Ce document décrit les options qui vous aident à traiter les données de journaux qui ne sont pas traitées par les analyseurs Google Security Operations existants. Dans ce cas, Google SecOps permet de créer des types de journaux pour l'analyse et l'ingestion.
Vous pouvez choisir parmi les types suivants :
Types de journaux prédéfinis : vous pouvez demander à Google SecOps de créer et de gérer des types de journaux prédéfinis. Elles fonctionnent conjointement avec les analyseurs prédéfinis et préconfigurés. Deux à trois semaines après votre demande, ces types de journaux prédéfinis sont mis à la disposition de tous les clients Google SecOps.
Types de journaux personnalisés : créés et gérés par votre organisation. Vous devez configurer en interne les analyseurs personnalisés correspondants. Les types de journaux et les analyseurs personnalisés deviennent disponibles en interne (uniquement pour votre organisation) 10 minutes après leur création.
Accédez à Paramètres du SIEM > Types de journaux disponibles. Vous pouvez afficher les types de journaux disponibles à l'aide de la fonctionnalité Rechercher.
Cliquez sur Demander un type de journal.
Sous Créer vous-même un type de journal personnalisé, saisissez les détails de votre type de journal.
Par exemple, pour créer un type de journal personnalisé pour la journalisation Azure Key Vault, procédez comme suit :
Dans le champ Fournisseur/Produit, saisissez Azure Key Vault logging.
Dans le champ Type de journal, saisissez AZURE_KEYVAULT_LOGGING.
Cliquez sur Créer un type de journal.
Patientez 10 minutes pour vous assurer que le nouveau type de journal est disponible dans tous les composants avant de créer des flux avec celui-ci.
Voici les limites des types de journaux personnalisés :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Request prebuilt and create custom log types\n============================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document describes options to help you process log data that isn't\nprocessed by existing Google Security Operations parsers. In such cases,\nGoogle SecOps supports the creation of log types to enable\nparsing and ingestion.\n\nYou can choose between the following types:\n\n- *Prebuilt log types*: You can request Google SecOps to create\n and manage prebuilt log types. These work in conjunction with prebuilt and\n preconfigured parsers. 2--3 weeks after your request, these prebuilt log\n types are made available to all Google SecOps customers.\n\n- *Custom log types*: Created and managed by your organization. You need to\n configure corresponding custom parsers in-house, where the custom log types\n and parsers become internally (only to your organization) available 10\n minutes after creation.\n\nFor information about corresponding **prebuilt parsers** and\n**custom parsers** , see\n[Manage prebuilt and custom parsers](/chronicle/docs/event-processing/manage-parser-updates).\n\nCreate a custom log type\n------------------------\n\nTo create a custom log type, do the following:\n\n1. Go to **SIEM settings \\\u003e Available Log Types** . You can view\n available log types using the **Search** feature.\n\n2. Click **Request a Log Type**.\n\n3. Under the **Create a custom log type on your own**, enter details for your log type.\n\n For example, to create a custom log type for *Azure Key Vault logging*,\n complete the following:\n - In the **Vendor/Product** field, enter\n `Azure Key Vault logging`.\n\n - In the **Log Type** field, enter `AZURE_KEYVAULT_LOGGING`.\n\n4. Click **Create Log Type**.\n\n5. Wait 10 minutes to ensure that the new log type is available in all\n components before creating feeds with it.\n\nThe custom log type limitations are:\n\n- Total: 400\n\n- Daily: 25\n\n- Hourly: 8\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]