IBM Security Verify API에서 이벤트 로그 추출 옵션
개시하다
다음 글은 활동 로그를 다운로드하는 방법을 소개했다.
이번에는 EventsapI를 실행할 때 지정할 수 있는 옵션에 대해 설명합니다.
IBM Security Verify API를 통한 이벤트 로그 다운로드
https://qiita.com/fitz/items/4f8731c8a91ffe632b49
API 참조
API 참조는 다음 URL을 통해 확인할 수 있습니다.
https:/<자신의 룸메이트 이름>.verify.ibm.com/developer/explorer/#
API 참조는 다음 URL을 통해 확인할 수 있습니다.
https:/<자신의 룸메이트 이름>.verify.ibm.com/developer/explorer/#
1. 지정 가능한 옵션 정보
옵션
설명
기본값
all_events
모든 이벤트를 가져옵니다.yes/no에서 지정합니다.
no
event_type
가져올 이벤트 유형을 지정합니다.예) 이벤트type=\"authentication\",\"management\",\"sso\",\"token\",\"fulfillment\",\"adaptive_risk\",\"cert_campaign\",\"access_request\",\"account_sync\",\"privacy_consent\"
지정하지 않으면 관리, sso, autihentication 이벤트 형식을 포함합니다
size
가져올 이벤트 수입니다.최대 10000
50건
from
가져올 이벤트의 최소 시간입니다.시간을 밀리초로 지정합니다.예) 2021/06/0100:00을 지정하고 싶을 때 16247320000을 지정합니다.
24시간 전
to
가져올 이벤트의 최대 시간입니다.통합 시간으로 지정(ms)
현재 시간
sort_order
정렬 순서.desc/asc에서 지정합니다.
desc(내림차순)
after_id
마지막 검색의 다음 로그를 검색할 ID를 지정합니다.
첫 번째 이벤트의 ID
after_time
마지막 검색의 다음 로그를 찾을 시간을 지정합니다.
첫 번째 사건이 발생한 시간
2. 옵션 사용 예
2.1. 최대 10000시간 24시간 이내에 출력되는 모든 종류의 로그를 추출합니다.
curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events&all_events=yes&size=10000 --header "Authorization: Bearer <アクセストークン>"
2.2. 2021/05/0100:00(1619794800000) 이후 최대 10000개의 이벤트 유형인 Authentication의 기록을 추출합니다.
curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?event_type="authentication"&range_type=time&from=1619794800000&size=10000 --header "Authorization: Bearer <アクセストークン>"
2.3. 마지막 검색 결과의 계속 로그를 추출합니다.
예를 들어 다음과 같은 조건에 따라 1000개의 로그를 얻는다.curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?events?all_events=yes&range_type=time&from=1580947200000&size=1000 --header "Authorization: Bearer <アクセストークン>"
검색 결과의 시작 기록을 보면'토탈 이벤트'가 2375개, 추출할 수 없는 1000개의 남은 로그가 있습니다.{
"response": {
"events": {
"search_after": {
"total_events": 2375,
"max_size_limit": "false",
"id": "edb88048-417d-4eb3-ac85-be8cfadfa6ad",
"time": "1606977260205",
"range_type": "time"
},
"events": [
{
"geoip": {
"continent_name": "Asia",
"city_name": "Tokyo",
"country_iso_code": "JP",
"country_name": "Japan",
"region_name": "Tokyo",
남은 로그를 추출하기 위해 "id": "edb88048-417d-4eb3-ac85-be8cfadfa6ad", "time": "160697726025"의 데이터는 각각 애프터입니다id/after_시간을 지정한 다음 다음과 같이 검색합니다.curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?events?all_events=yes&range_type=time&from=1580947200000&size=1000&after_id=edb88048-417d-4eb3-ac85-be8cfadfa6ad&after_time=1606977260205 --header "Authorization: Bearer <アクセストークン>"
1천건씩 뽑기 때문에 4번째에는 대상의 로그가 없다.
네 번째 결과는 다음과 같다.{
"response": {
"events": {
"search_after": {
"total_events": 2375,
"max_size_limit": "false",
"range_type": "time"
},
"events": []
}
},
"success": true
}
로그 추출은 1회 10000 이벤트로 제한됩니다.
after_id/after_시간을 사용하여 모든 로그를 반복해서 다운로드할 수 있습니다.
최후
이번에는 이벤트 로그를 추출할 때의 옵션을 소개했다.
Reference
이 문제에 관하여(IBM Security Verify API에서 이벤트 로그 추출 옵션), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/fitz/items/235e86b3c9a483cee929
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
2.1. 최대 10000시간 24시간 이내에 출력되는 모든 종류의 로그를 추출합니다.
curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events&all_events=yes&size=10000 --header "Authorization: Bearer <アクセストークン>"
2.2. 2021/05/0100:00(1619794800000) 이후 최대 10000개의 이벤트 유형인 Authentication의 기록을 추출합니다.
curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?event_type="authentication"&range_type=time&from=1619794800000&size=10000 --header "Authorization: Bearer <アクセストークン>"
2.3. 마지막 검색 결과의 계속 로그를 추출합니다.
예를 들어 다음과 같은 조건에 따라 1000개의 로그를 얻는다.
curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?events?all_events=yes&range_type=time&from=1580947200000&size=1000 --header "Authorization: Bearer <アクセストークン>"
검색 결과의 시작 기록을 보면'토탈 이벤트'가 2375개, 추출할 수 없는 1000개의 남은 로그가 있습니다.{
"response": {
"events": {
"search_after": {
"total_events": 2375,
"max_size_limit": "false",
"id": "edb88048-417d-4eb3-ac85-be8cfadfa6ad",
"time": "1606977260205",
"range_type": "time"
},
"events": [
{
"geoip": {
"continent_name": "Asia",
"city_name": "Tokyo",
"country_iso_code": "JP",
"country_name": "Japan",
"region_name": "Tokyo",
남은 로그를 추출하기 위해 "id": "edb88048-417d-4eb3-ac85-be8cfadfa6ad", "time": "160697726025"의 데이터는 각각 애프터입니다id/after_시간을 지정한 다음 다음과 같이 검색합니다.curl -X GET https://<テナント名>.verify.ibm.com/v1.0/events?events?all_events=yes&range_type=time&from=1580947200000&size=1000&after_id=edb88048-417d-4eb3-ac85-be8cfadfa6ad&after_time=1606977260205 --header "Authorization: Bearer <アクセストークン>"
1천건씩 뽑기 때문에 4번째에는 대상의 로그가 없다.네 번째 결과는 다음과 같다.
{
"response": {
"events": {
"search_after": {
"total_events": 2375,
"max_size_limit": "false",
"range_type": "time"
},
"events": []
}
},
"success": true
}
로그 추출은 1회 10000 이벤트로 제한됩니다.after_id/after_시간을 사용하여 모든 로그를 반복해서 다운로드할 수 있습니다.
최후
이번에는 이벤트 로그를 추출할 때의 옵션을 소개했다.
Reference
이 문제에 관하여(IBM Security Verify API에서 이벤트 로그 추출 옵션), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/fitz/items/235e86b3c9a483cee929
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(IBM Security Verify API에서 이벤트 로그 추출 옵션), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/fitz/items/235e86b3c9a483cee929텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)