すべてのプロダクト
Search
ドキュメントセンター

Simple Log Service:Terraformを使用したログ監査サービスの設定

最終更新日:Sep 04, 2024

このトピックでは、TerraformとそのCLIを使用してログ監査サービスを設定する方法について説明します。

前提条件

Terraformがインストールされ、設定されます。 詳細については、「Cloud ShellでのTerraformの使用」および「ローカルPCでのTerraformのインストールと設定」をご参照ください。

背景情報

Terraformは、クラウドのインフラストラクチャとリソースを安全かつ効率的にプレビュー、設定、管理するために使用できるオープンソースツールです。 Terraformは、Alibaba Cloudまたはサードパーティのクラウドに構成ファイルをデプロイし、構成ファイルのバージョンを管理できる使いやすいCLIを提供します。

Alibaba Cloudは、コンピューティング、ストレージ、ネットワーキング、Alibaba Cloud CDN (CDN) 、Container Service for Kubernetes (ACK) 、ミドルウェア、データベースの各カテゴリで、163を超えるリソースと113データソースをサポートしています。 これにより、多数のお客様が自動的にデータをクラウドに移行できます。 詳細については、「terraform-provider-alicloud」をご参照ください。

Terraformのメリット

  • マルチクラウドインフラストラクチャの展開

    Terraformは、複数の同様のインフラストラクチャがAlibaba cloud、サードパーティのクラウドサービスプロバイダー、およびデータセンターにデプロイされるマルチクラウドシナリオに適しています。 同じツールと同様の設定ファイルを使用して、異なるクラウドサービスプロバイダー間のインフラストラクチャを管理できます。

  • 自動インフラストラクチャ管理

    設定ファイルテンプレートを作成して、Elastic Compute Service (ECS) リソースを定義、プロビジョニング、および設定することができます。 これにより、展開および管理操作中の人的エラーが減少します。 同じテンプレートを複数回使用して、同じ開発、テスト、および運用環境を作成できます。

  • コードとしてのインフラストラクチャ (IaC)

    Terraformは、リソースのコードベースの管理とメンテナンスをサポートします。 Terraformは、インフラストラクチャの現在の構成のコピーを保存します。 これにより、IaCシステムのコンポーネントに加えられた変更を追跡し、インフラストラクチャ構成を他のユーザーと共有できます。

  • 開発コストの削減

    ビジネス要件に基づいて開発環境と展開環境を作成できます。 これにより、開発と展開のコストを削減できます。 システムを変更する前に、開発コストを評価できます。

手順1: ID情報とLog Audit Serviceの中央プロジェクトのリージョンを指定する

環境変数を使用して、ID情報とLog Audit Serviceの中央プロジェクトのリージョンを指定します。

export ALICLOUD_ACCESS_KEY="AccessKey ID"
export ALICLOUD_SECRET_KEY="AccessKey Secret"
export ALICLOUD_REGION="cn-huhehaote"

パラメーター

説明

ALICLOUD_ACCESS_KEY

Simple Log Serviceへのアクセスに使用されるAccessKey ID。 詳細は、「AccessKeyペア」をご参照ください。

ALICLOUD_SECRET_KEY

Simple Log Serviceへのアクセスに使用されるAccessKeyシークレット。 詳細は、「AccessKeyペア」をご参照ください。

ALICLOUD_地域

Log Audit Serviceの中央プロジェクトが存在するリージョン。 次のリージョンがサポートされています。

  • 中国本土: 中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (杭州) 、中国 (上海) 、中国 (深セン) 、中国 (香港)

  • 中国本土以外: シンガポール、日本 (東京) 、ドイツ (フランクフルト) 、インドネシア (ジャカルタ) 、マレーシア (クアラルンプール)

ステップ2: RAM認証を完了する

AliyunServiceRoleForSLSAuditサービスにリンクされたロールが中央アカウントに存在しない場合は、サービスにリンクされたロールを作成する必要があります。 詳細については、「ログ監査サービスの初期設定」をご参照ください。

カスタム認証モードで他のメンバーを設定する方法と承認に使用されるポリシーの詳細については、「カスタムポリシーを使用してSimple Log Serviceにログの収集と同期を許可する」をご参照ください。

手順3: ログ監査サービスの設定

  1. という名前のTerraformディレクトリを作成します。slsという名前のファイルを作成します。terraform.tfディレクトリにあります。

  2. terraform.tfファイルを開き、次の内容を追加します。

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1379186349****"
    }

    下表に、各パラメーターを説明します。

    パラメーター

    説明

    リソースの名前です。 カスタム名を指定できます。

    display_name

    コレクション構成の名前。 カスタム名を指定できます。

    aliuid

    Alibaba Cloud アカウントの ID。

  3. slsディレクトリで次のコマンドを実行し、ディレクトリを初期化します。

    terraform init

    コマンド出力にTerraform has been successful initialization! が含まれている場合、ディレクトリは初期化されます。初始化

  4. terraform.tfファイルを開き、Log Audit Serviceに関連するパラメーターを設定します。

    次のサンプルコードでは、設定例を示します。 パラメーターの詳細については、「Terraform-Aliyun Log Audit」をご参照ください。

    • 単一アカウントの収集

      resource "alicloud_log_audit" "example" {
        display_name = "tf-audit-test"
        aliuid       = "1379186349****"
        variable_map = {
          "actiontrail_enabled" = "true",
          "actiontrail_ttl" = "180"
        }
      }
    • 複数アカウントの収集

      カスタム認証モードまたはリソースディレクトリモードでマルチアカウント収集を設定できます。 カスタム認証モードでは、中央アカウントはAlibaba Cloudアカウントです。 リソースディレクトリモードでは、中央アカウントはリソースディレクトリの管理アカウントまたは委任された管理者アカウントである必要があります。 詳細については、「マルチアカウントコレクションの設定」をご参照ください。

      • カスタム認証モード

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid     = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        
        }
      • リソースディレクトリモード (カスタムモード)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid    = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
          multi_account = ["1257918632****", "1324567349****"]
        resource_directory_type="custom"
        }
      • リソースディレクトリモード (すべてのメンバーモード)

        resource "alicloud_log_audit" "example" {
          display_name = "tf-audit-test"
          aliuid       = "1379186349****"
          variable_map = {
            "actiontrail_enabled" = "true",
            "actiontrail_ttl" = "180"
          }
        resource_directory_type="all"
        }

    下表に、各パラメーターを説明します。

    パラメーター

    説明

    multi_account

    カスタム認証モードまたはリソースディレクトリモード (カスタムモード) でマルチアカウント収集を設定する場合は、multi_accountパラメーターを設定する必要があります。

    説明

    カスタム認証モードでは、複雑な設定が必要です。 リソースディレクトリモードでマルチアカウント収集を設定することを推奨します。

    • カスタム認証モードを使用する場合、resource_directory_typeパラメーターは使用できません。 multi_accountパラメーターをAlibaba CloudアカウントのIDに設定する必要があります。

    • リソースディレクトリモード (カスタムモード) を使用する場合、resource_directory_typeパラメーターはカスタムに設定されます。 multi_accountパラメーターをリソースディレクトリのメンバーに設定する必要があります。

    resource_directory_type

    リソースディレクトリモードでマルチアカウント収集を設定する場合は、resource_directory_typeパラメーターを設定する必要があります。 有効な値:

    • all: リソースディレクトリモードのすべてのメンバーモードが使用されます。

    • custom: リソースディレクトリモードのカスタムモードが使用されます。

    説明

    カスタム認証モードを使用する場合、resource_directory_typeパラメーターを設定する必要はありません。

    variable_map

    収集するオブジェクト、特定のデータを収集するかどうか、およびオブジェクトの保持期間を指定します。 variable_mapパラメーターのパラメーターの詳細については、「付録: variable_mapパラメーターのパラメーター」をご参照ください。

  5. で設定を適用します。terraform.tfファイルを作成します。

    1. 次のコマンドを実行します。

      terraform apply
    2. 入力はい.

      コマンド出力にApply complete! が含まれている場合、設定は有効になり、Log Audit Serviceは設定に基づいてログを収集して保存します。

      配置生效

次のステップ

Terraformを使用して、次の操作を実行できます。

  • 既存のコレクション設定をインポートします。

    terraform import alicloud_log_audit.example tf-audit-test

    exampletf-audit-testを実際の値に置き換える必要があります。

    导入配置

    コマンドの実行後、terraformディレクトリにあるTerraform. tfstateファイルの内容を表示できます。 terraform.tfstateファイルには、インポートされたコレクション設定が含まれています。

    重要
    • インポートしたコレクション設定をterraform.tfファイルに移行する場合は、手動で設定をコピーし、terraform.tfファイルの形式要件を満たすように設定の形式を調整する必要があります。

    • terraformディレクトリでterraform applyコマンドまたはTerraform importコマンドを実行した場合、terraform importコマンドは実行されません。 terraform importコマンドを再度実行する前に、ディレクトリからterraform.tfstateファイルを削除する必要があります。

  • 現在の収集設定を表示します。

    terraform show

    查看审计配置

  • terraformディレクトリ内のTerraform. tfファイルと、有効になっている収集設定の違いを確認します。

    terraform plan

    配置文件

内部ネットワークのログ監査サービスの設定

内部ネットワークのログ監査サービスを設定する場合は、次の手順を実行します。

  1. Alibaba CloudプロバイダーV1.214.0以降を使用します。

  2. endpoints設定ブロックで有効なエンドポイントを指定します。 たとえば、中国 (北京) リージョンの内部ネットワークのログ監査サービスを設定する場合は、cn-beijing-intranet.log.aliyuncs.comを指定します。 詳細については、「エンドポイント」をご参照ください。

次のコードは、中国 (北京) リージョンの内部ネットワークにログ監査サービスを設定する方法の例を示しています。

terraform {
     required_providers {
          alicloud = { 
               version = "1.214.0" // Use the Alibaba Cloud provider V1.214.0 or later.
          }   
     }   
}
provider "alicloud" {
    endpoints {
        log = "cn-beijing-intranet.log.aliyuncs.com"// Specify an actual endpoint.
    }
}

resource "alicloud_log_audit" "example" {
    display_name = "tf-audit-test"
    aliuid       = "148*******3782"
    variable_map = {
        "actiontrail_enabled" = "true",
        "actiontrail_ttl" ="30"
    }
}
  1. Alibaba Cloudプロバイダーをアップグレードします。

    terraform init --upgrade
  2. 設定を適用します。

    terraform apply

Terraformを使用してLog Audit Serviceで収集ポリシーを設定する場合は、特殊文字エスケープと複数行ポリシーの設定に注意してください。 たとえば、タグ変数envtestと完全に一致する仮想プライベートクラウド (VPC) のみからログを収集する場合は、次の収集ポリシーを設定できます。

accept tag.env == "test"
drop "*"

コレクションポリシーは複数行のステートメントで構成され、二重引用符 (") などの特殊文字が含まれます。 Simple Log ServiceコンソールのLog Audit Serviceで収集ポリシーを設定すると、システムは自動的にポリシー内の特殊文字をエスケープします。 ただし、Terraformを使用してコレクションポリシーを設定する場合は、特殊文字を手動でエスケープして行を折り返す必要があります。 次のいずれかの方法を使用して、設定を完了できます。

  • EOFを使用します。 詳細については、「設定構文」をご参照ください。

    variable vpcflow_policy {
      type        = string
      default     = <<EOF
    accept tag.env == \"test\"
    drop \"*\"
    EOF
    }
    
    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = var.vpcflow_policy
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }
  • バックスラッシュ (\) と二重引用符 (") をエスケープし、\nに基づいて行をラップします。 詳細については、「組み込み関数」をご参照ください。

    resource "alicloud_log_audit" "example" {
      display_name = "tf-audit-test"
      aliuid       = "1234************"
      variable_map = {
        "vpc_flow_enabled" = "true",
        "vpc_flow_ttl" = "7",
        "vpc_sync_enabled" = "true",
        "vpc_sync_ttl" = "180"
        "vpc_flow_collection_policy" = "accept tag.env == \\\"test\\\"\\ndrop \\\"*\\\""
      }
      #if using rd custom mode for multi-account
      multi_account = ["1235************","1236************"]
      resource_directory_type="custom"
    }

付録: variable_mapパラメーターのパラメーター

パラメーター

説明

デフォルト値

actiontrail_enabled

ActionTrailログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

actiontrail_ttl

中央ログストアでのActionTrailログの保持期間。 単位:日

180

cloudconfig_change_enabled

Cloud Config変更ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

cloudconfig_change_ttl

中央ログストアでのCloud Config変更ログの保持期間。 単位:日

180

cloudconfig_noncom_enabled

Cloud Configの非準拠イベントを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

cloudconfig_noncom_ttl

中央ログストアでのCloud Configの非準拠イベントの保持期間。 単位:日

180

oss_access_enabled

Object Storage Service (OSS) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

oss_access_ttl

リージョンLogstoreでのOSSアクセスログの保持期間。 単位:日

7

oss_sync_enabled

OSSアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

oss_sync_ttl

中央ログストア内のOSSアクセスログの保持期間。 単位:日

180

oss_metering_enabled

OSSメータリングログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

oss_metering_ttl

中央ログストアでのOSSメータリングログの保持期間。 単位:日

180

rds_enabled

ApsaraDB RDS for MySQL監査ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

rds_audit_collection_ポリシー

ApsaraDB RDS for MySQL監査ログの収集ポリシー。

""

rds_ttl

中央ログストアでのApsaraDB RDS for MySQL監査ログの保持期間。 単位:日

180

rds_slow_enabled

ApsaraDB RDS for MySQLスロークエリログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

rds_slow_collection_ポリシー

ApsaraDB RDS for MySQLスロークエリログの収集ポリシー。

""

rds_slow_ttl

中央ログストアでのApsaraDB RDS for MySQLスロークエリログの保持期間。 単位:日

180

rds_error_enabled

ApsaraDB RDS for MySQLエラーログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

rds_error_collection_ポリシー

ApsaraDB RDS for MySQLエラーログの収集ポリシー。

""

rds_error_ttl

中央ログストアでのApsaraDB RDS for MySQLエラーログの保持期間。 単位:日

180

rds_perf_enabled

ApsaraDB RDS for MySQLパフォーマンスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

rds_perf_collection_ポリシー

ApsaraDB RDS for MySQLパフォーマンスログの収集ポリシー。

""

rds_perf_ttl

中央ログストアでのApsaraDB RDS for MySQLパフォーマンスログの保持期間。 単位:日

180

vpc_flow_enabled

VPCフローログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

vpc_flow_ttl

リージョンログストア内のVPCフローログの保持期間。 単位:日

7

vpc_flow_collection_ポリシー

VPCフローログの収集ポリシー。

""

vpc_sync_enabled

VPCフローログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

vpc_sync_ttl

中央ログストア内のVPCフローログの保持期間。 単位:日

180

dns_gtm_collection_ポリシー

Alibaba Cloud DNS (DNS) のグローバルトラフィックマネージャログの収集ポリシー。

""

dns_gtm_ttl

DNSのグローバルトラフィックマネージャログの保持期間。 単位:日

180

dns_gtm_enabled

DNSのグローバルトラフィックマネージャログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

dns_resolve_collection_ポリシー

パブリックDNS解決ログの収集ポリシー。

""

dns_resolve_ttl

パブリックDNS解決ログの保持期間。 単位:日

180

dns_resolve_enabled

パブリックDNS解決ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

dns_intranet_enabled

イントラネットプライベートDNSログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

dns_intranet_ttl

地域のLogstoreでのイントラネットプライベートDNSログの保持期間。 単位:日

7

dns_intranet_collection_ポリシー

イントラネットプライベートDNSログの収集ポリシー。

なし

dns_sync_enabled

イントラネットプライベートDNSログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

dns_sync_ttl

中央ログストアでのイントラネットプライベートDNSログの保持期間。 単位:日

180

polardb_enabled

PolarDB for MySQL監査ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

polardb_audit_collection_ポリシー

PolarDB for MySQL監査ログの収集ポリシー。

""

polardb_ttl

中央ログストアでのPolarDB for MySQL監査ログの保持期間。 単位:日

180

polardb_slow_enabled

PolarDB for MySQLスロークエリログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

polardb_slow_collection_ポリシー

PolarDB for MySQLスロークエリログの収集ポリシー。

""

polardb_slow_ttl

中央ログストアでのPolarDB for MySQLスロークエリログの保持期間。 単位:日

180

polardb_error_enabled

PolarDB for MySQLエラーログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

polardb_error_collection_ポリシー

PolarDB for MySQLエラーログの収集ポリシー。

""

polardb_error_ttl

中央ログストアでのPolarDB for MySQLエラーログの保持期間。 単位:日

180

polardb_perf_enabled

PolarDB for MySQLパフォーマンスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

polardb_perf_collection_ポリシー

PolarDB for MySQLパフォーマンスログの収集ポリシー。

""

polardb_perf_ttl

中央ログストアでのPolarDB for MySQLパフォーマンスログの保持期間。 単位:日

180

drds_audit_enabled

PolarDB-X 1.0監査ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

drds_audit_collection_ポリシー

PolarDB-X 1.0監査ログの収集ポリシー。

""

drds_audit_ttl

リージョンLogstoreでのPolarDB-X 1.0監査ログの保持期間。 単位:日

7

drds_sync_enabled

PolarDB-X 1.0監査ログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

drds_sync_ttl

中央ログストアでのPolarDB-X 1.0監査ログの保持期間。 単位:日

180

slb_access_enabled

Server Load Balancer (SLB) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

slb_access_collection_ポリシー

SLBアクセスログの収集ポリシー。

""

slb_access_ttl

リージョンLogstore内のSLBアクセスログの保持期間。 単位:日

7

slb_sync_enabled

SLBアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

slb_sync_ttl

中央ログストア内のSLBアクセスログの保持期間。 単位:日

180

alb_access_enabled

Application Load Balancer (ALB) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

alb_access_collection_ポリシー

ALBアクセスログの収集ポリシー。

""

alb_access_ttl

リージョナルログストア内のALBアクセスログの保持期間。 単位:日

7

alb_sync_enabled

ALBアクセスログを中央プロジェクトに同期するかどうかを指定します。 有効な値:

  • true

  • false

true

alb_sync_ttl

中央ログストアでのALBアクセスログの保存期間。 単位:日

180

bastion_enabled

Bastionhost操作ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

bastion_ttl

中央ログストア内のBastionhost操作ログの保持期間。 単位:日

180

waf_enabled

Web Application Firewall (WAF) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

waf_ttl

中央ログストア内のWAFアクセスログの保持期間。 単位:日

180

cloudfirewall_enabled

Cloud firewallからインターネットファイアウォールトラフィックログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

cloudfirewall_ttl

クラウドファイアウォールインターネットファイアウォールトラフィックログの中央ログストアでの保持期間。 単位:日

180

cloudfirewall_vpc_enabled

Cloud firewallからVPCファイアウォールトラフィックログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

cloudfirewall_vpc_ttl

Cloud Firewall VPCファイアウォールトラフィックの保持期間は、中央のLogstoreに記録されます。 単位:日

180

ddos_coo_access_enabled

Anti-DDoS Proxy (中国本土) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

ddos_coo_access_ttl

中央ログストアのAnti-DDoS Proxy (中国本土) アクセスログの保持期間。 単位:日

180

ddos_bgp_access_enabled

Anti-DDoS Originアクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

ddos_bgp_access_ttl

中央ログストアでのAnti-DDoS Originアクセスログの保持期間。 単位:日

180

ddos_dip_access_enabled

Anti-DDoS Proxy (Outside Chinese Mainland) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

ddos_dip_access_ttl

Anti-DDoS Proxy (Outside Chinese Mainland) の保存期間は、中央ログストアのログにアクセスします。 単位:日

180

sas_file_detect_enabled

Security Centerのファイル検出ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_client_enabled

Security Centerのクライアントイベントログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_net_block_enabled

Security Centerのネットワーク保護ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_rasp_enabled

Security Centerのアプリケーション保護ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_cspm_enabled

Security Centerの構成評価ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_ttl

中央ログストアのSecurity Centerログの保持期間。 単位:日

180

sas_process_enabled

Security Centerのプロセス起動ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_network_enabled

Security Centerのネットワーク接続ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_login_enabled

Security Centerのログインログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_crack_enabled

Security Centerのブルートフォース攻撃ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_snapshot_process_enabled

Security Centerのプロセススナップショットログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_snapshot_account_enabled

Security Centerのアカウントのスナップショットログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_snapshot_port_enabled

Security Centerのポートスナップショットログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_dns_enabled

Security CenterのDNSログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_local_dns_enabled

Security CenterのローカルDNSログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_session_enabled

Security Centerのネットワークセッションログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_http_enabled

Security Centerのwebアクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_security_vul_enabled

Security Centerの脆弱性ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_security_hc_enabled

Security Centerのベースラインログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_security_alert_enabled

security Centerのセキュリティアラートログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

sas_dns_query_enabled

Security CenterのDNSリクエストログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

apigateway_enabled

API Gatewayアクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

apigateway_ttl

中央ログストア内のAPI Gatewayアクセスログの保持期間。 単位:日

180

nas_enabled

Apsara File Storage NAS (NAS) アクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

nas_ttl

中央ログストアでのNASアクセスログの保持期間。 単位:日

180

appconnect_enabled

Cloud Service Bus (CSB) App Connectログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

appconnect_ttl

中央ログストアでのCSB App Connectログの保存期間。 単位:日

180

cps_enabled

Alibaba Cloudモバイルプッシュログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

cps_ttl

中央ログストアでのAlibaba Cloud Mobile Pushログの保持期間。 単位:日

180

k8s_audit_enabled

Kubernetes監査ログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

k8s_audit_collection_ポリシー

Kubernetes監査ログの収集ポリシー。

""

k8s_audit_ttl

中央ログストアでのKubernetes監査ログの保持期間。 単位:日

180

k8s_event_enabled

Kubernetesイベントログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

k8s_event_collection_ポリシー

Kubernetesイベントログの収集ポリシー。

""

k8s_event_ttl

中央ログストアでのKubernetesイベントログの保持期間。 単位:日

180

k8s_ingress_enabled

Kubernetes Ingressアクセスログを収集するかどうかを指定します。 有効な値:

  • true

  • false

false

k8s_ingress_collection_ポリシー

Kubernetes Ingressアクセスログの収集ポリシー。

""

k8s_ingress_ttl

中央ログストア内のKubernetes Ingressアクセスログの保持期間。 単位:日

180