis.com/resource_name target.resource.name Der Wert von labels.compute.googleapis.com/resource_name aus dem Rohlog wird target.resource.name im UDM zugeordnet.
labels.k8s-pod/app_kubernetes_io/instance target.resource.attribute.labels.value Der Wert von labels.k8s-pod/app_kubernetes_io/instance aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „Kubernetes IO Instance“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/app_kubernetes_io/name target.resource.attribute.labels.value Der Wert von labels.k8s-pod/app_kubernetes_io/name aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „Kubernetes IO Instance Name“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/component target.resource.attribute.labels.value Der Wert von labels.k8s-pod/component aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „component“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/controller-revision-hash target.resource.attribute.labels.value Der Wert von labels.k8s-pod/controller-revision-hash aus dem Rohlog wird in der UDM unter target.resource.attribute.labels einem Label mit dem Schlüssel „Controller Revision Hash“ zugeordnet.
labels.k8s-pod/helm_sh/chart target.resource.attribute.labels.value Der Wert von labels.k8s-pod/helm_sh/chart aus dem Rohlog wird im UDM dem Label mit dem Schlüssel „Kubernetes IO Instance Manager SH“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/vault-active target.resource.attribute.labels.value Der Wert von labels.k8s-pod/vault-active aus dem Rohlog wird im UDM unter target.resource.attribute.labels einem Label mit dem Schlüssel „Vault active“ zugeordnet.
labels.k8s-pod/vault-initialized target.resource.attribute.labels.value Der Wert von labels.k8s-pod/vault-initialized aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „Vault initialized“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/vault-perf-standby target.resource.attribute.labels.value Der Wert von labels.k8s-pod/vault-perf-standby aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „vault perf standby“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/vault-sealed target.resource.attribute.labels.value Der Wert von labels.k8s-pod/vault-sealed aus dem Rohlog wird im UDM dem Label mit dem Schlüssel „Vault sealed“ unter target.resource.attribute.labels zugeordnet.
labels.k8s-pod/vault-version target.resource.attribute.labels.value Der Wert von labels.k8s-pod/vault-version aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „Vault version“ unter target.resource.attribute.labels zugeordnet.
maskedToken security_result.about.resource.attribute.labels.value Der Wert von maskedToken aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „maskedToken“ unter security_result.about.resource.attribute.labels zugeordnet.
method network.http.method, operation Der Wert von method aus dem Rohlog wird operation zugeordnet. Wenn operation nicht leer ist, wird network.application_protocol auf „HTTP“ gesetzt. network.http.method wird aus dem Wert von operation abgeleitet.
msg metadata.description Der Wert von msg aus dem Rohlog wird metadata.description im UDM zugeordnet.
pid target.process.pid Der Wert von pid aus dem Rohlog wird target.process.pid im UDM zugeordnet.
request.client_token target.resource.attribute.labels.value Der Wert von request.client_token aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_client_token“ unter target.resource.attribute.labels zugeordnet.
request.client_token_accessor target.resource.attribute.labels.value Der Wert von request.client_token_accessor aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_client_token_accessor“ unter target.resource.attribute.labels zugeordnet.
request.data.role_id target.resource.attribute.labels.value Der Wert von request.data.role_id aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_data_role_id“ unter target.resource.attribute.labels zugeordnet.
request.data.secret_id target.resource.attribute.labels.value Der Wert von request.data.secret_id aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_data_secret_id“ unter target.resource.attribute.labels zugeordnet.
request.id network.session_id Der Wert von request.id aus dem Rohlog wird network.session_id im UDM zugeordnet.
request.mount_accessor target.resource.attribute.labels.value Der Wert von request.mount_accessor aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_mount_accessor“ unter target.resource.attribute.labels zugeordnet.
request.mount_type target.resource.attribute.labels.value Der Wert von request.mount_type aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „request_mount_type“ unter target.resource.attribute.labels zugeordnet.
request.namespace.id target.namespace Der Wert von request.namespace.id aus dem Rohlog wird target.namespace im UDM zugeordnet.
request.operation target.resource.attribute.labels.value, network.http.method, operation Der Wert von request.operation aus dem Rohlog wird operation zugeordnet. Wenn operation nicht leer ist, wird network.application_protocol auf „HTTP“ gesetzt. network.http.method wird aus dem Wert von operation abgeleitet. Der Wert von request.operation wird auch einem Label mit dem Schlüssel „capabilities“ unter target.resource.attribute.labels im UDM zugeordnet.
request.path target.url Der Wert von request.path aus dem Rohlog wird target.url im UDM zugeordnet.
request.remote_address principal.ip Der Wert von request.remote_address aus dem Rohlog wird principal.ip im UDM zugeordnet.
request.remote_port principal.port Der Wert von request.remote_port aus dem Rohlog wird principal.port im UDM zugeordnet.
request.wrap_ttl target.resource.attribute.labels.value Der Wert von request.wrap_ttl aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „request_wrap_ttl“ unter target.resource.attribute.labels zugeordnet.
resource.labels.container_name additional.fields.value.string_value Der Wert von resource.labels.container_name aus dem Rohlog wird in der UDM dem Feld mit dem Schlüssel „container name“ unter additional.fields zugeordnet.
resource.labels.location target.location.name Der Wert von resource.labels.location aus dem Rohlog wird target.location.name im UDM zugeordnet.
resource.labels.namespace_name target.namespace Der Wert von resource.labels.namespace_name aus dem Rohlog wird target.namespace im UDM zugeordnet.
resource.labels.pod_name additional.fields.value.string_value Der Wert von resource.labels.pod_name aus dem Rohlog wird in der UDM dem Feld mit dem Schlüssel „pod_name“ unter additional.fields zugeordnet.
resource.labels.project_id target.cloud.project.name Der Wert von resource.labels.project_id aus dem Rohlog wird target.cloud.project.name im UDM zugeordnet.
response.data.num_uses target.resource.attribute.labels.value Der Wert von response.data.num_uses aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „response_data_num_uses“ unter target.resource.attribute.labels zugeordnet.
response.data.orphan target.resource.attribute.labels.value Der Wert von response.data.orphan aus dem Rohlog wird im UDM dem Label mit dem Schlüssel „response_data_orphan“ unter target.resource.attribute.labels zugeordnet.
response.data.renewable target.resource.attribute.labels.value Der Wert von response.data.renewable aus dem Rohlog wird im UDM einem Label mit dem Schlüssel „response_data_renewable“ unter target.resource.attribute.labels zugeordnet.
response.data.ttl target.resource.attribute.labels.value Der Wert von response.data.ttl aus dem Rohlog wird in der UDM dem Label mit dem Schlüssel „response_data_ttl“ unter target.resource.attribute.labels zugeordnet.
response.wrap_info.accessor target.resource.attribute.labels.value Der Wert von response.wrap_info.accessor aus dem Rohlog wird in der UDM dem Label mit dem Schlüssel „response_wrap_info_accessor“ unter target.resource.attribute.labels zugeordnet.
response.wrap_info.token target.resource.attribute.labels.value Der Wert von response.wrap_info.token aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „response_wrap_info_token“ unter target.resource.attribute.labels zugeordnet.
response.wrap_info.ttl target.resource.attribute.labels.value Der Wert von response.wrap_info.ttl aus dem Rohlog wird im UDM dem Label mit dem Schlüssel „response_wrap_info_ttl“ unter target.resource.attribute.labels zugeordnet.
response.wrap_info.wrapped_accessor target.resource.attribute.labels.value Der Wert von response.wrap_info.wrapped_accessor aus dem Rohlog wird in der UDM unter target.resource.attribute.labels einem Label mit dem Schlüssel „response_wrap_info_wrapped_accessor“ zugeordnet.
runner principal.user.userid Der Wert von runner aus dem Rohlog wird principal.user.userid im UDM zugeordnet.
status network.http.response_code Der Wert von status aus dem Rohlog wird network.http.response_code im UDM zugeordnet.
streamingID target.resource.attribute.labels.value Der Wert von streamingID aus dem Rohlog wird in der UDM einem Label mit dem Schlüssel „streamingID“ unter target.resource.attribute.labels zugeordnet.
time metadata.event_timestamp.seconds, metadata.event_timestamp.nanos Der Wert von time aus dem Rohlog wird geparst und zum Ausfüllen des Felds metadata.event_timestamp im UDM verwendet.
type metadata.product_event_type Der Wert von type aus dem Rohlog wird metadata.product_event_type im UDM zugeordnet.
url principal.url Der Wert von url aus dem Rohlog wird principal.url im UDM zugeordnet. Der Wert „MACHINE“ wird extensions.auth.type im UDM zugewiesen. Der Wert „USER_LOGIN“ wird metadata.event_type im UDM zugewiesen. Der Wert „HASHICORP“ wird metadata.log_type im UDM zugewiesen. Der Wert „HASHICORP“ wird metadata.product_name im UDM zugewiesen. Der Wert „HASHICORP“ wird metadata.vendor_name im UDM zugewiesen. Der Wert „SERVICE_ACCOUNT“ wird target.resource.attribute.roles.type im UDM zugewiesen.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten