ログファイルのログソース構成
最終更新日 - 27年2026月XNUMX日
LogSource は、LM ログを有効にし、ログ データの収集と転送を構成するのに役立つテンプレートを提供する LogicModule です。 LogSource には、どのログを取得するか、どこで取得するか、およびどのフィールドを解析対象として考慮する必要があるかに関する詳細が含まれています。 LogSource は、ログ データの一般的なソースに使用できます。
注意: OpenTelemetry Collectorバージョン5.2.0.0以降、LogicMonitorはログとリソースのマッピングを改善し、ログをデフォルトでCollectorホストに関連付けるのではなく、適切なクラウドリソースに関連付けます。ログがリソースにマッピングされていない場合は、「デバイスレス」として分類されます。ログをリソースに手動で関連付けるには、 LM_DEVICE_ATTRIBUTES キーと値のペアを使用した環境変数(例: LM_DEVICE_ATTRIBUTES="key1=value1".)
ログファイルの構成要件 LogSource
ログ ファイル LogSource を構成するには、OpenTelemetry Collector バージョン 6.00 以降が必要です。
詳細については、を参照してください。 LogicMonitor用OpenTelemetryコレクターの概要.
設定オプション
以下では、ログファイルタイプのLogSourceに特有の設定について説明します。LogSourceの追加方法の詳細については、以下を参照してください。 LogSource の構成.
基本情報
「ログ ファイル パス」フィールドにログ ファイルのパス名を入力します。
次の画像は、取り込み用に構成された単一のログ ファイル パスの例を示しています。

次の画像は、複数のログ ファイルをキャプチャし、ディレクトリ間でパターンをロールオーバーするためにワイルドカードを使用して構成されたログ ファイル パスの例を示しています。

に適用されます
AppliesTo フィルター (ATF) は、この LogSource が適用されるログ データを決定します。
OpenTelemetry で収集されたログファイルの場合、ATF は OpenTelemetry Collector 名と一致する必要があります。ログがこの LogSource に正しく関連付けられるように、ATF 式が OTEL Collector の識別子を参照していることを確認してください。ATF が OTEL Collector 名と一致しない場合、LogSource は受信したログを処理しません。
ANDまたはOR演算子を使用したフィルタリング
適用先フィルタが一致すると、システムは包含フィルタと除外フィルタを評価し、ログを取り込むか削除するかを決定します。 AND or OR この評価の実行方法を制御するスイッチです。デフォルトでは、これらのスイッチは無効になっています。
AND—フィルターは、ANDオペレーター。 いつANDモードを選択すると、システムは構成されたすべてのフィルターをまとめて評価します。
ログは、すべての包含フィルタを満たし、かつどの除外フィルタにも一致しない場合にのみ取り込まれます。包含フィルタが一致しない場合、または除外フィルタが一致する場合、ログは破棄されます。
このモードは、ログを取り込むには定義された条件をすべて満たす必要がある厳密なフィルタリング シナリオに最適です。OR—フィルターは、ORオペレーター。 いつORモードを選択すると、システムは設定された優先順位に基づいてフィルターを順番に評価します。
フィルターが一致するとすぐに評価が停止し、ログの出力はフィルターの種類によって決まります。包含フィルターが一致するとログが取り込まれ、除外フィルターが一致するとログは破棄されます。
ログが設定されたフィルターのいずれにも一致しない場合、システムはフィルター全体の設定に基づいて結果を決定します。通常、明示的に除外されない限りログは取り込まれますが、includeフィルターのみを使用する環境では、一致した場合にのみログが取り込まれます。
フィルタを含める
ログ取り込みの対象となるリソース(特定のリソースタイプやアプリケーションなど)を指定するために、包含フィルターを追加できます。包含フィルターの条件に一致するログは、ログ取り込みプロセスに転送されます。
除外フィルター
除外フィルターを追加することで、特定のリソース、リソースタイプ、または属性からのログの取り込みを除外できます。除外フィルターに一致するログはドロップされ、ログ取り込みプロセスに転送されません。
利用可能なパラメータ
| Attributes | 比較演算子 | 値の例 |
| お問い合わせ内容 | RegexMatch、RegexNotMatch。 | 正規表現 |
ログフィールド
ログフィールド (タグ) を構成して、ログとともに追加のメタデータを送信できます。
利用可能なパラメータ
| 方法 | 主な例 | 値の例 | 詳細説明 |
| 静的 | "お客様" | 「顧客_XYZ」 | |
| ダイナミック(REGEX) | "ホスト" | 「ホスト=*」 | クエリはメッセージ フィールドで実行されます。 |
| LM プロパティ(トークン) | "端末" | 「##system.deviceId##」 |
注意: オプションの resource_type プロパティを使用して、取り込まれたすべてのログに適用されるリソース タイプを定義できます。
指定したリソースタイプの値はすべてのログに使用されます。値が指定されていない場合は、リソース設定のpredef.externalResourceTypeフィールドの値に基づいてリソースタイプが割り当てられます。
機密データのマスキング
機密データマスキングを使用すると、ログがLMログに取り込まれる前に機密情報をマスキングできます。これにより、個人識別情報(PII)などの機密データの漏洩を防ぎながら、分析やアラート生成のためのログの有用性を維持できます。
ログファイル LogSource には、一般的な機密データパターンを識別するための定義済みの正規表現セットが含まれています。機密データマスキングのトグルスイッチを有効にすると、これらのパターンに一致するログコンテンツは、取り込み前にマスキングされます。
次の表は、機密データ マスキングが有効な場合にマスクされる定義済みの正規表現を示しています。
| 詳細説明 | Data Type | 正規表現パターン | マスクされた値 |
|---|---|---|---|
| メールアドレスを検出してマスクします | メール | (?i)([a-z0-9._%+\-]+)@([a-z0-9.\-]+\.[a-z]{2,}) | [編集済みメールアドレス] |
| IPv4アドレスに一致します(例:192.168.1.1) | ipv4 | \b(?:(?:25[0-5]\|2[0-4]\d\|1?\d?\d)\.){3}(?:25[0-5]\|2[0-4]\d\|1?\d?\d)\b | [IPアドレス削除済み] |
| さまざまな形式の IPv6 アドレスを一致させます | ipv6 | (?i)\b(?:[0-9a-f]{1,4}:){7}[0-9a-f]{1,4}\b\|\b(?:[0-9a-f]{1,4}:){1,7}:[0-9a-f]{1,4}\b\|\b(?:[0-9a-f]{1,4}:){1,7}:\b\|\b::[0-9a-f]{1,4}(?::[0-9a-f]{1,4}){0,6}\b | [IPアドレス削除済み] |
| IPv4 マッピングされた IPv6 アドレス (::ffff:xxxx) に一致します | ipv6_ipv4_マップ | (?i)::ffff:(\d{1,3}\.){3}\d{1,3} | [IPアドレス削除済み] |
| クレジットカード番号(13~19桁、スペース/ダッシュはオプション)と一致します | cc_loose | \b(?:\d[ -]*?){13,19}\b | [編集済み_CC] |
| 一般的なクレジットカードブランド(Visa、MasterCard、Amex、Discover)に対応 | cc_common_brands | \b(?:4[0-9]{12}(?:[0-9]{3})?\|5[1-5][0-9]{14}\|3[47][0-9]{13}\|6(?:011\|5[0-9]{2})[0-9]{12})\b | [編集済み_CC] |
| さまざまな形式のCVV/CVCコードを照合します | cvv | (?i)(?:\b(CVV\|CVC\|CVV2)\b\s*[:=]?\s*\d{3,4}\|”(?:(CVV\|CVC\|CVV2))”\s*:\s*”[0-9]{3,4}”) | [編集済み_CVV] |
| 米国の社会保障番号(xxx-xx-xxxx)と一致します | アメリカ合衆国 | \b\d{3}[- ]?\d{2}[- ]?\d{4}\b | [編集済み社会保障番号] |
| 国際銀行口座番号(IBAN)と一致する | 彼らがいた | \b[A-Z]{2}\d{2}[A-Z0-9]{11,30}\b | [編集済み_IBAN] |
| E.164形式の国際電話番号に一致します | 電話_e164 | \b\+?[1-9]\d{9,14}\b | [削除済み_電話番号] |
| AWS アクセスキー ID に一致します (AKIA…) | aws_akid | \bアキア[0-9A-Z]{16}\b | [編集済み_AWS_KEY_ID] |
| AWS シークレットアクセスキー(40 文字以上の base64)に一致します | aws_secret | \b[A-Za-z0-9\/+=]{40,}\b | [AWS シークレット編集済み] |
| 承認ヘッダーとベアラートークンを一致させる | 認証ヘッダーベアラー | (?i)\b承認\s*:\s*ベアラー\s+[A-Za-z0-9\-._~+/=]+ | 承認: ベアラー [REDACTED_TOKEN] |
| 一般的なコンテキストでベアラートークンを一致させる | ベアラ | (?i)\b(ベアラー\s+)([A-Za-z0-9\-._~+/=]+) | [編集済みトークン] |
| JSON Web Token (JWT) に一致する | jwt | \beyJ[A-Za-z0-9_\-]+\.[A-Za-z0-9_\-]+\.[A-Za-z0-9_\-]*\b | [編集済み_JWT] |
| URLに埋め込まれたBasic認証資格情報と一致する | 基本認証URL | https?:\/\/[^\/\s:@]+:[^@\s]+@ | https://[REDACTED]@ |
| PEMエンコードされた秘密鍵に一致します(複数行) | pem_秘密鍵 | (?s)—–BEGIN [AZ ]*プライベートキー—–[\s\S]*—–END [AZ ]*プライベートキー—– | [編集済み秘密鍵] |
| JavaセッションID(JSESSIONID)に一致する | cookie_jセッションID | (?i)\b(JSESSIONID=)([A-Za-z0-9\-]{16,128}) | [編集済みセッション] |
| 一般的なセッション クッキー (SID、SESSIONID、PHPSESSID) と一致します | クッキージェネリックセッション | (?i)\b(SID\|セッションID\|PHPSESSID)=([A-Za-z0-9\-]{8,128}) | [編集済みセッション] |
| クエリ文字列またはリクエスト本文内のトークンパラメータを一致させます | ジェネリックトークン | (?i)\b(トークン\|IDトークン\|アクセストークン\|リフレッシュトークン)\b\s*=\s*\S+ | [編集済み] |
| GPS座標(緯度、経度)と一致します | GPS座標 | \b-?(?:[1-8]?\d(?:\.\d+)?\|90(?:\.0+)?),\s*-?(?:1[0-7]\d(?:\.\d+)?\|[1-9]?\d(?:\.\d+)?\|180(?:\.0+)?)\b | [編集済み_LATLON] |
| IMEIまたはデバイスID番号(15桁)と一致する | イメイ | (?i)\b((?:IMEI\|デバイス[_-]?id)\b[^A-Za-z0-9]{0,10})(\d{15}) | [IMEI 削除済み] |
| 機密キー(パスワード、シークレットなど)の引用符で囲まれていないキーと値のペアに一致します。 | コロン_kv_引用符なし | (?i)((?:^\|\\n\|\n\|[^a-zA-Z0-9_]))(パスワード\|passwd\|pwd\|pass\|トークン\|シークレット\|apikey\|api[_-]?key)\s*:\s*([^\s,}”\\]+) | [編集済み] |
| キー=値の形式でパスワードフィールドを一致させます | kv_パスワード | (?i)\b([A-Za-z0-9._-]*パスワード[A-Za-z0-9._-]*)\b\s*=\s*[^&\s]+ | [編集済み] |
| APIキーフィールドをキー=値の形式で一致させます | kv_apikey | (?i)\b(api[_-]?キー\|apikey)\b\s*=\s*[^&\s]+ | [編集済み] |
| キー=値の形式でトークンフィールドを一致させます | kv_トークン | (?i)\b([A-Za-z0-9._-]*トークン[A-Za-z0-9._-]*)\b\s*=\s*\S+ | [編集済み] |
| JSON 形式の機密フィールド(「パスワード」:「…」など)と一致します。 | json_pw | (?i)”(パスワード\|passwd\|pwd\|pass\|トークン\|シークレット\|apikey\|api[_-]?key)”\s*:\s*”[^”]*” | [編集済み] |