IBM Cloud Activity Tracker with LogDNA에서 최근 활동을 CSV 형식으로 출력해 보았습니다.
소개
IBM Cloud Activity Tracker with LogDNA는 IBM Cloud상의 활동을 (감사 목적 등으로) 모니터링할 수 있는 서비스이다. 주로 UI에서 대시보드 등으로 활동을 확인할 수 있으며, IBM Cloud Object Storage(ICOS) 등에 그 로그를 아카이브하여 저장해 둘 수 있다.
본고에서는 IBM Cloud Activity Tracker with LogDNA에 커맨드 일발로 최근의 액티비티를 CSV 형식으로 출력하는 방법을 소개한다.
1. Activity Tracker with LogDNA 주문
(생략)
2. Export 기능이 활성화되어 있는지 확인합니다.

3. 서비스 키를 만듭니다.

4. API를 사용하여 액세스.
포인트
(생략)
2. Export 기능이 활성화되어 있는지 확인합니다.

3. 서비스 키를 만듭니다.

4. API를 사용하여 액세스.
포인트

4. API를 사용하여 액세스.
포인트
https://api.jp-tok.logging.cloud.ibm.com
대신에 https://api.private.jp-tok.logging.cloud.ibm.com
와 같이 private 를 포함해 액세스하면 된다. 만약 IBM Cloud상의 VSI 등에서 커맨드를 두드리면, Internet에 나오지 않고 로그를 출력할 수 있다. -u USERID
로 사용자 ID를 지정하고 있지만, 패스워드(Service Key)도 함께 지정하고 싶으면 -u USERID:SERVICEKEY
라고 지정하면 된다. prefer=head
를 지정. $(date +%s)000
로 현재 시간을 지정, from은 $(($(date +%s)-3600))000
로 1시간 전을 지정. |@csv
를 지정. $ USERID=xxxxx
$ SERVICEKEY=yyyyy
$ curl -s "https://api.private.jp-tok.logging.cloud.ibm.com/v1/export?to=$(date +%s)000&from=$(($(date +%s)-3600))000&prefer=head" -u "$USERID:$SERVICEKEY"|jq -r '[.eventTime, ._platform, .message, .action, .outcome, .initiator.name]|@csv'
(略)
"2020-09-08T08:06:04.98+0000","is","Subnet for VPC: read subnet khayama-iks-subnet-01","is.subnet.subnet.read","success","xxx@xxxxxx"
"2020-09-08T08:06:06.72+0000","is","Subnet for VPC: read subnet vpc-kishida-subnet-tok2","is.subnet.subnet.read","success","xxx@xxxxxx"
"2020-09-08T08:06:07.29+0000","is","Subnet for VPC: read subnet asasaki-subnet1","is.subnet.subnet.read","success","xxx@xxxxxx"
"2020-09-08T08:06:54Z","cloudshell",,"cloudshell.server.create","success","yyy@yyyyyy"
"2020-09-08T08:07:59Z","cloudshell",,"cloudshell.server.delete","success","yyy@yyyyyy"
"2020-09-08T08:08:00Z","cloudshell",,"cloudshell.server.create","success","yyy@yyyyyy"
"2020-09-08T08:08:27Z","cloudshell",,"cloudshell.server.configure","success","yyy@yyyyyy"
"2020-09-08T08:09:13.93+0000","is","Subnet for VPC: read subnet sub-10-0-0-0-24","is.subnet.subnet.read","success","xxx@xxxxxx"
"2020-09-08T08:09:14.54+0000","is","Subnet for VPC: read subnet sub-10-1-0-0-24","is.subnet.subnet.read","success","xxx@xxxxxx"
(略)
위의 결과에서 xxx 씨는 VPC를 만지고 있네, yyy 씨는 CloudShell을 만지고 있네, 등을 알 수 있다.
Reference
이 문제에 관하여(IBM Cloud Activity Tracker with LogDNA에서 최근 활동을 CSV 형식으로 출력해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/testnin2/items/e89c12174b59012bd4cf텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)