GET 요청을 실행하여 연속 보고서 목록을 가져옵니다.
HTTP 요청
GET api/discovery/streams/
예제
요청
다음은 요청의 예입니다.
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.portal.cloudappsecurity.com/api/discovery/streams/"
응답
JSON 형식의 연속 보고서 목록을 반환합니다.
{
"anonymizeUsers": false,
"displayName": "dependency_udp",
"logType": 223,
"receiverType": "syslog",
"protocol": "udp",
"streamType": 1,
"isManual": false,
"created": "2020-12-16T17:23:40.687Z",
"lastModified": "2021-01-05T13:41:36.104Z",
"logFilesHistoryCount": 2,
"supportedEntityTypes": [],
"supportedTrafficTypes": [1],
"lastAlertProcessingTime": 1609853011480,
"lastDataReceived": "2020-12-18T06:33:32.908Z",
"logFilesFailsCount": 2,
"currentServicesCollectionName": "discovery_services",
"globalAggregated": true,
"readTimeFramesFromSecond": true,
"timeFrames2": {},
"validTimeFrames2": [],
"timeFrames": {},
"validTimeFrames": [],
"timeWithoutLogs": 0,
"sourceStreams": []
}
응답 개체는 다음 속성을 정의합니다. 선택 사항으로 표시된 속성은 일부 연속 보고서에 표시되지 않을 수 있습니다.
| 필드 이름 | 필드 유형 | 필드 설명 |
|---|---|---|
| anonymizeMachines(선택 사항) | 부울 | 컴퓨터 정보가 익명화되면 true입니다. |
| anonymize사용자(선택 사항) | 부울 | 사용자 정보가 익명화되면 true입니다. |
| builtInStreamType(선택 사항) | int | 연속 보고서의 기본 제공 형식입니다. 가능한 값은 다음과 같습니다. 0: 프록시 1: WINDOWS_DEFENDER |
| 주석(선택 사항) | 문자열 | 연속 보고서의 주석/설명 |
| 생성 | date | 연속 보고서의 생성 날짜 |
| displayName | 문자열 | 연속 보고서의 표시 이름 |
| isManual(선택 사항) | 부울 | 연속 보고서가 수동으로 구성된 경우 true입니다. |
| globalAggregated | 부울 | 연속 보고서 데이터가 전역 보고서로 집계되면 true입니다. |
| lastDataReceived | date | 데이터가 마지막으로 수신된 날짜 |
| lastModified | date | 연속 보고서가 마지막으로 수정된 날짜 |
| logFilesHistoryCount(선택 사항) | int | 로그 파일 기록 수 |
| logType | int | 연속 보고서의 로그 형식입니다. 가능한 값은 지원되는 로그 형식을 참조하세요. |
| 프로토콜(선택 사항) | 문자열 | 연속 보고서에서 사용하는 프로토콜(TCP, UDP) |
| receiverType | 문자열 | 연속 보고서의 수신자 유형입니다. 가능한 값은 syslog 및 ftp입니다. |
| snapshotData(선택 사항) | 부울 | 데이터가 스냅샷 보고서에서 온 경우 true입니다. |
| streamType | int | 연속 보고서의 형식입니다. 가능한 값은 다음과 같습니다. 1: INPUT(로그 수집기 또는 데이터 원본에서 자동으로 생성된 연속 보고서) 3: VIEW(포털에서 수동으로 만든 연속 보고서) 5: 미리 보기(스냅샷 보고서에서 만든 일회성 연속 보고서) |
| supportedEntityTypes | 목록 | 검색 엔터티 형식의 배열입니다. 가능한 값은 다음과 같습니다. 0: 잘못됨 1: USER_NAME 2: IP_ADDRESS 3: MACHINE_NAME 4: 리소스 |
| supportedTrafficTypes | 목록 | 트래픽 형식의 배열입니다. 가능한 값은 다음과 같습니다. 0: 잘못됨 1: TOTAL_BYTES 2: DOWNLOADED_BYTES 3: UPLOADED_BYTES |
| timeFrames/timeframes2 | 목록 | 지난 7일, 30일 또는 60일 동안의 시간 프레임 개체 배열(예: 컴퓨터 이름 수 또는 IP 주소 수)입니다. |
| userTags | 목록 | 사용자 태그의 배열 |
지원되는 로그 유형
현재 지원되는 로그 유형은 다음과 같습니다.
| ID | 로그 유형 |
|---|---|
| 0 | 올바르지 않음 |
| 1 | 다른 |
| 100 | LOG_3COM |
| 101 | 바라쿠다 |
| 102 | BLUECOAT |
| 103 | 검사점 |
| 104 | CISCO_ASA |
| 105 | CISCO_SSL_WEBVPN_OR_SVC_VPN |
| 106 | CISCO_IRONPORT_PROXY |
| 107 | CISCO_NETFLOW |
| 108 | FORTIGATE |
| 109 | JUNIPER_NETWORKS |
| 110 | GREENPLUM |
| 111 | MICROSFOT_ISA |
| 112 | PALO_ALTO |
| 113 | 소닉월 |
| 114 | 오징어 |
| 115 | SUN_MICROSYSTEMS_SUNSCREEN_FIREWALL |
| 116 | SURICATA |
| 117 | SYMANTEC_WEB_SECURITY_CLOUD |
| 118 | WEBSENSE |
| 119 | WATCH_GUARD |
| 120 | ZSCALER |
| 121 | MCAFEE_SWG |
| 122 | HP_TIPPING_POINT |
| 123 | HP_NETWORKING |
| 124 | CISCO_SCAN_SAFE |
| 125 | CHECKPOINT_OPSEC_LEA |
| 126 | PALO_ALTO_SYSLOG |
| 127 | METADATA_ACTIVE_DIRECTORY_LOGIN |
| 128 | COX_SYSLOG |
| 129 | JUNIPER_SRX |
| 130 | SOPHOS_SG |
| 131 | METADATA_HPE_LOGIN |
| 132 | METADATA_CISCO_ISE |
| 133 | CISCO_IRONPORT_PROXY_SYSLOG |
| 134 | ZSCALER_NESTLE |
| 135 | WEBSENSE_V7_5 |
| 136 | FORTIGATE_SYSLOG |
| 137 | PAN_DELOITTE |
| 138 | WEBSENSE_SIEM_CEF |
| 139 | BLUECOAT_SYSLOG |
| 140 | CHECKPOINT_SYSLOG |
| 141 | CISCO_ASA_SYSLOG |
| 142 | CISCO_SCAN_SAFE_SYSLOG |
| 143 | ZSCALER_SYSLOG |
| 144 | MCAFEE_SWG_SYSLOG |
| 145 | CHECKPOINT_OPSEC_LEA_SYSLOG |
| 146 | SQUID_SYSLOG |
| 147 | JUNIPER_SRX_SYSLOG |
| 148 | SOPHOS_SG_SYSLOG |
| 149 | MICROSFOT_ISA_SYSLOG |
| 150 | WEBSENSE_SYSLOG |
| 151 | WEBSENSE_V7_5_SYSLOG |
| 152 | WEBSENSE_SIEM_CEF_SYSLOG |
| 153 | MACHINE_ZONE_MERAKI |
| 154 | MACHINE_ZONE_MERAKI_SYSLOG |
| 155 | SQUID_NATIVE |
| 156 | SQUID_NATIVE_SYSLOG |
| 157 | CISCO_FWSM |
| 158 | CISCO_FWSM_SYSLOG |
| 159 | MICROSOFT_ISA_W3C |
| 160 | SONICWALL_SYSLOG |
| 161 | MICROSOFT_ISA_W3C_SYSLOG |
| 162 | SOPHOS_CYBEROAM |
| 163 | SOPHOS_CYBEROAM_SYSLOG |
| 164 | 클라비스터 (클라비스터) |
| 165 | CLAVISTER_SYSLOG |
| 166 | BARRACUDA_SYSLOG |
| 167 | CUSTOM_PARSER |
| 168 | JUNIPER_SSG |
| 169 | JUNIPER_SSG_SYSLOG |
| 170 | ZSCALER_QRADAR |
| 171 | ZSCALER_QRADAR_SYSLOG |
| 172 | JUNIPER_SRX_SD |
| 173 | JUNIPER_SRX_SD_SYSLOG |
| 174 | JUNIPER_SRX_WELF |
| 175 | JUNIPER_SRX_WELF_SYSLOG |
| 176 | ADALLOM_PROXY_RAW_TRAFFIC |
| 177 | CISCO_ASA_FIREPOWER |
| 178 | CISCO_ASA_FIREPOWER_SYSLOG |
| 179 | GENERIC_CEF |
| 180 | GENERIC_CEF_SYSLOG |
| 181 | GENERIC_LEEF |
| 182 | GENERIC_LEEF_SYSLOG |
| 183 | GENERIC_W3C |
| 184 | GENERIC_W3C_SYSLOG |
| 185 | I_FILTER |
| 186 | I_FILTER_SYSLOG |
| 187 | CHECKPOINT_XML |
| 188 | CHECKPOINT_XML_SYSLOG |
| 189 | CHECKPOINT_SMART_VIEW_TRACKER |
| 190 | CHECKPOINT_SMART_VIEW_TRACKER_SYSLOG |
| 191 | BARRACUDA_NEXT_GEN_FW |
| 192 | BARRACUDA_NEXT_GEN_FW_SYSLOG |
| 193 | BARRACUDA_NEXT_GEN_FW_WEBLOG |
| 194 | BARRACUDA_NEXT_GEN_FW_WEBLOG_SYSLOG |
| 195 | WDATP |
| 196 | ZSCALER_CEF |
| 197 | ZSCALER_CEF_SYSLOG |
| 198 | SOPHOS_XG |
| 199 | SOPHOS_XG_SYSLOG |
| 200 | IBOSS |
| 201 | IBOSS_SYSLOG |
| 202 | FORCEPOINT |
| 203 | FORCEPOINT_SYSLOG |
| 204 | FORTIOS |
| 205 | FORTIOS_SYSLOG |
| 206 | CISCO_IRONPORT_WSA_II |
| 207 | CISCO_IRONPORT_WSA_II_SYSLOG |
| 208 | PALO_ALTO_LEEF |
| 209 | PALO_ALTO_LEEF_SYSLOG |
| 210 | FORCEPOINT_LEEF |
| 211 | FORCEPOINT_LEEF_SYSLOG |
| 212 | STORMSHIELD |
| 213 | STORMSHIELD_SYSLOG |
| 214 | CONTENTKEEPER |
| 215 | CONTENTKEEPER_SYSLOG |
| 216 | CISCO_IRONPORT_WSA_III |
| 217 | CISCO_IRONPORT_WSA_III_SYSLOG |
| 218 | CHECKPOINT_CEF |
| 219 | CHECKPOINT_CEF_SYSLOG |
| 220 | CORRATA |
| 221 | CORRATA_SYSLOG |
| 222 | CISCO_FIREPOWER_V6 |
| 223 | CISCO_FIREPOWER_V6_SYSLOG |
| 224 | MENLO_SECURITY_CEF |
| 225 | WATCHGUARD_XTM |
| 226 | WATCHGUARD_XTM_SYSLOG |
문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.