Cloudflare-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Cloudflare-Logs mit Webhook (HTTP-Ziel) oder Google Cloud Storage in Google Security Operations aufnehmen. Cloudflare generiert Betriebsdaten in Form von Logs für DNS, HTTP, Audit, Zero Trust und CASB. Mit dieser Integration können Sie diese Logs zur Analyse und Überwachung an Google SecOps senden. Der Parser initialisiert zuerst eine Reihe leerer Felder und parst dann JSON-formatierte Cloudflare-Logs. Alle Nachrichten, die kein gültiges JSON sind, werden verworfen. Im Code wird dann anhand des Vorhandenseins und der Werte bestimmter Felder bedingte Logik verwendet, um das Cloudflare-Produkt und den Ereignistyp zu ermitteln. Die Felder des Unified Data Model (UDM) werden entsprechend ausgefüllt.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz.
- Cloudflare Enterprise-Konto mit aktivierter LogPush-Funktion.
- Für die Webhook-Methode: Privilegierter Zugriff auf die Google Cloud -Konsole.
- Google Cloud Storage-Methode: Berechtigter Zugriff auf Google Cloud Storage.
Methode 1: Cloudflare-Logexport mit Webhook (HTTP-Ziel) konfigurieren
Mit dieser Methode können Sie Cloudflare-Logs direkt in Google SecOps streamen, ohne dass eine Zwischenspeicherung erforderlich ist.
Webhook-Feed in Google SecOps konfigurieren
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf Neu hinzufügen.
- Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B.
Cloudflare Webhook
. - Wählen Sie Webhook als Quelltyp aus.
- Wählen Sie Cloudflare als Logtyp aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Trennzeichen für Aufteilung:
\n
. - Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
- Trennzeichen für Aufteilung:
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
- Klicken Sie auf Geheimen Schlüssel generieren, um einen geheimen Schlüssel zur Authentifizierung dieses Feeds zu generieren.
- Kopieren Sie den geheimen Schlüssel und speichern Sie ihn, da Sie ihn nicht noch einmal aufrufen können.
- Wechseln Sie zum Tab Details.
- Kopieren Sie die Feed-Endpunkt-URL aus dem Feld Endpoint Information (Endpunktinformationen).
- Klicken Sie auf Fertig.
API-Schlüssel für den Webhook-Feed erstellen
- Rufen Sie die Google Cloud Console > „APIs & Dienste“ > „Anmeldedaten“ auf.
- Klicken Sie auf Anmeldedaten erstellen und wählen Sie anschließend API-Schlüssel aus.
- Klicken Sie auf API-Schlüssel bearbeiten.
- Wählen Sie unter API-Einschränkungen die Option Schlüssel einschränken aus.
- Wählen Sie in der Liste Google SecOps API aus.
- Klicken Sie auf Speichern.
- Kopieren Sie den API-Schlüsselwert.
Cloudflare LogPush-HTTP-Ziel konfigurieren
- Melden Sie sich im Cloudflare-Dashboard an.
- Wählen Sie das Unternehmenskonto oder die Domain aus, die Sie mit LogPush verwenden möchten.
- Rufen Sie Analytics & Logs > Logpush auf.
- Klicken Sie auf Logpush-Job erstellen.
- Wählen Sie unter Ziel auswählen die Option HTTP-Ziel aus.
Geben Sie die HTTP-Endpunkt-URL mit Authentifizierungsparametern ein:
<ENDPOINT_URL>?header_X-goog-api-key=<API_KEY>&header_X-Webhook-Access-Key=<SECRET_KEY>
Ersetzen Sie Folgendes:
<ENDPOINT_URL>
: die Feed-Endpunkt-URL von Google SecOps.<API_KEY>
: Der API-Schlüssel aus der Google Cloud -Konsole (URL-codiert, falls er Sonderzeichen enthält).<SECRET_KEY>
: Der geheime Schlüssel aus dem Webhook-Feed (URL-codiert, wenn er Sonderzeichen enthält).
Klicken Sie auf Weiter.
Wählen Sie das Dataset aus, das übertragen werden soll, z. B. HTTP-Anfragen, DNS, Audit, Zero Trust oder CASB.
Konfigurieren Sie Ihren Logpush-Job:
- Geben Sie den Jobnamen ein.
- Optional: Konfigurieren Sie unter Wenn Logs übereinstimmen Filter.
- Wählen Sie unter Folgende Felder senden die Felder aus, die eingeschlossen werden sollen.
- Wählen Sie das Zeitstempelformat aus (RFC3339 wird empfohlen).
- Konfigurieren Sie bei Bedarf die Abtastrate.
Klicken Sie auf Senden, um den Logpush-Job zu erstellen.
Webhook-Integration prüfen
Nach der Konfiguration sollten die Logs innerhalb weniger Minuten in Google SecOps angezeigt werden. So nehmen Sie eine Bestätigung vor:
- Gehen Sie zu Untersuchung > SIEM-Suche.
- Suchen Sie nach Logs mit dem konfigurierten Aufnahmelabel.
- Prüfen Sie, ob Cloudflare-Logs richtig geparst werden.
Methode 2: Cloudflare-Logexport mit Google Cloud Storage konfigurieren
Konfigurieren Sie Cloudflare so, dass Logs an das Gateway gesendet werden. Dazu müssen Sie Cloudflare die erforderlichen Berechtigungen erteilen.
Google Cloud Bucket erstellen
- Melden Sie sich in der Google Cloud Console an.
- Rufen Sie die Seite Cloud Storage-Buckets auf.
- Klicken Sie auf Erstellen.
- Geben Sie auf der Seite Bucket erstellen die Bucket-Informationen ein:
- Name: Geben Sie einen eindeutigen Namen ein, der den Anforderungen für Bucket-Namen entspricht (z. B.
cloudflare-data
). - Standorttyp: Wählen Sie einen Standorttyp und eine Region aus.
- Wenn Sie den hierarchischen Namespace aktivieren möchten, klicken Sie auf den Maximierungspfeil, um Für dateiorientierte und datenintensive Arbeitslasten optimieren zu maximieren, und wählen Sie dann Hierarchischen Namespace für diesen Bucket aktivieren aus.
- Name: Geben Sie einen eindeutigen Namen ein, der den Anforderungen für Bucket-Namen entspricht (z. B.
- Klicken Sie auf Erstellen.
Berechtigungen für den Bucket erteilen
- Wählen Sie in der Cloud Storage-Konsole den Bucket aus, den Sie zuvor erstellt haben.
- Klicken Sie auf den Tab Berechtigungen.
- Klicken Sie auf Zugriff erlauben.
- Fügen Sie das Konto
logpush@cloudflare-data.iam.gserviceaccount.com
mit der Berechtigung Storage-Objekt-Administrator hinzu. - Klicken Sie auf Speichern.
Cloudflare LogPush für Google Cloud Storage konfigurieren
- Melden Sie sich im Cloudflare-Dashboard an.
- Wählen Sie das Unternehmenskonto oder die Domain aus, die Sie mit LogPush verwenden möchten.
- Rufen Sie Analytics & Logs > Logpush auf.
- Klicken Sie auf Logpush-Job erstellen.
- Wählen Sie unter Ziel auswählen die Option Google Cloud Storage aus.
- Geben Sie den Pfad zu Ihrem Google Cloud Storage-Bucket ein (z. B.
gs://cloudflare-data/logs/
). Klicken Sie auf Weiter.
Geben Sie das Ownership Token ein und klicken Sie auf Weiter.
Wählen Sie das Dataset aus, das in den Speicher übertragen werden soll.
Konfigurieren Sie Ihren Logpush-Job:
- Geben Sie den Jobnamen ein.
- Unter Wenn Protokolle übereinstimmen können Sie die Ereignisse auswählen, die in Ihre Protokolle aufgenommen oder daraus entfernt werden sollen.
- Wählen Sie unter Folgende Felder senden aus, welche Logs übertragen werden sollen.
- Wählen Sie das Zeitstempelformat aus (RFC 339 wird empfohlen).
- Konfigurieren Sie bei Bedarf die Abtastrate.
Klicken Sie auf Senden.
Feed in Google SecOps konfigurieren, um Cloudflare-Logs aus Google Cloud Storage aufzunehmen
- Rufen Sie die SIEM-Einstellungen > Feeds auf.
- Klicken Sie auf Neu hinzufügen.
- Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B.
Cloudflare GCS Logs
. - Wählen Sie Google Cloud Storage V2 als Quelltyp aus.
- Wählen Sie Cloudflare als Logtyp aus.
- Klicken Sie auf Dienstkonto abrufen.
- Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
- Storage-Bucket-URI: Google Cloud Bucket-URL im Format
gs://my-bucket/<value>/
. Diese URL muss mit einem nachgestellten Schrägstrich (/) enden. - Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option zum Löschen aus.
- Maximales Dateialter: Enthält Dateien, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
- Asset-Namespace: Der Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
- Storage-Bucket-URI: Google Cloud Bucket-URL im Format
Klicken Sie auf Weiter.
Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
ClientIP | read_only_udm.principal.asset.ip read_only_udm.principal.ip |
Der Wert wird aus dem Feld „ClientIP“ übernommen. |
ClientRequestHost | read_only_udm.target.asset.hostname read_only_udm.target.hostname |
Der Wert wird aus dem Feld „ClientRequestHost“ übernommen. |
ClientRequestMethod | read_only_udm.network.http.method | Der Wert wird aus dem Feld „ClientRequestMethod“ übernommen. |
ClientRequestURI | read_only_udm.target.url | Der Wert wird aus dem Feld „ClientRequestURI“ übernommen. Wenn das Feld „ClientRequestHost“ nicht leer ist, wird der Wert mit dem Feld „ClientRequestHost“ verkettet. |
ClientSrcPort | read_only_udm.principal.port | Der Wert wird aus dem Feld „ClientSrcPort“ übernommen. |
ClientRequestUserAgent | read_only_udm.network.http.user_agent | Der Wert wird aus dem Feld „ClientRequestUserAgent“ übernommen. |
ClientSSLCipher | read_only_udm.network.tls.cipher | Der Wert wird aus dem Feld „ClientSSLCipher“ übernommen. |
ClientSSLProtocol | read_only_udm.network.tls.version | Der Wert wird aus dem Feld „ClientSSLProtocol“ übernommen. |
Land | read_only_udm.target.location.country_or_region | Der Wert wird aus dem Feld „Land“ übernommen. |
CreatedAt | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld „CreatedAt“ übernommen. |
Datum/Uhrzeit | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld „Datetime“ übernommen. |
DestinationIP | read_only_udm.target.asset.ip read_only_udm.target.ip |
Der Wert wird aus dem Feld „DestinationIP“ übernommen. |
DestinationPort | read_only_udm.target.port | Der Wert wird aus dem Feld „DestinationPort“ übernommen. |
DeviceID | read_only_udm.principal.asset_id | Der Wert wird aus dem Feld „DeviceID“ übernommen und mit „Cloudflare:“ vorangestellt. |
DeviceName | read_only_udm.principal.asset.hostname read_only_udm.principal.hostname |
Der Wert wird aus dem Feld „DeviceName“ übernommen. |
DstIP | read_only_udm.target.asset.ip read_only_udm.target.ip |
Der Wert wird aus dem Feld „DstIP“ übernommen. |
DstPort | read_only_udm.target.port | Der Wert wird aus dem Feld „DstPort“ übernommen. |
EdgeResponseBytes | read_only_udm.network.received_bytes | Der Wert wird aus dem Feld „EdgeResponseBytes“ übernommen. |
EdgeResponseStatus | read_only_udm.network.http.response_code | Der Wert wird aus dem Feld „EdgeResponseStatus“ übernommen. |
EdgeServerIP | read_only_udm.target.asset.ip read_only_udm.target.ip |
Der Wert wird aus dem Feld „EdgeServerIP“ übernommen. |
read_only_udm.principal.user.email_addresses read_only_udm.target.user.email_addresses |
Der Wert wird aus dem Feld „E-Mail“ übernommen. | |
FirewallMatchesActions | read_only_udm.security_result.action | Der Wert wird auf „ALLOW“ gesetzt, wenn das Feld „FirewallMatchesAction“ „allow“, „Allow“, „ALLOW“, „skip“, „SKIP“ oder „Skip“ ist, auf „ALLOW_WITH_MODIFICATION“, wenn das Feld „FirewallMatchesAction“ „challengeSolved“ oder „jschallengeSolved“ ist, auf „BLOCK“, wenn das Feld „FirewallMatchesAction“ „drop“ oder „block“ ist, und auf „UNKNOWN_ACTION“, wenn das Feld „FirewallMatchesAction“ nicht leer ist. |
FirewallMatchesRuleIDs | read_only_udm.security_result.rule_id | Der Wert wird aus dem Feld „FirewallMatchesRuleIDs“ übernommen. |
FirewallMatchesSources | read_only_udm.security_result.rule_name | Der Wert wird aus dem Feld „FirewallMatchesSources“ übernommen. |
HTTPMethod | read_only_udm.network.http.method | Der Wert wird aus dem Feld „HTTPMethod“ übernommen. |
HTTPHost | read_only_udm.target.hostname | Der Wert wird aus dem Feld „HTTPHost“ übernommen. |
HTTPVersion | read_only_udm.network.application_protocol | Der Wert wird aus dem Feld „HTTPVersion“ übernommen. Wenn der Wert „HTTP“ enthält, wird er durch „HTTP“ ersetzt. |
IPAddress | read_only_udm.target.asset.ip read_only_udm.target.ip |
Der Wert wird aus dem Feld „IPAddress“ übernommen. |
IsIsolated | read_only_udm.about.labels read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „IsIsolated“ übernommen und in einen String konvertiert. |
Standort | read_only_udm.principal.location.name | Der Wert wird aus dem Feld „Standort“ übernommen. |
OriginIP | read_only_udm.intermediary.ip read_only_udm.target.asset.ip read_only_udm.target.ip |
Der Wert wird aus dem Feld „OriginIP“ übernommen. |
OriginPort | read_only_udm.target.port | Der Wert wird aus dem Feld „OriginPort“ übernommen. |
OwnerID | read_only_udm.target.user.product_object_id | Der Wert wird aus dem Feld „OwnerID“ übernommen. |
Richtlinie | read_only_udm.security_result.rule_name | Der Wert wird aus dem Feld „Richtlinie“ übernommen. |
PolicyID | read_only_udm.security_result.rule_id | Der Wert wird aus dem Feld „PolicyID“ übernommen. |
PolicyName | read_only_udm.security_result.rule_name | Der Wert wird aus dem Feld „PolicyName“ übernommen. |
Protokoll | read_only_udm.network.ip_protocol | Der Wert wird aus dem Feld „Protocol“ (Protokoll) übernommen und in Großbuchstaben umgewandelt. |
QueryCategoryIDs | read_only_udm.security_result.about.labels read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „QueryCategoryIDs“ übernommen. |
QueryName | read_only_udm.network.dns.questions.name | Der Wert wird aus dem Feld „QueryName“ übernommen. |
QueryNameReversed | read_only_udm.network.dns.questions.name | Der Wert wird aus dem Feld „QueryNameReversed“ übernommen. |
QuerySize | read_only_udm.network.sent_bytes | Der Wert wird aus dem Feld „QuerySize“ übernommen. |
QueryType | read_only_udm.network.dns.questions.type | Der Wert wird aus dem Feld „QueryType“ übernommen. Wenn der Wert einem der bekannten DNS-Eintragstypen entspricht, wird er dem entsprechenden numerischen Wert zugeordnet. Andernfalls wird der Wert in einen String umgewandelt. |
RData | read_only_udm.network.dns.answers | Der Wert wird aus dem Feld „RData“ übernommen. Das Feld „type“ wird in eine vorzeichenlose Ganzzahl konvertiert. |
RayID | read_only_udm.metadata.product_log_id | Der Wert wird aus dem Feld „RayID“ übernommen. |
Verwiesen von: | read_only_udm.network.http.referral_url | Der Wert wird aus dem Feld „Referer“ übernommen. |
RequestID | read_only_udm.metadata.product_log_id | Der Wert wird aus dem Feld „RequestID“ übernommen. |
ResolverDecision | read_only_udm.security_result.summary | Der Wert wird aus dem Feld „ResolverDecision“ übernommen. |
ResourceID | read_only_udm.target.resource.id read_only_udm.target.resource.product_object_id |
Der Wert wird aus dem Feld „ResourceID“ übernommen. |
ResourceType | read_only_udm.target.resource.resource_subtype | Der Wert stammt aus dem Feld „ResourceType“. |
SNI | read_only_udm.network.tls.client.server_name | Der Wert wird aus dem SNI-Feld übernommen. |
SecurityAction | read_only_udm.security_result.action | Der Wert wird auf „ALLOW“ gesetzt, wenn das Feld „SecurityAction“ oder „sec_action“ leer ist, auf „ALLOW_WITH_MODIFICATION“, wenn das Feld „SecurityAction“ „challengeSolved“ oder „jschallengeSolved“ ist, und auf „BLOCK“, wenn das Feld „SecurityAction“ „drop“ oder „block“ ist. |
SecurityLevel | read_only_udm.security_result.severity | Der Wert wird aus dem Feld „SecurityLevel“ übernommen und dem entsprechenden UDM-Schweregradwert zugeordnet. |
SessionID | read_only_udm.network.session_id | Der Wert wird aus dem Feld „SessionID“ übernommen. |
SessionStartTime | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld „SessionStartTime“ übernommen. |
SourceIP | read_only_udm.principal.asset.ip read_only_udm.principal.ip read_only_udm.src.asset.ip read_only_udm.src.ip |
Der Wert wird aus dem Feld „SourceIP“ übernommen. |
SourcePort | read_only_udm.principal.port read_only_udm.src.port |
Der Wert wird aus dem Feld „SourcePort“ übernommen. |
SrcIP | read_only_udm.principal.asset.ip read_only_udm.principal.ip |
Der Wert wird aus dem Feld „SrcIP“ übernommen. |
SrcPort | read_only_udm.principal.port | Der Wert wird aus dem Feld „SrcPort“ übernommen. |
TemporaryAccessDuration | read_only_udm.network.session_duration.seconds | Der Wert wird aus dem Feld „TemporaryAccessDuration“ übernommen. |
Zeitstempel | read_only_udm.metadata.event_timestamp | Der Wert wird aus dem Feld „Zeitstempel“ übernommen. |
Transport | read_only_udm.network.ip_protocol | Der Wert wird aus dem Feld „Transport“ übernommen und in Großbuchstaben umgewandelt. |
URL | read_only_udm.target.url | Der Wert wird aus dem URL-Feld übernommen. |
User-Agent | read_only_udm.network.http.user_agent | Der Wert wird aus dem Feld „UserAgent“ übernommen. |
UserID | read_only_udm.principal.user.product_object_id | Der Wert wird aus dem Feld „UserID“ übernommen. |
UserUID | read_only_udm.target.user.product_object_id | Der Wert wird aus dem Feld „UserUID“ übernommen. |
VirtualNetworkID | read_only_udm.principal.resource.product_object_id | Der Wert wird aus dem Feld „VirtualNetworkID“ übernommen. |
WAFAction | read_only_udm.security_result.about.labels read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFAction“ übernommen. |
WAFAttackScore | read_only_udm.security_result.about.resource.attribute.labels | Der Wert wird aus dem Feld „WAFAttackScore“ übernommen. |
WAFFlags | read_only_udm.security_result.about.resource.attribute.labels | Der Wert wird aus dem Feld „WAFFlags“ übernommen. |
WAFProfile | read_only_udm.security_result.about.labels read_only_udm.security_result.about.resource.attribute.labels |
Der Wert wird aus dem Feld „WAFProfile“ übernommen. |
WAFRCEAttackScore | read_only_udm.security_result.about.resource.attribute.labels | Der Wert wird aus dem Feld „WAFRCEAttackScore“ übernommen. |
WAFRuleID | read_only_udm.security_result.about.labels read_only_udm.security_result.about.resource.attribute.labels read_only_udm.security_result.threat_id |
Der Wert wird aus dem Feld „WAFRuleID“ übernommen. |
WAFRuleMessage | read_only_udm.security_result.rule_name read_only_udm.security_result.threat_name |
Der Wert wird aus dem Feld „WAFRuleMessage“ übernommen. |
WAFSQLiAttackScore | read_only_udm.security_result.about.resource.attribute.labels | Der Wert wird aus dem Feld „WAFSQLiAttackScore“ übernommen. |
WAFXSSAttackScore | read_only_udm.security_result.about.resource.attribute.labels | Der Wert wird aus dem Feld „WAFXSSAttackScore“ übernommen. |
ZoneID | read_only_udm.additional.fields | Der Wert wird aus dem Feld „ZoneID“ übernommen. |
read_only_udm.metadata.log_type | Der Wert ist auf „CLOUDFLARE“ festgelegt. | |
read_only_udm.metadata.product_name | Der Wert wird auf „Cloudflare Gateway DNS“ gesetzt, wenn es sich beim Log um ein DNS-Log handelt, auf „Cloudflare Gateway HTTP“, wenn es sich beim Log um ein Gateway-HTTP-Log handelt, auf „Cloudflare Audit“, wenn es sich beim Log um ein Audit-Log handelt, und andernfalls auf „Web Application Firewall“. | |
read_only_udm.metadata.vendor_name | Der Wert ist auf „Cloudflare“ festgelegt. | |
read_only_udm.network.application_protocol | Der Wert wird auf „DNS“ gesetzt, wenn es sich beim Log um ein DNS-Log handelt, auf „HTTP“, wenn das Feld „HTTPVersion“ „HTTP“ enthält, oder auf den Wert des Felds „Protocol“ in Großbuchstaben, wenn das Feld „Protocol“ nicht leer ist und nicht „tls“ oder „TLS“ enthält. | |
read_only_udm.network.direction | Der Wert wird auf „OUTBOUND“ gesetzt, wenn das Feld „EgressIP“ nicht leer ist. | |
read_only_udm.network.http.parsed_user_agent | Der Wert wird aus dem Feld „UserAgent“ oder „ClientRequestUserAgent“ übernommen und mit dem Filter „parseduseragent“ geparst. | |
read_only_udm.extensions.auth.type | Der Wert wird auf „MACHINE“ festgelegt, wenn das Feld „Action“ den Wert „login“ oder „logout“ hat. | |
read_only_udm.metadata.event_type | Der Wert wird auf „NETWORK_DNS“ festgelegt, wenn es sich beim Log um ein DNS-Log handelt, auf „NETWORK_CONNECTION“, wenn es sich beim Log um ein Gateway-HTTP-Log handelt, auf „USER_RESOURCE_ACCESS“, wenn es sich beim Log um ein Audit-Log handelt und die Felder „ActorIP“ und „ActorEmail“ leer sind, auf „USER_RESOURCE_UPDATE_CONTENT“, wenn es sich beim Log um ein Audit-Log handelt und die Felder „ResourceType“ und „newvalue“ nicht leer sind, auf „USER_LOGIN“, wenn das Feld „Action“ den Wert „login“ hat, auf „USER_LOGOUT“, wenn das Feld „Action“ den Wert „logout“ hat, auf „USER_RESOURCE_ACCESS“, wenn das Feld „Email“ nicht leer ist und dem Format einer E-Mail-Adresse entspricht, oder auf „NETWORK_CONNECTION“, wenn die Felder „EgressIP“ und „SourceIP“ nicht leer sind oder die Felder „OriginIP“ und „SourceIP“ nicht leer sind. | |
read_only_udm.target.file.mime_type | Der Wert wird aus dem Feld „EdgeResponseContentType“ übernommen. | |
read_only_udm.target.location.country_or_region | Der Wert wird aus dem Feld „Land“ übernommen. | |
read_only_udm.target.resource.id | Der Wert wird aus dem Feld „AccountID“ oder „ResourceID“ übernommen. | |
read_only_udm.target.resource.product_object_id | Der Wert wird aus dem Feld „AccountID“, dem Feld „AppUUID“ oder dem Feld „ResourceID“ übernommen. | |
read_only_udm.target.user.product_object_id | Der Wert wird aus dem Feld „OwnerID“ oder „UserUID“ übernommen. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten