このトピックでは、TerraformとそのCLIを使用してログ監査サービスを設定する方法について説明します。
前提条件
Terraformがインストールされ、設定されます。 詳細については、「Cloud ShellでのTerraformの使用」および「ローカルPCでのTerraformのインストールと設定」をご参照ください。
背景情報
Terraformは、クラウドのインフラストラクチャとリソースを安全かつ効率的にプレビュー、設定、管理するために使用できるオープンソースツールです。 Terraformは、Alibaba Cloudまたはサードパーティのクラウドに構成ファイルをデプロイし、構成ファイルのバージョンを管理できる使いやすいCLIを提供します。
Alibaba Cloudは、コンピューティング、ストレージ、ネットワーキング、Alibaba Cloud CDN (CDN) 、Container Service for Kubernetes (ACK) 、ミドルウェア、データベースの各カテゴリで、163を超えるリソースと113データソースをサポートしています。 これにより、多数のお客様が自動的にデータをクラウドに移行できます。 詳細については、「terraform-provider-alicloud」をご参照ください。
Terraformのメリット
マルチクラウドインフラストラクチャの展開
Terraformは、複数の同様のインフラストラクチャがAlibaba cloud、サードパーティのクラウドサービスプロバイダー、およびデータセンターにデプロイされるマルチクラウドシナリオに適しています。 同じツールと同様の設定ファイルを使用して、異なるクラウドサービスプロバイダー間のインフラストラクチャを管理できます。
自動インフラストラクチャ管理
設定ファイルテンプレートを作成して、Elastic Compute Service (ECS) リソースを定義、プロビジョニング、および設定することができます。 これにより、展開および管理操作中の人的エラーが減少します。 同じテンプレートを複数回使用して、同じ開発、テスト、および運用環境を作成できます。
コードとしてのインフラストラクチャ (IaC)
Terraformは、リソースのコードベースの管理とメンテナンスをサポートします。 Terraformは、インフラストラクチャの現在の構成のコピーを保存します。 これにより、IaCシステムのコンポーネントに加えられた変更を追跡し、インフラストラクチャ構成を他のユーザーと共有できます。
開発コストの削減
ビジネス要件に基づいて開発環境と展開環境を作成できます。 これにより、開発と展開のコストを削減できます。 システムを変更する前に、開発コストを評価できます。
手順1: ID情報とLog Audit Serviceの中央プロジェクトのリージョンを指定する
環境変数を使用して、ID情報とLog Audit Serviceの中央プロジェクトのリージョンを指定します。
export ALICLOUD_ACCESS_KEY="AccessKey ID"
export ALICLOUD_SECRET_KEY="AccessKey Secret"
export ALICLOUD_REGION="cn-huhehaote"
パラメーター | 説明 |
ALICLOUD_ACCESS_KEY | Simple Log Serviceへのアクセスに使用されるAccessKey ID。 詳細は、「AccessKeyペア」をご参照ください。 |
ALICLOUD_SECRET_KEY | Simple Log Serviceへのアクセスに使用されるAccessKeyシークレット。 詳細は、「AccessKeyペア」をご参照ください。 |
ALICLOUD_地域 | Log Audit Serviceの中央プロジェクトが存在するリージョン。 次のリージョンがサポートされています。
|
ステップ2: RAM認証を完了する
AliyunServiceRoleForSLSAuditサービスにリンクされたロールが中央アカウントに存在しない場合は、サービスにリンクされたロールを作成する必要があります。 詳細については、「ログ監査サービスの初期設定」をご参照ください。
カスタム認証モードで他のメンバーを設定する方法と承認に使用されるポリシーの詳細については、「カスタムポリシーを使用してSimple Log Serviceにログの収集と同期を許可する」をご参照ください。
手順3: ログ監査サービスの設定
という名前のTerraformディレクトリを作成します。slsという名前のファイルを作成します。terraform.tfディレクトリにあります。
terraform.tfファイルを開き、次の内容を追加します。
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1379186349****" }
下表に、各パラメーターを説明します。
パラメーター
説明
例
リソースの名前です。 カスタム名を指定できます。
display_name
コレクション構成の名前。 カスタム名を指定できます。
aliuid
Alibaba Cloud アカウントの ID。
slsディレクトリで次のコマンドを実行し、ディレクトリを初期化します。
terraform init
コマンド出力に
Terraform has been successful initialization!
が含まれている場合、ディレクトリは初期化されます。terraform.tfファイルを開き、Log Audit Serviceに関連するパラメーターを設定します。
次のサンプルコードでは、設定例を示します。 パラメーターの詳細については、「Terraform-Aliyun Log Audit」をご参照ください。
単一アカウントの収集
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1379186349****" variable_map = { "actiontrail_enabled" = "true", "actiontrail_ttl" = "180" } }
複数アカウントの収集
カスタム認証モードまたはリソースディレクトリモードでマルチアカウント収集を設定できます。 カスタム認証モードでは、中央アカウントはAlibaba Cloudアカウントです。 リソースディレクトリモードでは、中央アカウントはリソースディレクトリの管理アカウントまたは委任された管理者アカウントである必要があります。 詳細については、「マルチアカウントコレクションの設定」をご参照ください。
カスタム認証モード
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1379186349****" variable_map = { "actiontrail_enabled" = "true", "actiontrail_ttl" = "180" } multi_account = ["1257918632****", "1324567349****"] }
リソースディレクトリモード (カスタムモード)
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1379186349****" variable_map = { "actiontrail_enabled" = "true", "actiontrail_ttl" = "180" } multi_account = ["1257918632****", "1324567349****"] resource_directory_type="custom" }
リソースディレクトリモード (すべてのメンバーモード)
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1379186349****" variable_map = { "actiontrail_enabled" = "true", "actiontrail_ttl" = "180" } resource_directory_type="all" }
下表に、各パラメーターを説明します。
パラメーター
説明
multi_account
カスタム認証モードまたはリソースディレクトリモード (カスタムモード) でマルチアカウント収集を設定する場合は、multi_accountパラメーターを設定する必要があります。
説明カスタム認証モードでは、複雑な設定が必要です。 リソースディレクトリモードでマルチアカウント収集を設定することを推奨します。
カスタム認証モードを使用する場合、resource_directory_typeパラメーターは使用できません。 multi_accountパラメーターをAlibaba CloudアカウントのIDに設定する必要があります。
リソースディレクトリモード (カスタムモード) を使用する場合、resource_directory_typeパラメーターはカスタムに設定されます。 multi_accountパラメーターをリソースディレクトリのメンバーに設定する必要があります。
resource_directory_type
リソースディレクトリモードでマルチアカウント収集を設定する場合は、resource_directory_typeパラメーターを設定する必要があります。 有効な値:
all: リソースディレクトリモードのすべてのメンバーモードが使用されます。
custom: リソースディレクトリモードのカスタムモードが使用されます。
説明カスタム認証モードを使用する場合、resource_directory_typeパラメーターを設定する必要はありません。
variable_map
収集するオブジェクト、特定のデータを収集するかどうか、およびオブジェクトの保持期間を指定します。 variable_mapパラメーターのパラメーターの詳細については、「付録: variable_mapパラメーターのパラメーター」をご参照ください。
で設定を適用します。terraform.tfファイルを作成します。
次のコマンドを実行します。
terraform apply
入力はい.
コマンド出力に
Apply complete!
が含まれている場合、設定は有効になり、Log Audit Serviceは設定に基づいてログを収集して保存します。
次のステップ
Terraformを使用して、次の操作を実行できます。
既存のコレクション設定をインポートします。
terraform import alicloud_log_audit.example tf-audit-test
exampleとtf-audit-testを実際の値に置き換える必要があります。
コマンドの実行後、terraformディレクトリにあるTerraform. tfstateファイルの内容を表示できます。 terraform.tfstateファイルには、インポートされたコレクション設定が含まれています。
重要インポートしたコレクション設定をterraform.tfファイルに移行する場合は、手動で設定をコピーし、terraform.tfファイルの形式要件を満たすように設定の形式を調整する必要があります。
terraformディレクトリでterraform applyコマンドまたはTerraform importコマンドを実行した場合、terraform importコマンドは実行されません。 terraform importコマンドを再度実行する前に、ディレクトリからterraform.tfstateファイルを削除する必要があります。
現在の収集設定を表示します。
terraform show
terraformディレクトリ内のTerraform. tfファイルと、有効になっている収集設定の違いを確認します。
terraform plan
内部ネットワークのログ監査サービスの設定
内部ネットワークのログ監査サービスを設定する場合は、次の手順を実行します。
Alibaba Cloudプロバイダー
V1.214.0以降を使用します。endpoints設定ブロックで有効なエンドポイントを指定します。 たとえば、中国 (北京) リージョンの内部ネットワークのログ監査サービスを設定する場合は、
cn-beijing-intranet.log.aliyuncs.com
を指定します。 詳細については、「エンドポイント」をご参照ください。
例
次のコードは、中国 (北京) リージョンの内部ネットワークにログ監査サービスを設定する方法の例を示しています。
terraform {
required_providers {
alicloud = {
version = "1.214.0" // Use the Alibaba Cloud provider V1.214.0 or later.
}
}
}
provider "alicloud" {
endpoints {
log = "cn-beijing-intranet.log.aliyuncs.com"// Specify an actual endpoint.
}
}
resource "alicloud_log_audit" "example" {
display_name = "tf-audit-test"
aliuid = "148*******3782"
variable_map = {
"actiontrail_enabled" = "true",
"actiontrail_ttl" ="30"
}
}
Alibaba Cloudプロバイダー
をアップグレードします。terraform init --upgrade
設定を適用します。
terraform apply
例
Terraformを使用してLog Audit Serviceで収集ポリシーを設定する場合は、特殊文字エスケープと複数行ポリシーの設定に注意してください。 たとえば、タグ変数envがtestと完全に一致する仮想プライベートクラウド (VPC) のみからログを収集する場合は、次の収集ポリシーを設定できます。
accept tag.env == "test"
drop "*"
コレクションポリシーは複数行のステートメントで構成され、二重引用符 (") などの特殊文字が含まれます。 Simple Log ServiceコンソールのLog Audit Serviceで収集ポリシーを設定すると、システムは自動的にポリシー内の特殊文字をエスケープします。 ただし、Terraformを使用してコレクションポリシーを設定する場合は、特殊文字を手動でエスケープして行を折り返す必要があります。 次のいずれかの方法を使用して、設定を完了できます。
EOFを使用します。 詳細については、「設定構文」をご参照ください。
variable vpcflow_policy { type = string default = <<EOF accept tag.env == \"test\" drop \"*\" EOF } resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1234************" variable_map = { "vpc_flow_enabled" = "true", "vpc_flow_ttl" = "7", "vpc_sync_enabled" = "true", "vpc_sync_ttl" = "180" "vpc_flow_collection_policy" = var.vpcflow_policy } #if using rd custom mode for multi-account multi_account = ["1235************","1236************"] resource_directory_type="custom" }
バックスラッシュ (\) と二重引用符 (") をエスケープし、\nに基づいて行をラップします。 詳細については、「組み込み関数」をご参照ください。
resource "alicloud_log_audit" "example" { display_name = "tf-audit-test" aliuid = "1234************" variable_map = { "vpc_flow_enabled" = "true", "vpc_flow_ttl" = "7", "vpc_sync_enabled" = "true", "vpc_sync_ttl" = "180" "vpc_flow_collection_policy" = "accept tag.env == \\\"test\\\"\\ndrop \\\"*\\\"" } #if using rd custom mode for multi-account multi_account = ["1235************","1236************"] resource_directory_type="custom" }
付録: variable_mapパラメーターのパラメーター
パラメーター | 説明 | デフォルト値 |
actiontrail_enabled | ActionTrailログを収集するかどうかを指定します。 有効な値:
| false |
actiontrail_ttl | 中央ログストアでのActionTrailログの保持期間。 単位:日 | 180 |
cloudconfig_change_enabled | Cloud Config変更ログを収集するかどうかを指定します。 有効な値:
| false |
cloudconfig_change_ttl | 中央ログストアでのCloud Config変更ログの保持期間。 単位:日 | 180 |
cloudconfig_noncom_enabled | Cloud Configの非準拠イベントを収集するかどうかを指定します。 有効な値:
| false |
cloudconfig_noncom_ttl | 中央ログストアでのCloud Configの非準拠イベントの保持期間。 単位:日 | 180 |
oss_access_enabled | Object Storage Service (OSS) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
oss_access_ttl | リージョンLogstoreでのOSSアクセスログの保持期間。 単位:日 | 7 |
oss_sync_enabled | OSSアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
oss_sync_ttl | 中央ログストア内のOSSアクセスログの保持期間。 単位:日 | 180 |
oss_metering_enabled | OSSメータリングログを収集するかどうかを指定します。 有効な値:
| false |
oss_metering_ttl | 中央ログストアでのOSSメータリングログの保持期間。 単位:日 | 180 |
rds_enabled | ApsaraDB RDS for MySQL監査ログを収集するかどうかを指定します。 有効な値:
| false |
rds_audit_collection_ポリシー | ApsaraDB RDS for MySQL監査ログの収集ポリシー。 | "" |
rds_ttl | 中央ログストアでのApsaraDB RDS for MySQL監査ログの保持期間。 単位:日 | 180 |
rds_slow_enabled | ApsaraDB RDS for MySQLスロークエリログを収集するかどうかを指定します。 有効な値:
| false |
rds_slow_collection_ポリシー | ApsaraDB RDS for MySQLスロークエリログの収集ポリシー。 | "" |
rds_slow_ttl | 中央ログストアでのApsaraDB RDS for MySQLスロークエリログの保持期間。 単位:日 | 180 |
rds_error_enabled | ApsaraDB RDS for MySQLエラーログを収集するかどうかを指定します。 有効な値:
| false |
rds_error_collection_ポリシー | ApsaraDB RDS for MySQLエラーログの収集ポリシー。 | "" |
rds_error_ttl | 中央ログストアでのApsaraDB RDS for MySQLエラーログの保持期間。 単位:日 | 180 |
rds_perf_enabled | ApsaraDB RDS for MySQLパフォーマンスログを収集するかどうかを指定します。 有効な値:
| false |
rds_perf_collection_ポリシー | ApsaraDB RDS for MySQLパフォーマンスログの収集ポリシー。 | "" |
rds_perf_ttl | 中央ログストアでのApsaraDB RDS for MySQLパフォーマンスログの保持期間。 単位:日 | 180 |
vpc_flow_enabled | VPCフローログを収集するかどうかを指定します。 有効な値:
| false |
vpc_flow_ttl | リージョンログストア内のVPCフローログの保持期間。 単位:日 | 7 |
vpc_flow_collection_ポリシー | VPCフローログの収集ポリシー。 | "" |
vpc_sync_enabled | VPCフローログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
vpc_sync_ttl | 中央ログストア内のVPCフローログの保持期間。 単位:日 | 180 |
dns_gtm_collection_ポリシー | Alibaba Cloud DNS (DNS) のグローバルトラフィックマネージャログの収集ポリシー。 | "" |
dns_gtm_ttl | DNSのグローバルトラフィックマネージャログの保持期間。 単位:日 | 180 |
dns_gtm_enabled | DNSのグローバルトラフィックマネージャログを収集するかどうかを指定します。 有効な値:
| false |
dns_resolve_collection_ポリシー | パブリックDNS解決ログの収集ポリシー。 | "" |
dns_resolve_ttl | パブリックDNS解決ログの保持期間。 単位:日 | 180 |
dns_resolve_enabled | パブリックDNS解決ログを収集するかどうかを指定します。 有効な値:
| false |
dns_intranet_enabled | イントラネットプライベートDNSログを収集するかどうかを指定します。 有効な値:
| false |
dns_intranet_ttl | 地域のLogstoreでのイントラネットプライベートDNSログの保持期間。 単位:日 | 7 |
dns_intranet_collection_ポリシー | イントラネットプライベートDNSログの収集ポリシー。 | なし |
dns_sync_enabled | イントラネットプライベートDNSログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
dns_sync_ttl | 中央ログストアでのイントラネットプライベートDNSログの保持期間。 単位:日 | 180 |
polardb_enabled | PolarDB for MySQL監査ログを収集するかどうかを指定します。 有効な値:
| false |
polardb_audit_collection_ポリシー | PolarDB for MySQL監査ログの収集ポリシー。 | "" |
polardb_ttl | 中央ログストアでのPolarDB for MySQL監査ログの保持期間。 単位:日 | 180 |
polardb_slow_enabled | PolarDB for MySQLスロークエリログを収集するかどうかを指定します。 有効な値:
| false |
polardb_slow_collection_ポリシー | PolarDB for MySQLスロークエリログの収集ポリシー。 | "" |
polardb_slow_ttl | 中央ログストアでのPolarDB for MySQLスロークエリログの保持期間。 単位:日 | 180 |
polardb_error_enabled | PolarDB for MySQLエラーログを収集するかどうかを指定します。 有効な値:
| false |
polardb_error_collection_ポリシー | PolarDB for MySQLエラーログの収集ポリシー。 | "" |
polardb_error_ttl | 中央ログストアでのPolarDB for MySQLエラーログの保持期間。 単位:日 | 180 |
polardb_perf_enabled | PolarDB for MySQLパフォーマンスログを収集するかどうかを指定します。 有効な値:
| false |
polardb_perf_collection_ポリシー | PolarDB for MySQLパフォーマンスログの収集ポリシー。 | "" |
polardb_perf_ttl | 中央ログストアでのPolarDB for MySQLパフォーマンスログの保持期間。 単位:日 | 180 |
drds_audit_enabled | PolarDB-X 1.0監査ログを収集するかどうかを指定します。 有効な値:
| false |
drds_audit_collection_ポリシー | PolarDB-X 1.0監査ログの収集ポリシー。 | "" |
drds_audit_ttl | リージョンLogstoreでのPolarDB-X 1.0監査ログの保持期間。 単位:日 | 7 |
drds_sync_enabled | PolarDB-X 1.0監査ログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
drds_sync_ttl | 中央ログストアでのPolarDB-X 1.0監査ログの保持期間。 単位:日 | 180 |
slb_access_enabled | Server Load Balancer (SLB) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
slb_access_collection_ポリシー | SLBアクセスログの収集ポリシー。 | "" |
slb_access_ttl | リージョンLogstore内のSLBアクセスログの保持期間。 単位:日 | 7 |
slb_sync_enabled | SLBアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
slb_sync_ttl | 中央ログストア内のSLBアクセスログの保持期間。 単位:日 | 180 |
alb_access_enabled | Application Load Balancer (ALB) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
alb_access_collection_ポリシー | ALBアクセスログの収集ポリシー。 | "" |
alb_access_ttl | リージョナルログストア内のALBアクセスログの保持期間。 単位:日 | 7 |
alb_sync_enabled | ALBアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:
| true |
alb_sync_ttl | 中央ログストアでのALBアクセスログの保存期間。 単位:日 | 180 |
bastion_enabled | Bastionhost操作ログを収集するかどうかを指定します。 有効な値:
| false |
bastion_ttl | 中央ログストア内のBastionhost操作ログの保持期間。 単位:日 | 180 |
waf_enabled | Web Application Firewall (WAF) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
waf_ttl | 中央ログストア内のWAFアクセスログの保持期間。 単位:日 | 180 |
cloudfirewall_enabled | Cloud firewallからインターネットファイアウォールトラフィックログを収集するかどうかを指定します。 有効な値:
| false |
cloudfirewall_ttl | クラウドファイアウォールインターネットファイアウォールトラフィックログの中央ログストアでの保持期間。 単位:日 | 180 |
cloudfirewall_vpc_enabled | Cloud firewallからVPCファイアウォールトラフィックログを収集するかどうかを指定します。 有効な値:
| false |
cloudfirewall_vpc_ttl | Cloud Firewall VPCファイアウォールトラフィックの保持期間は、中央のLogstoreに記録されます。 単位:日 | 180 |
ddos_coo_access_enabled | Anti-DDoS Proxy (中国本土) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
ddos_coo_access_ttl | 中央ログストアのAnti-DDoS Proxy (中国本土) アクセスログの保持期間。 単位:日 | 180 |
ddos_bgp_access_enabled | Anti-DDoS Originアクセスログを収集するかどうかを指定します。 有効な値:
| false |
ddos_bgp_access_ttl | 中央ログストアでのAnti-DDoS Originアクセスログの保持期間。 単位:日 | 180 |
ddos_dip_access_enabled | Anti-DDoS Proxy (Outside Chinese Mainland) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
ddos_dip_access_ttl | Anti-DDoS Proxy (Outside Chinese Mainland) の保存期間は、中央ログストアのログにアクセスします。 単位:日 | 180 |
sas_file_detect_enabled | Security Centerのファイル検出ログを収集するかどうかを指定します。 有効な値:
| false |
sas_client_enabled | Security Centerのクライアントイベントログを収集するかどうかを指定します。 有効な値:
| false |
sas_net_block_enabled | Security Centerのネットワーク保護ログを収集するかどうかを指定します。 有効な値:
| false |
sas_rasp_enabled | Security Centerのアプリケーション保護ログを収集するかどうかを指定します。 有効な値:
| false |
sas_cspm_enabled | Security Centerの構成評価ログを収集するかどうかを指定します。 有効な値:
| false |
sas_ttl | 中央ログストアのSecurity Centerログの保持期間。 単位:日 | 180 |
sas_process_enabled | Security Centerのプロセス起動ログを収集するかどうかを指定します。 有効な値:
| false |
sas_network_enabled | Security Centerのネットワーク接続ログを収集するかどうかを指定します。 有効な値:
| false |
sas_login_enabled | Security Centerのログインログを収集するかどうかを指定します。 有効な値:
| false |
sas_crack_enabled | Security Centerのブルートフォース攻撃ログを収集するかどうかを指定します。 有効な値:
| false |
sas_snapshot_process_enabled | Security Centerのプロセススナップショットログを収集するかどうかを指定します。 有効な値:
| false |
sas_snapshot_account_enabled | Security Centerのアカウントのスナップショットログを収集するかどうかを指定します。 有効な値:
| false |
sas_snapshot_port_enabled | Security Centerのポートスナップショットログを収集するかどうかを指定します。 有効な値:
| false |
sas_dns_enabled | Security CenterのDNSログを収集するかどうかを指定します。 有効な値:
| false |
sas_local_dns_enabled | Security CenterのローカルDNSログを収集するかどうかを指定します。 有効な値:
| false |
sas_session_enabled | Security Centerのネットワークセッションログを収集するかどうかを指定します。 有効な値:
| false |
sas_http_enabled | Security Centerのwebアクセスログを収集するかどうかを指定します。 有効な値:
| false |
sas_security_vul_enabled | Security Centerの脆弱性ログを収集するかどうかを指定します。 有効な値:
| false |
sas_security_hc_enabled | Security Centerのベースラインログを収集するかどうかを指定します。 有効な値:
| false |
sas_security_alert_enabled | security Centerのセキュリティアラートログを収集するかどうかを指定します。 有効な値:
| false |
sas_dns_query_enabled | Security CenterのDNSリクエストログを収集するかどうかを指定します。 有効な値:
| false |
apigateway_enabled | API Gatewayアクセスログを収集するかどうかを指定します。 有効な値:
| false |
apigateway_ttl | 中央ログストア内のAPI Gatewayアクセスログの保持期間。 単位:日 | 180 |
nas_enabled | Apsara File Storage NAS (NAS) アクセスログを収集するかどうかを指定します。 有効な値:
| false |
nas_ttl | 中央ログストアでのNASアクセスログの保持期間。 単位:日 | 180 |
appconnect_enabled | Cloud Service Bus (CSB) App Connectログを収集するかどうかを指定します。 有効な値:
| false |
appconnect_ttl | 中央ログストアでのCSB App Connectログの保存期間。 単位:日 | 180 |
cps_enabled | Alibaba Cloudモバイルプッシュログを収集するかどうかを指定します。 有効な値:
| false |
cps_ttl | 中央ログストアでのAlibaba Cloud Mobile Pushログの保持期間。 単位:日 | 180 |
k8s_audit_enabled | Kubernetes監査ログを収集するかどうかを指定します。 有効な値:
| false |
k8s_audit_collection_ポリシー | Kubernetes監査ログの収集ポリシー。 | "" |
k8s_audit_ttl | 中央ログストアでのKubernetes監査ログの保持期間。 単位:日 | 180 |
k8s_event_enabled | Kubernetesイベントログを収集するかどうかを指定します。 有効な値:
| false |
k8s_event_collection_ポリシー | Kubernetesイベントログの収集ポリシー。 | "" |
k8s_event_ttl | 中央ログストアでのKubernetesイベントログの保持期間。 単位:日 | 180 |
k8s_ingress_enabled | Kubernetes Ingressアクセスログを収集するかどうかを指定します。 有効な値:
| false |
k8s_ingress_collection_ポリシー | Kubernetes Ingressアクセスログの収集ポリシー。 | "" |
k8s_ingress_ttl | 中央ログストア内のKubernetes Ingressアクセスログの保持期間。 単位:日 | 180 |