監査ログエントリを取得する

最終更新日: 25 年 2020 月 XNUMX 日

監査ログ(以前はアクセスログと呼ばれていました)リソースを使用すると、プログラムで監査ログエントリを取得できます。

注:すべてのAPI呼び出しと同様に、 認証が必要です.

リソースURI

/ settings / accesslogs

リソースのプロパティ

各アクセスログエントリには、次のプロパティがあります。

プロパティ

説明

id アクセスログエントリのID 文字列
ユーザ名 アクセスログエントリに記録されたアクションを実行したユーザーに関連付けられたユーザー名 文字列
起こった アクセスログエントリに記録されたアクションが発生した時間(エポック秒単位) 整数
起こったオンローカル アクセスログエントリに記録されたアクションが発生した日時 文字列
ip アクションが実行されたIPアドレス 文字列
セッションID アクションが実行されたセッションのID 文字列
説明 アクセスログエントリに記録されたアクションの説明 文字列

アクセスログエントリのリストを取得する

アクセスログエントリのリストを返します

HTTPメソッド:GET

URI:/ settings / accesslogs

リクエストパラメータ: デフォルトでは、50個のアクセスログエントリが返され、occuredOn値で降順で並べ替えられます。 並べ替え、フィルター、フィールド、サイズ、オフセットのパラメーターを含めることで、返されるアクセスログエントリを変更できます。 複数のリクエストパラメータは、AND演算子で解釈されます。 クエリパラメータはリソースパスの一部とは見なされないため、LMv1認証署名の計算に含めるべきではないことに注意してください。

プロパティ

構文

説明

URIの例

sort sort = {+または-} property 応答のアクセスログエントリを、昇順(+)または降順(-)のいずれかで指定されたプロパティで並べ替えます。 アクセスログエントリは、ユーザー名、happenedOn、およびセッションIDの値で並べ替えることができます。 / settings / accesslogs?sort = + happenedOn
filter filter = _all〜 *キーワード*、happenedOn>:value 指定されている場合はキーワードを含むアクセスログエントリのみを含めるように応答をフィルタリングし、happenedOn値が指定されている場合は指定されたhappenedOn範囲のタイムスタンプを持つエントリを含めます。

現在、両端に*が付いたglob式のみが受け入れられ(globを使用する必要はありません)、> :(以上)および<:(以下)が発生した演算子のみが受け入れられることに注意してください。 。

 

注:エントリ数が50を超えるhappenedOn範囲を指定すると、「合計」には範囲内のエントリの総数が反映されますが、50エントリのみが表示されます。

/ settings / accesslogs?filter = _all〜sarah
フィールド fields =コンマで区切られたプロパティのリスト 応答をフィルタリングして、アクセスログエントリごとに次のフィールドのみを含めます / settings / accesslogs?fields = description、username
サイズ size = integer 表示するアクセスログエントリの数。 返されるエントリの最大数は1000です。 / settings / accesslogs?size = 5
オフセット offset = integer 表示されたアクセスログエントリを相殺するエントリの数 / settings / accesslogs?offset = 2

例1:アクセスログエントリのリストを取得する

次のリクエストは、過去24時間のアクセスログエントリのリストを返します(最大50が返されます)

要求:

curl --user "apiUser:example" -X GET "https://api.logicmonitor.com/santaba/rest/setting/accesslogs"

応答:

{"status":200、 "errmsg": "OK"、 "data":{"total":9、 "items":[{"id": "2415"、 "username": "sarah"、 "happenedOn ":1436460382、" happenedOnLocal ":" 2015-07-09 09:46:22 PDT "、" ip ":" 174.76.130.100 "、" sessionId ":" 17A45B032911D0A8F701906E922A4B50 "、" description ":" sarah sign in(adminId = 4)。」 }、{"id": "2414"、 "username": "Victoria"、 "happenedOn":1436395431、 "happenedOnLocal": "2015-07-08 15:43:51 PDT"、 "ip": "174.76.130.120。 3 "、" sessionId ":" 624F15623A5BF77456358DF8F3289D7F "、" description ":"ビクトリアサインイン(adminId = 2413)。 " }、{"id": "1436375816"、 "username": "sarah"、 "happenedOn":2015、 "happenedOnLocal": "07-08-10 16:56:174.76.130.131 PDT"、 "ip": "45。 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA115B2412 "、" description ":"新しいコレクターを追加1436375721(hostname = null、desc =) "}、{" id ":" 2015 "、" username ":" sarah "、" happenedOn ":07、" happenedOnLocal ":" 08-10-15 21:174.76.100.121:45 PDT "、" ip ":" 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA97B2411 "、" description ":"コレクター1436375544を削除(hostname = localhost.localdomain、desc = SB-sterry-LinuxVM) "}、{" id ":" 2015 "、" username ":" sarah "、" happenedOn ":07、" happenedOnLocal ":" 08-10- 12 24:174.76.130.131:45 PDT "、" ip ":" 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA192.168.82.210B2410 "、" description ":"システムからホスト1436375530を削除します "}、{" id ":" 2015 "、" username ":" sarah "、" happenedOn ":07、" happenedOnLocal ":" 08-10-12 10:174.76.130.131:45 PDT "、" ip ":" 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA10.36.11.97B2409 "、"説明ption ":"システムからホスト1436375401を削除します "}、{" id ":" 2015 "、" username ":" sarah "、" happenedOn ":07、" happenedOnLocal ":" 08-10-10 01 :174.76.130.131:45 PDT "、" ip ":" 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA114B2408 "、" description ":"コレクター1436374244(hostname = null、desc =) "}、{" id ": "2015"、 "username": "sarah"、 "happenedOn":07、 "happenedOnLocal": "08-09-50 44:174.76.130.131:45 PDT"、 "ip": "143150240"、 "sessionId": "C02F5B34C4AA5EDCB5AA114B2407"、 "description": "新しいコレクターを追加1436374208(hostname = null、desc =)"}、{"id": "2015"、 "username": "sarah"、 "happenedOn":07、 "happenedOnLocal ":" 08-09-50 08:174.76.130.131:45 PDT "、" ip ":" 143150240 "、" sessionId ":" C02F5B34C4AA5EDCB5AA4BXNUMX "、" description ":" sarahサインイン(adminId = XNUMX)。 " }]、 "searchId":null}

例2:アクセスログエントリのリストを取得する

次のリクエストは、「sarah」という単語を含み、指定されたoccuredOn時間の間にタイムスタンプを持つアクセスログエントリのユーザー名、happenedOn、および説明フィールドを返します。 エントリは、happenedOnフィールドの昇順で並べ替えられます。

要求:

curl --user "apiUser:example" -X GET "https://apiUser.logicmonitor.com/santaba/rest/setting/accesslogs?sort=+happenedOn&filter=_all~sarah,happenedOn<:1436204150,happenedOn>:1436203980&fields =ユーザー名、happenedOn、説明」

応答:

{"status":200、 "errmsg": "OK"、 "data":{"total":3、 "items":[{"username": "sarah"、 "happenedOn":1436203987、 "description": 「サラはサインインします(adminId = 4)。」 }、{"username": "sarah"、 "happenedOn":1436204111、 "description": "Datasource Collector Active DiscoveryTaskが更新されました。理由は指定されていません。path= \" LogicMonitor:type = AutoDiscoveryTask、name = * \ "のADパラメータurl = \ "service:jmx:local \" ports = \ "\" to url = \ "service:jmx:local \" ports = \ "\" path = \ "LogicMonitor:type = AutoDiscoveryTask、name = * \" "}、{" username ":" sarah "、" happenedOn ":1436204148、" description ":" sarahサインイン(adminId = 4)。 " }]、 "searchId":null}
記事上で