GET 要求を実行して、連続レポートの一覧をフェッチします。
HTTP 要求
GET api/discovery/streams/
例
要求
以下は、要求の例です。
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.portal.cloudappsecurity.com/api/discovery/streams/"
応答
JSON 形式の連続レポートの一覧を返します。
{
"anonymizeUsers": false,
"displayName": "dependency_udp",
"logType": 223,
"receiverType": "syslog",
"protocol": "udp",
"streamType": 1,
"isManual": false,
"created": "2020-12-16T17:23:40.687Z",
"lastModified": "2021-01-05T13:41:36.104Z",
"logFilesHistoryCount": 2,
"supportedEntityTypes": [],
"supportedTrafficTypes": [1],
"lastAlertProcessingTime": 1609853011480,
"lastDataReceived": "2020-12-18T06:33:32.908Z",
"logFilesFailsCount": 2,
"currentServicesCollectionName": "discovery_services",
"globalAggregated": true,
"readTimeFramesFromSecond": true,
"timeFrames2": {},
"validTimeFrames2": [],
"timeFrames": {},
"validTimeFrames": [],
"timeWithoutLogs": 0,
"sourceStreams": []
}
応答オブジェクトは、次のプロパティを定義します。 オプションとしてマークされたプロパティは、一部の連続レポートでは表示されない場合があります。
| フィールド名 | フィールドの種類 | フィールドの説明 |
|---|---|---|
| anonymizeMachines (省略可能) | ブール値 | マシン 情報が匿名化されている場合は true |
| anonymizeUsers (省略可能) | ブール値 | ユーザー 情報が匿名化されている場合は true |
| builtInStreamType (省略可能) | int | 連続レポートの組み込み型。 使用可能な値は次のとおりです。 0: PROXY 1: WINDOWS_DEFENDER |
| comment (省略可能) | string | 継続的レポートのコメント/説明 |
| 作成済み | date | 連続レポートの作成日 |
| displayName | string | 連続レポートの表示名 |
| isManual (省略可能) | ブール値 | 継続的 なレポートが手動で構成されている場合は true |
| globalAggregated | ブール値 | 継続的 なレポート データがグローバル レポートに集計される場合は true |
| lastDataReceived | date | データが最後に受信された日付 |
| lastModified | date | 継続的レポートが最後に変更された日付 |
| logFilesHistoryCount (省略可能) | int | ログ ファイルの履歴の数 |
| logType | int | 継続的レポートのログの種類。 使用可能な値については、「サポートされているログの種類」を参照してください。 |
| protocol (省略可能) | string | 継続的レポートで使用されるプロトコル (TCP、UDP) |
| receiverType | string | 連続レポートの受信側の種類。 使用可能な値は、syslog と ftp です。 |
| snapshotData (省略可能) | ブール値 | レポートからのデータの場合は true スナップショット |
| streamType | int | 連続レポートの種類。 使用可能な値は次のとおりです。 1: INPUT (ログ コレクターまたはデータ ソースによって自動的に作成される継続的レポート) 3: 表示 (ポータルで手動で作成された継続的なレポート) 5: プレビュー (スナップショット レポートによって作成された 1 回限りの連続レポート) |
| supportedEntityTypes | list | 検出エンティティ型の配列。 使用可能な値は次のとおりです。 0: 無効 1: USER_NAME 2: IP_ADDRESS 3: MACHINE_NAME 4: RESOURCE |
| supportedTrafficTypes | list | トラフィックの種類の配列。 使用可能な値は次のとおりです。 0: 無効 1: TOTAL_BYTES 2: DOWNLOADED_BYTES 3: UPLOADED_BYTES |
| timeFrames/timeframes2 | list | 過去 7 日間、30 日間、または 60 日間のタイム フレーム オブジェクトの配列。マシン名の数や IP アドレス数などの合計が含まれます。 |
| userTags | list | ユーザー タグの配列 |
サポートされているログの種類
現在、次のログの種類がサポートされています。
| ID | ログの種類 |
|---|---|
| 0 | 無効です |
| 1 | 他 |
| 100 | LOG_3COM |
| 101 | バラクーダ |
| 102 | ブルーコート |
| 103 | チェックポイント |
| 104 | CISCO_ASA |
| 105 | CISCO_SSL_WEBVPN_OR_SVC_VPN |
| 106 | CISCO_IRONPORT_PROXY |
| 107 | CISCO_NETFLOW |
| 108 | FORTIGATE |
| 109 | JUNIPER_NETWORKS |
| 110 | GREENPLUM |
| 111 | MICROSFOT_ISA |
| 112 | PALO_ALTO |
| 113 | SONICWALL |
| 114 | 烏賊 |
| 115 | SUN_MICROSYSTEMS_SUNSCREEN_FIREWALL |
| 116 | SURICATA |
| 117 | SYMANTEC_WEB_SECURITY_CLOUD |
| 118 | WEBSENSE |
| 119 | WATCH_GUARD |
| 120 | ZSCALER |
| 121 | MCAFEE_SWG |
| 122 | HP_TIPPING_POINT |
| 123 | HP_NETWORKING |
| 124 | CISCO_SCAN_SAFE |
| 125 | CHECKPOINT_OPSEC_LEA |
| 126 | PALO_ALTO_SYSLOG |
| 127 | METADATA_ACTIVE_DIRECTORY_LOGIN |
| 128 | COX_SYSLOG |
| 129 | JUNIPER_SRX |
| 130 | SOPHOS_SG |
| 131 | METADATA_HPE_LOGIN |
| 132 | METADATA_CISCO_ISE |
| 133 | CISCO_IRONPORT_PROXY_SYSLOG |
| 134 | ZSCALER_NESTLE |
| 135 | WEBSENSE_V7_5 |
| 136 | FORTIGATE_SYSLOG |
| 137 | PAN_DELOITTE |
| 138 | WEBSENSE_SIEM_CEF |
| 139 | BLUECOAT_SYSLOG |
| 140 | CHECKPOINT_SYSLOG |
| 141 | CISCO_ASA_SYSLOG |
| 142 | CISCO_SCAN_SAFE_SYSLOG |
| 143 | ZSCALER_SYSLOG |
| 144 | MCAFEE_SWG_SYSLOG |
| 145 | CHECKPOINT_OPSEC_LEA_SYSLOG |
| 146 | SQUID_SYSLOG |
| 147 | JUNIPER_SRX_SYSLOG |
| 148 | SOPHOS_SG_SYSLOG |
| 149 | MICROSFOT_ISA_SYSLOG |
| 150 | WEBSENSE_SYSLOG |
| 151 | WEBSENSE_V7_5_SYSLOG |
| 152 | WEBSENSE_SIEM_CEF_SYSLOG |
| 153 | MACHINE_ZONE_MERAKI |
| 154 | MACHINE_ZONE_MERAKI_SYSLOG |
| 155 | SQUID_NATIVE |
| 156 | SQUID_NATIVE_SYSLOG |
| 157 | CISCO_FWSM |
| 158 | CISCO_FWSM_SYSLOG |
| 159 | MICROSOFT_ISA_W3C |
| 160 | SONICWALL_SYSLOG |
| 161 | MICROSOFT_ISA_W3C_SYSLOG |
| 162 | SOPHOS_CYBEROAM |
| 163 | SOPHOS_CYBEROAM_SYSLOG |
| 164 | CLAVISTER |
| 165 | CLAVISTER_SYSLOG |
| 166 | BARRACUDA_SYSLOG |
| 167 | CUSTOM_PARSER |
| 168 | JUNIPER_SSG |
| 169 | JUNIPER_SSG_SYSLOG |
| 170 | ZSCALER_QRADAR |
| 171 | ZSCALER_QRADAR_SYSLOG |
| 172 | JUNIPER_SRX_SD |
| 173 | JUNIPER_SRX_SD_SYSLOG |
| 174 | JUNIPER_SRX_WELF |
| 175 | JUNIPER_SRX_WELF_SYSLOG |
| 176 | ADALLOM_PROXY_RAW_TRAFFIC |
| 177 | CISCO_ASA_FIREPOWER |
| 178 | CISCO_ASA_FIREPOWER_SYSLOG |
| 179 | GENERIC_CEF |
| 180 | GENERIC_CEF_SYSLOG |
| 181 | GENERIC_LEEF |
| 182 | GENERIC_LEEF_SYSLOG |
| 183 | GENERIC_W3C |
| 184 | GENERIC_W3C_SYSLOG |
| 185 | I_FILTER |
| 186 | I_FILTER_SYSLOG |
| 187 | CHECKPOINT_XML |
| 188 | CHECKPOINT_XML_SYSLOG |
| 189 | CHECKPOINT_SMART_VIEW_TRACKER |
| 190 | CHECKPOINT_SMART_VIEW_TRACKER_SYSLOG |
| 191 | BARRACUDA_NEXT_GEN_FW |
| 192 | BARRACUDA_NEXT_GEN_FW_SYSLOG |
| 193 | BARRACUDA_NEXT_GEN_FW_WEBLOG |
| 194 | BARRACUDA_NEXT_GEN_FW_WEBLOG_SYSLOG |
| 195 | WDATP |
| 196 | ZSCALER_CEF |
| 197 | ZSCALER_CEF_SYSLOG |
| 198 | SOPHOS_XG |
| 199 | SOPHOS_XG_SYSLOG |
| 200 | IBOSS |
| 201 | IBOSS_SYSLOG |
| 202 | FORCEPOINT |
| 203 | FORCEPOINT_SYSLOG |
| 204 | FORTIOS |
| 205 | FORTIOS_SYSLOG |
| 206 | CISCO_IRONPORT_WSA_II |
| 207 | CISCO_IRONPORT_WSA_II_SYSLOG |
| 208 | PALO_ALTO_LEEF |
| 209 | PALO_ALTO_LEEF_SYSLOG |
| 210 | FORCEPOINT_LEEF |
| 211 | FORCEPOINT_LEEF_SYSLOG |
| 212 | STORMSHIELD |
| 213 | STORMSHIELD_SYSLOG |
| 214 | CONTENTKEEPER |
| 215 | CONTENTKEEPER_SYSLOG |
| 216 | CISCO_IRONPORT_WSA_III |
| 217 | CISCO_IRONPORT_WSA_III_SYSLOG |
| 218 | CHECKPOINT_CEF |
| 219 | CHECKPOINT_CEF_SYSLOG |
| 220 | CORRATA |
| 221 | CORRATA_SYSLOG |
| 222 | CISCO_FIREPOWER_V6 |
| 223 | CISCO_FIREPOWER_V6_SYSLOG |
| 224 | MENLO_SECURITY_CEF |
| 225 | WATCHGUARD_XTM |
| 226 | WATCHGUARD_XTM_SYSLOG |
問題が発生した場合は、こちらにお問い合わせください。 製品の問題に関するサポートを受ける場合は、サポート チケットを開いてください。