日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

使用Terraform配置日志審計服務(wù)

本文介紹如何使用Terraform調(diào)用接口配置日志審計服務(wù)。

前提條件

已安裝和配置Terraform。具體操作,請參見在Cloud Shell中使用Terraform在本地安裝和配置Terraform

背景信息

Terraform是一種開源工具,用于安全高效地預(yù)覽、配置和管理云基礎(chǔ)架構(gòu)和資源。Terraform的命令行接口(CLI)提供了一種簡單機(jī)制,用于將配置文件部署到阿里云或其他任意支持的云上,并對其進(jìn)行版本控制。

目前terraform-provider-alicloud已經(jīng)提供了超過163個Resource和113個Data Source,覆蓋計算、存儲、網(wǎng)絡(luò)、CDN、容器服務(wù)、中間件和數(shù)據(jù)庫等阿里云產(chǎn)品,滿足大量客戶的自動化上云需求。

使用Terraform的優(yōu)勢

  • 支持同時部署基礎(chǔ)結(jié)構(gòu)至多個云

    Terraform適用于多云方案,將類似的基礎(chǔ)結(jié)構(gòu)部署到阿里云、其他云廠商或者本地數(shù)據(jù)中心。開發(fā)人員能夠使用相同的工具和相似的配置文件同時管理不同云廠商的資源。

  • 基礎(chǔ)結(jié)構(gòu)自動化管理

    您可以使用Terraform創(chuàng)建配置文件模板,用于重復(fù)、可預(yù)測的方式定義、預(yù)配和配置ECS資源,減少因人為因素導(dǎo)致的部署和管理錯誤。您可以多次部署同一模板,創(chuàng)建相同的開發(fā)、測試和生產(chǎn)環(huán)境。

  • 基礎(chǔ)架構(gòu)即代碼(Infrastructure as Code)

    Terraform支持通過代碼來管理、維護(hù)資源,允許保存基礎(chǔ)設(shè)施狀態(tài),從而使您能夠跟蹤對系統(tǒng)(基礎(chǔ)設(shè)施即代碼)中不同組件所做的更改,并與其他人共享這些配置。

  • 開發(fā)成本降低

    可通過按需創(chuàng)建開發(fā)和部署環(huán)境降低開發(fā)成本。并且,您可以在系統(tǒng)更改之前進(jìn)行開發(fā)成本評估。

步驟一:配置身份信息以及日志審計服務(wù)的中心化地域

在環(huán)境變量中配置用戶身份信息以及日志審計服務(wù)的中心Project所在地域。

export ALICLOUD_ACCESS_KEY="AccessKey ID"
export ALICLOUD_SECRET_KEY="AccessKey Secret"
export ALICLOUD_REGION="cn-huhehaote"

參數(shù)

說明

ALICLOUD_ACCESS_KEY

阿里云訪問密鑰AccessKey ID。更多信息,請參見訪問密鑰

ALICLOUD_SECRET_KEY

阿里云訪問密鑰AccessKey Secret。更多信息,請參見訪問密鑰

ALICLOUD_REGION

日志審計服務(wù)的中心Project所在地域。目前支持如下地域:

  • 中國:華北1(青島)、華北2(北京)、華北3(張家口)、華北5(呼和浩特)、華北6(烏蘭察布)、華東1(杭州)、華東2(上海)、華南1(深圳)、中國(香港)

  • 海外:新加坡、日本(東京)、德國(法蘭克福)、印度尼西亞(雅加達(dá))、馬來西亞(吉隆坡)

步驟二:RAM授權(quán)

對于中心賬號,如果不存在AliyunServiceRoleForSLSAudit關(guān)聯(lián)角色,則需先創(chuàng)建該關(guān)聯(lián)角色。具體操作,請參見首次配置

如果需要通過自定義鑒權(quán)模式配置其他成員賬號,則在授權(quán)中所涉及的權(quán)限策略信息請參見自定義授權(quán)日志采集與同步

步驟三:配置日志審計服務(wù)

  1. 創(chuàng)建一個Terraform工作目錄(例如名為sls的工作目錄),并在該目錄下創(chuàng)建一個名為terraform.tf的文件。

  2. terraform.tf文件中,添加如下內(nèi)容。

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1379186349****"
    }

    相關(guān)參數(shù)說明如下:

    參數(shù)

    說明

    example

    Resource名稱。自定義配置。

    display_name

    采集配置名稱。自定義配置。

    aliuid

    阿里云賬號ID。

  3. 在您所創(chuàng)建的工作目錄sls下,執(zhí)行如下命令,初始化terraform工作目錄。

    terraform init

    如果返回結(jié)果中提示Terraform has been successfully initialized!,表示初始化成功。初始化

  4. 編輯terraform.tf文件,配置日志審計服務(wù)相關(guān)參數(shù)。

    配置示例如下。Terraform中日志審計采集配置的完整參數(shù)說明,請參見Terraform-Aliyun Log Audit

    • 單賬號采集

      resource "alicloud_log_audit" "example" {
        display_name = "tf-audit-test"
        aliuid       = "1379186349****"
        variable_map = {
          "actiontrail_enabled" = "true",
          "actiontrail_ttl" = "180"
        }
      }
    • 多賬號采集

      您可以通過自定義鑒權(quán)管理模式(中心賬號為普通賬號)或資源目錄管理模式(中心賬號必須為管理賬號或者委派管理員賬號)配置多賬號采集。更多信息,請參見配置多賬號采集

      • 自定義鑒權(quán)管理模式

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid     = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        
        }
      • 資源目錄管理模式(自定義方式)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid    = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        resource_directory_type="custom"
        }
      • 資源目錄管理模式(全員方式)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid       = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
        resource_directory_type="all"
        }

    重要參數(shù)說明如下表所示。

    參數(shù)

    說明

    multi_account

    采用資源目錄管理的自定義模式或自定義鑒權(quán)管理模式配置多賬號采集時,需配置multi_account參數(shù)。

    說明

    自定義鑒權(quán)管理模式配置復(fù)雜,推薦您使用資源目錄管理模式進(jìn)行多賬號配置。

    • 自定義鑒權(quán)管理模式(resource_directory_type參數(shù)不存在):配置multi_account為阿里云賬號ID。

    • 資源目錄管理的自定義模式(resource_directory_type=custom):配置multi_account為資源目錄中的成員。

    resource_directory_type

    采用資源目錄管理模式配置多賬號采集時,需配置resource_directory_type參數(shù)。取值:

    • all:采用資源目錄管理的全員模式。

    • custom:采用資源目錄管理的自定義模式。

    說明

    如果是采用自定義鑒權(quán)管理模式,無需添加resource_directory_type參數(shù)。

    variable_map

    采集對象、是否采集以及存儲時間等相關(guān)設(shè)置。variable_map參數(shù)列表,請參見附錄:variable_map參數(shù)列表

  5. 使terraform.tf文件中的采集配置生效。

    1. 執(zhí)行如下命令。

      terraform apply
    2. 輸入yes

      如果返回結(jié)果中提示Apply complete!,表示應(yīng)用采集配置成功,日志審計服務(wù)將按照采集配置進(jìn)行日志采集和存儲。

      配置生效

相關(guān)操作

您還可以通過Terraform完成如下相關(guān)操作。

  • 導(dǎo)入已有采集配置。

    terraform import alicloud_log_audit.example tf-audit-test

    其中,exampletf-audit-test,請根據(jù)實際情況替換。

    導(dǎo)入配置

    執(zhí)行完畢后,您可以查看terraform工作目錄下的terraform.tfstate文件內(nèi)容。terraform.tfstate文件內(nèi)容即為導(dǎo)入的采集配置。

    重要
    • 如果您想要將導(dǎo)入的采集配置遷移到terraform.tf文件中,需要手動拷貝,并對格式做適當(dāng)調(diào)整,滿足terraform.tf文件的格式要求。

    • 如果您已經(jīng)在當(dāng)前的terraform工作目錄執(zhí)行過terraform apply或者terraform import命令,則此時再次執(zhí)行terraform import命令會失敗。您需要刪除當(dāng)前目錄下的terraform.tfstate文件后再重新執(zhí)行terraform import命令。

  • 查看當(dāng)前采集配置。

    terraform show

    查看審計配置

  • 查看當(dāng)前terraform工作目錄下的terraform.tf文件與已生效的采集配置的差異。

    terraform plan

    配置文件

內(nèi)網(wǎng)環(huán)境日志審計配置

如果您希望通過內(nèi)網(wǎng)環(huán)境配置日志審計,采取如下操作:

  1. 使用1.214.0及以上版本alicloud provider

  2. 請通過endpoints配置正確的網(wǎng)絡(luò)訪問入口,例如您需要通過北京的內(nèi)網(wǎng)環(huán)境,可以配置cn-beijing-intranet.log.aliyuncs.com,詳情參見服務(wù)入口

示例

北京內(nèi)網(wǎng)配置日志審計的示例如下:

terraform {
     required_providers {
          alicloud = { 
               version = "1.214.0" //請使用1.214.0及以上版本terraform alicloud provider
          }   
     }   
}
provider "alicloud" {
    endpoints {
        log = "cn-beijing-intranet.log.aliyuncs.com"http://請切換為對應(yīng)的入口地址
    }
}

resource "alicloud_log_audit" "example" {
    display_name = "tf-audit-test"
    aliuid       = "148*******3782"
    variable_map = {
        "actiontrail_enabled" = "true",
        "actiontrail_ttl" ="30"
    }
}
  1. 首先升級terraform alicloud provider版本。

    terraform init --upgrade
  2. 執(zhí)行應(yīng)用配置。

    terraform apply

示例

通過Terraform配置日志審計服務(wù)的采集策略時,需特別注意特殊字符轉(zhuǎn)義和多行策略配置。例如您只采集標(biāo)簽變量env完全匹配test的VPC實例,而不采集其他VPC實例,可以將采集策略設(shè)置為如下內(nèi)容。

accept tag.env == "test"
drop "*"

因為采集策略為多行語句且存在特殊符號,例如雙引號(")。在日志服務(wù)控制臺中的日志審計服務(wù)中配置采集策略時,控制臺會自動進(jìn)行轉(zhuǎn)義,而通過Terraform配置時,需要您手動進(jìn)行轉(zhuǎn)義及換行操作。您可以通過如下兩種方式完成配置。

  • 通過EOF標(biāo)識。更多信息,請參見多行配置

    variable vpcflow_policy {
      type        = string
      default     = <<EOF
    accept tag.env == \"test\"
    drop \"*\"
    EOF
    }
    
    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = var.vpcflow_policy
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }
  • 正確轉(zhuǎn)義反斜線(\)和雙引號("),并基于\n換行。更多信息,請參見轉(zhuǎn)義說明

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = "accept tag.env == \\\"test\\\"\\ndrop \\\"*\\\""
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }

附錄:variable_map參數(shù)列表

參數(shù)名

描述

默認(rèn)值

actiontrail_enabled

是否開啟操作審計(Actiontrail)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

actiontrail_ttl

設(shè)置操作審計日志的中心化存儲時間。單位:天。

180

cloudconfig_change_enabled

是否開啟配置審計變更日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

cloudconfig_change_ttl

設(shè)置配置審計變更日志的中心化存儲時間。單位:天。

180

cloudconfig_noncom_enabled

是否開啟配置審計不合規(guī)事件的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

cloudconfig_noncom_ttl

設(shè)置配置審計不合規(guī)事件的中心化存儲時間。單位:天。

180

oss_access_enabled

是否開啟OSS訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

oss_access_ttl

設(shè)置OSS訪問日志的區(qū)域化存儲時間。單位:天。

7

oss_sync_enabled

是否開啟OSS訪問日志同步到中心功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

oss_sync_ttl

設(shè)置OSS訪問日志的中心化存儲時間。單位:天。

180

oss_metering_enabled

是否開啟OSS計量日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

oss_metering_ttl

設(shè)置OSS計量日志的中心化存儲時間。單位:天。

180

rds_enabled

是否開啟RDS MySQL審計日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

rds_audit_collection_policy

設(shè)置RDS MySQL審計日志的采集策略。

""

rds_ttl

設(shè)置RDS MySQL審計日志的中心化存儲時間。單位:天。

180

rds_slow_enabled

是否開啟RDS MySQL慢日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

rds_slow_collection_policy

設(shè)置RDS MySQL慢日志的采集策略。

""

rds_slow_ttl

設(shè)置RDS MySQL慢日志的中心化存儲時間。單位:天。

180

rds_error_enabled

是否開啟RDS MySQL錯誤日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

rds_error_collection_policy

設(shè)置RDS MySQL錯誤日志的采集策略。

""

rds_error_ttl

設(shè)置RDS MySQL錯誤日志的中心化存儲時間。單位:天。

180

rds_perf_enabled

是否開啟RDS MySQL性能日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

rds_perf_collection_policy

設(shè)置RDS MySQL性能日志的采集策略。

""

rds_perf_ttl

設(shè)置RDS MySQL性能日志的中心化存儲時間。單位:天。

180

vpc_flow_enabled

是否開啟VPC流日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

vpc_flow_ttl

設(shè)置VPC流日志的區(qū)域化存儲時間。單位:天。

7

vpc_flow_collection_policy

設(shè)置VPC流日志的采集策略。

""

vpc_sync_enabled

是否開啟VPC流日志同步到中心的功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

vpc_sync_ttl

設(shè)置VPC流日志的中心化存儲時間。單位:天。

180

dns_gtm_collection_policy

設(shè)置DNS全局流量管理日志的采集策略。

""

dns_gtm_ttl

設(shè)置DNS全局流量管理日志的存儲天數(shù),單位:天。

180

dns_gtm_enabled

是否開啟DNS全局流量管理日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

dns_resolve_collection_policy

設(shè)置DNS公網(wǎng)解析日志的采集策略。

""

dns_resolve_ttl

設(shè)置DNS公網(wǎng)解析日志的存儲天數(shù),單位:天。

180

dns_resolve_enabled

是否開啟DNS公網(wǎng)解析日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

dns_intranet_enabled

是否開啟內(nèi)網(wǎng)DNS日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

dns_intranet_ttl

設(shè)置內(nèi)網(wǎng)DNS日志區(qū)域化存儲時間。單位:天。

7

dns_intranet_collection_policy

設(shè)置內(nèi)網(wǎng)DNS日志的采集策略。

dns_sync_enabled

是否開啟內(nèi)網(wǎng)DNS日志同步到中心的功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

dns_sync_ttl

設(shè)置內(nèi)網(wǎng)DNS日志的中心化存儲時間。單位:天。

180

polardb_enabled

是否開啟PolarDB MySQL審計日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

polardb_audit_collection_policy

設(shè)置PolarDB MySQL審計日志的采集策略。

""

polardb_ttl

設(shè)置PolarDB MySQL審計日志的中心化存儲時間。單位:天。

180

polardb_slow_enabled

是否開啟PolarDB MySQL慢日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

polardb_slow_collection_policy

設(shè)置PolarDB MySQL慢日志的采集策略。

""

polardb_slow_ttl

設(shè)置PolarDB MySQL慢日志的中心化存儲時間。單位:天。

180

polardb_error_enabled

是否開啟PolarDB MySQL錯誤日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

polardb_error_collection_policy

設(shè)置PolarDB MySQL錯誤日志的采集策略。

""

polardb_error_ttl

設(shè)置PolarDB MySQL錯誤日志的中心化存儲時間。單位:天。

180

polardb_perf_enabled

是否開啟PolarDB MySQL性能日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

polardb_perf_collection_policy

設(shè)置PolarDB MySQL性能日志的采集策略。

""

polardb_perf_ttl

設(shè)置PolarDB MySQL性能日志的中心化存儲時間。單位:天。

180

drds_audit_enabled

是否開啟PolarDB-X 1.0審計日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

drds_audit_collection_policy

設(shè)置PolarDB-X 1.0審計日志的采集策略。

""

drds_audit_ttl

設(shè)置PolarDB-X 1.0審計日志的區(qū)域化存儲時間。單位:天。

7

drds_sync_enabled

是否開啟PolarDB-X 1.0審計日志同步到中心的功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

drds_sync_ttl

設(shè)置PolarDB-X 1.0審計日志的中心化存儲時間。單位:天。

180

slb_access_enabled

是否開啟SLB訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

slb_access_collection_policy

設(shè)置SLB訪問日志的采集策略。

""

slb_access_ttl

設(shè)置SLB訪問日志的區(qū)域化存儲時間。單位:天。

7

slb_sync_enabled

是否開啟SLB訪問日志同步到中心的功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

slb_sync_ttl

設(shè)置SLB訪問日志的中心化存儲時間。單位:天。

180

alb_access_enabled

是否開啟ALB訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

alb_access_collection_policy

設(shè)置ALB訪問日志的采集策略。

""

alb_access_ttl

設(shè)置ALB訪問日志的區(qū)域化存儲時間。單位:天。

7

alb_sync_enabled

是否開啟ALB訪問日志同步到中心的功能,取值:

  • true:開啟。

  • false:關(guān)閉。

true

alb_sync_ttl

設(shè)置ALB訪問日志的中心化存儲時間。單位:天。

180

bastion_enabled

是否開啟堡壘機(jī)操作日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

bastion_ttl

設(shè)置堡壘機(jī)操作日志的中心化存儲時間。單位:天。

180

waf_enabled

是否開啟WAF訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

waf_ttl

設(shè)置WAF訪問日志的中心化存儲時間。單位:天。

180

cloudfirewall_enabled

是否開啟云防火墻互聯(lián)網(wǎng)邊界防火墻流量日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

cloudfirewall_ttl

設(shè)置云防火墻互聯(lián)網(wǎng)邊界防火墻流量日志的中心化存儲時間。單位:天。

180

cloudfirewall_vpc_enabled

是否開啟云防火墻VPC邊界防火墻流量日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

cloudfirewall_vpc_ttl

設(shè)置云防火墻VPC邊界防火墻流量日志的中心化存儲時間。單位:天。

180

ddos_coo_access_enabled

是否開啟DDoS高防(新BGP)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

ddos_coo_access_ttl

設(shè)置DDoS高防(新BGP)日志中心化存儲時間,單位:天。

180

ddos_bgp_access_enabled

是否開啟DDoS原生防護(hù)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

ddos_bgp_access_ttl

設(shè)置DDoS原生防護(hù)日志中心化存儲時間,單位:天。

180

ddos_dip_access_enabled

是否開啟DDoS高防(國際版)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

ddos_dip_access_ttl

設(shè)置DDoS高防(國際版)日志中心化存儲時間,單位:天。

180

sas_file_detect_enabled

是否開啟SAS文件檢測日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_client_enabled

是否開啟SAS客戶端事件日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_net_block_enabled

是否開啟SAS網(wǎng)絡(luò)防護(hù)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_rasp_enabled

是否開啟SAS應(yīng)用防護(hù)日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_cspm_enabled

是否開啟SAS云平臺配置檢測日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_ttl

設(shè)置SAS日志中心化存儲時間,單位:天。

180

sas_process_enabled

是否開啟SAS進(jìn)程啟動日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_network_enabled

是否開啟SAS網(wǎng)絡(luò)連接日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_login_enabled

是否開啟SAS登錄流水日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_crack_enabled

是否開啟SAS暴力破解日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_snapshot_process_enabled

是否開啟SAS進(jìn)程快照日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_snapshot_account_enabled

是否開啟SAS賬號快照的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_snapshot_port_enabled

是否開啟SAS端口快照日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_dns_enabled

是否開啟SAS DNS解析日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_local_dns_enabled

是否開啟SAS本地DNS日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_session_enabled

是否開啟SAS網(wǎng)絡(luò)會話日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_http_enabled

是否開啟SAS Web訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_security_vul_enabled

是否開啟SAS漏洞日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_security_hc_enabled

是否開啟SAS安全基線日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_security_alert_enabled

是否開啟SAS漏洞告警日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

sas_dns_query_enabled

是否開啟SAS DNS請求日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

apigateway_enabled

是否開啟API網(wǎng)關(guān)訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

apigateway_ttl

設(shè)置API網(wǎng)關(guān)訪問日志中心化存儲時間,單位:天。

180

nas_enabled

是否開啟NAS訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

nas_ttl

設(shè)置NAS訪問日志中心化存儲時間,單位:天。

180

appconnect_enabled

是否開啟應(yīng)用集成日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

appconnect_ttl

設(shè)置應(yīng)用集成日志中心化存儲時間,單位:天。

180

cps_enabled

是否開啟移動推送日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

cps_ttl

設(shè)置移動推送日志中心化存儲時間,單位:天。

180

k8s_audit_enabled

是否開啟Kubernetes審計日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

k8s_audit_collection_policy

Kubernetes審計日志的采集策略。

""

k8s_audit_ttl

設(shè)置Kubernetes審計日志中心化存儲時間,單位:天。

180

k8s_event_enabled

是否開啟Kubernetes事件日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

k8s_event_collection_policy

設(shè)置Kubernetes事件日志的采集策略。

""

k8s_event_ttl

設(shè)置Kubernetes事件日志中心化存儲時間,單位:天。

180

k8s_ingress_enabled

是否開啟Kubernetes Ingress訪問日志的采集功能,取值:

  • true:開啟。

  • false:關(guān)閉。

false

k8s_ingress_collection_policy

設(shè)置Kubernetes Ingress訪問日志的采集策略。

""

k8s_ingress_ttl

設(shè)置Kubernetes Ingress日志中心化存儲時間,單位:天。

180

idaas_mng_enabled

是否開啟IDaaS應(yīng)用身份服務(wù)管理操作日志的采集功能。取值:

  • true:開啟。

  • false:關(guān)閉。

false

idaas_mng_ttl

設(shè)置IDaaS應(yīng)用身份服務(wù)管理操作日志中心化存儲時間,單位:天。

180

idaas_mng_collection_policy

設(shè)置IDaaS應(yīng)用身份服務(wù)管理操作日志的采集策略。

""

idaas_user_enabled

是否開啟IDaaS應(yīng)用身份服務(wù)用戶行為日志的采集功能。取值:

  • true:開啟。

  • false:關(guān)閉。

false

idaas_user_ttl

設(shè)置IDaaS應(yīng)用身份服務(wù)用戶行為日志中心化存儲時間,單位:天。

180

idaas_user_collection_policy

設(shè)置IDaaS應(yīng)用身份服務(wù)用戶行為日志的采集策略。

""

pam_ops_enabled

是否開啟PAM運(yùn)維審計日志的采集功能。取值:

  • true:開啟。

  • false:關(guān)閉。

false

pam_event_enabled

是否開啟PAM操作審計日志的采集功能。取值:

  • true:開啟。

  • false:關(guān)閉。

false

pam_ops_ttl

設(shè)置PAM運(yùn)維審計日志中心化存儲時間,單位:天。

""

pam_event_ttl

設(shè)置PAM操作審計日志中心化存儲時間,單位:天。

180