LogicMonitor + Catchpoint: 自律型ITの新時代へ

さらに詳しく

LogSource は、LM ログを有効にし、ログ データの収集と転送を構成するのに役立つテンプレートを提供する LogicModule です。 LogSource には、どのログを取得するか、どこで取得するか、およびどのフィールドを解析対象として考慮する必要があるかに関する詳細が含まれています。 LogSource は、ログ データの一般的なソースに使用できます。 

注意: OpenTelemetry Collectorバージョン5.2.0.0以降、LogicMonitorはログとリソースのマッピングを改善し、ログをデフォルトでCollectorホストに関連付けるのではなく、適切なクラウドリソースに関連付けます。ログがリソースにマッピングされていない場合は、「デバイスレス」として分類されます。ログをリソースに手動で関連付けるには、 LM_DEVICE_ATTRIBUTES キーと値のペアを使用した環境変数(例: LM_DEVICE_ATTRIBUTES="key1=value1".)

ログファイルの構成要件 LogSource

ログ ファイル LogSource を構成するには、OpenTelemetry Collector バージョン 6.00 以降が必要です。
詳細については、を参照してください。 LogicMonitor用OpenTelemetryコレクターの概要.

設定オプション

以下では、ログファイルタイプのLogSourceに特有の設定について説明します。LogSourceの追加方法の詳細については、以下を参照してください。 LogSource の構成.

基本情報

「ログ ファイル パス」フィールドにログ ファイルのパス名を入力します。

次の画像は、取り込み用に構成された単一のログ ファイル パスの例を示しています。

単一のログファイルパス

次の画像は、複数のログ ファイルをキャプチャし、ディレクトリ間でパターンをロールオーバーするためにワイルドカードを使用して構成されたログ ファイル パスの例を示しています。

マルチパスログファイル

に適用されます

AppliesTo フィルター (ATF) は、この LogSource が適用されるログ データを決定します。

OpenTelemetry で収集されたログファイルの場合、ATF は OpenTelemetry Collector 名と一致する必要があります。ログがこの LogSource に正しく関連付けられるように、ATF 式が OTEL Collector の識別子を参照していることを確認してください。ATF が OTEL Collector 名と一致しない場合、LogSource は受信したログを処理しません。

ANDまたはOR演算子を使用したフィルタリング

適用先フィルタが一致すると、システムは包含フィルタと除外フィルタを評価し、ログを取り込むか削除するかを決定します。 AND or OR この評価の実行方法を制御するスイッチです。デフォルトでは、これらのスイッチは無効になっています。

  • AND—フィルターは、 AND オペレーター。 いつ AND モードを選択すると、システムは構成されたすべてのフィルターをまとめて評価します。
    ログは、すべての包含フィルタを満たし、かつどの除外フィルタにも一致しない場合にのみ取り込まれます。包含フィルタが一致しない場合、または除外フィルタが一致する場合、ログは破棄されます。
    このモードは、ログを取り込むには定義された条件をすべて満たす必要がある厳密なフィルタリング シナリオに最適です。
  • OR—フィルターは、 OR オペレーター。 いつ OR モードを選択すると、システムは設定された優先順位に基づいてフィルターを順番に評価します。
    フィルターが一致するとすぐに評価が停止し、ログの出力はフィルターの種類によって決まります。包含フィルターが一致するとログが取り込まれ、除外フィルターが一致するとログは破棄されます。
    ログが設定されたフィルターのいずれにも一致しない場合、システムはフィルター全体の設定に基づいて結果を決定します。通常、明示的に除外されない限りログは取り込まれますが、includeフィルターのみを使用する環境では、一致した場合にのみログが取り込まれます。

フィルタを含める

ログ取り込みの対象となるリソース(特定のリソースタイプやアプリケーションなど)を指定するために、包含フィルターを追加できます。包含フィルターの条件に一致するログは、ログ取り込みプロセスに転送されます。

除外フィルター

除外フィルターを追加することで、特定のリソース、リソースタイプ、または属性からのログの取り込みを除外できます。除外フィルターに一致するログはドロップされ、ログ取り込みプロセスに転送されません。

利用可能なパラメータ

Attributes比較演算子値の例
お問い合わせ内容RegexMatch、RegexNotMatch。正規表現

ログフィールド

ログフィールド (タグ) を構成して、ログとともに追加のメタデータを送信できます。

利用可能なパラメータ

方法主な例値の例 詳細説明
静的"お客様"「顧客_XYZ」
ダイナミック(REGEX)"ホスト"「ホスト=*」クエリはメッセージ フィールドで実行されます。
LM プロパティ(トークン)"端末"「##system.deviceId##」

注意: オプションの resource_type プロパティを使用して、取り込まれたすべてのログに適用されるリソース タイプを定義できます。

指定したリソースタイプの値はすべてのログに使用されます。値が指定されていない場合は、リソース設定のpredef.externalResourceTypeフィールドの値に基づいてリソースタイプが割り当てられます。

機密データのマスキング

機密データマスキングを使用すると、ログがLMログに取り込まれる前に機密情報をマスキングできます。これにより、個人識別情報(PII)などの機密データの漏洩を防ぎながら、分析やアラート生成のためのログの有用性を維持できます。

ログファイル LogSource には、一般的な機密データパターンを識別するための定義済みの正規表現セットが含まれています。機密データマスキングのトグルスイッチを有効にすると、これらのパターンに一致するログコンテンツは、取り込み前にマスキングされます。

次の表は、機密データ マスキングが有効な場合にマスクされる定義済みの正規表現を示しています。

詳細説明 Data Type正規表現パターンマスクされた値
メールアドレスを検出してマスクしますメール(?i)([a-z0-9._%+\-]+)@([a-z0-9.\-]+\.[a-z]{2,})[編集済みメールアドレス]
IPv4アドレスに一致します(例:192.168.1.1)ipv4\b(?:(?:25[0-5]\|2[0-4]\d\|1?\d?\d)\.){3}(?:25[0-5]\|2[0-4]\d\|1?\d?\d)\b[IPアドレス削除済み]
さまざまな形式の IPv6 アドレスを一致させますipv6(?i)\b(?:[0-9a-f]{1,4}:){7}[0-9a-f]{1,4}\b\|\b(?:[0-9a-f]{1,4}:){1,7}:[0-9a-f]{1,4}\b\|\b(?:[0-9a-f]{1,4}:){1,7}:\b\|\b::[0-9a-f]{1,4}(?::[0-9a-f]{1,4}){0,6}\b[IPアドレス削除済み]
IPv4 マッピングされた IPv6 アドレス (::ffff:xxxx) に一致しますipv6_ipv4_マップ(?i)::ffff:(\d{1,3}\.){3}\d{1,3}[IPアドレス削除済み]
クレジットカード番号(13~19桁、スペース/ダッシュはオプション)と一致しますcc_loose\b(?:\d[ -]*?){13,19}\b[編集済み_CC]
一般的なクレジットカードブランド(Visa、MasterCard、Amex、Discover)に対応cc_common_brands\b(?:4[0-9]{12}(?:[0-9]{3})?\|5[1-5][0-9]{14}\|3[47][0-9]{13}\|6(?:011\|5[0-9]{2})[0-9]{12})\b[編集済み_CC]
さまざまな形式のCVV/CVCコードを照合しますcvv(?i)(?:\b(CVV\|CVC\|CVV2)\b\s*[:=]?\s*\d{3,4}\|”(?:(CVV\|CVC\|CVV2))”\s*:\s*”[0-9]{3,4}”)[編集済み_CVV]
米国の社会保障番号(xxx-xx-xxxx)と一致しますアメリカ合衆国\b\d{3}[- ]?\d{2}[- ]?\d{4}\b[編集済み社会保障番号]
国際銀行口座番号(IBAN)と一致する彼らがいた\b[A-Z]{2}\d{2}[A-Z0-9]{11,30}\b[編集済み_IBAN]
E.164形式の国際電話番号に一致します電話_e164\b\+?[1-9]\d{9,14}\b[削除済み_電話番号]
AWS アクセスキー ID に一致します (AKIA…)aws_akid\bアキア[0-9A-Z]{16}\b[編集済み_AWS_KEY_ID]
AWS シークレットアクセスキー(40 文字以上の base64)に一致しますaws_secret\b[A-Za-z0-9\/+=]{40,}\b[AWS シークレット編集済み]
承認ヘッダーとベアラートークンを一致させる認証ヘッダーベアラー(?i)\b承認\s*:\s*ベアラー\s+[A-Za-z0-9\-._~+/=]+承認: ベアラー [REDACTED_TOKEN]
一般的なコンテキストでベアラートークンを一致させるベアラ(?i)\b(ベアラー\s+)([A-Za-z0-9\-._~+/=]+)[編集済みトークン]
JSON Web Token (JWT) に一致するjwt\beyJ[A-Za-z0-9_\-]+\.[A-Za-z0-9_\-]+\.[A-Za-z0-9_\-]*\b[編集済み_JWT]
URLに埋め込まれたBasic認証資格情報と一致する基本認証URLhttps?:\/\/[^\/\s:@]+:[^@\s]+@https://[REDACTED]@
PEMエンコードされた秘密鍵に一致します(複数行)pem_秘密鍵(?s)—–BEGIN [AZ ]*プライベートキー—–[\s\S]*—–END [AZ ]*プライベートキー—–[編集済み秘密鍵]
JavaセッションID(JSESSIONID)に一致するcookie_jセッションID(?i)\b(JSESSIONID=)([A-Za-z0-9\-]{16,128})[編集済みセッション]
一般的なセッション クッキー (SID、SESSIONID、PHPSESSID) と一致しますクッキージェネリックセッション(?i)\b(SID\|セッションID\|PHPSESSID)=([A-Za-z0-9\-]{8,128})[編集済みセッション]
クエリ文字列またはリクエスト本文内のトークンパラメータを一致させますジェネリックトークン(?i)\b(トークン\|IDトークン\|アクセストークン\|リフレッシュトークン)\b\s*=\s*\S+[編集済み]
GPS座標(緯度、経度)と一致しますGPS座標\b-?(?:[1-8]?\d(?:\.\d+)?\|90(?:\.0+)?),\s*-?(?:1[0-7]\d(?:\.\d+)?\|[1-9]?\d(?:\.\d+)?\|180(?:\.0+)?)\b[編集済み_LATLON]
IMEIまたはデバイスID番号(15桁)と一致するイメイ(?i)\b((?:IMEI\|デバイス[_-]?id)\b[^A-Za-z0-9]{0,10})(\d{15})[IMEI 削除済み]
機密キー(パスワード、シークレットなど)の引用符で囲まれていないキーと値のペアに一致します。コロン_kv_引用符なし(?i)((?:^\|\\n\|\n\|[^a-zA-Z0-9_]))(パスワード\|passwd\|pwd\|pass\|トークン\|シークレット\|apikey\|api[_-]?key)\s*:\s*([^\s,}”\\]+)[編集済み]
キー=値の形式でパスワードフィールドを一致させますkv_パスワード(?i)\b([A-Za-z0-9._-]*パスワード[A-Za-z0-9._-]*)\b\s*=\s*[^&\s]+[編集済み]
APIキーフィールドをキー=値の形式で一致させますkv_apikey(?i)\b(api[_-]?キー\|apikey)\b\s*=\s*[^&\s]+[編集済み]
キー=値の形式でトークンフィールドを一致させますkv_トークン(?i)\b([A-Za-z0-9._-]*トークン[A-Za-z0-9._-]*)\b\s*=\s*\S+[編集済み]
JSON 形式の機密フィールド(「パスワード」:「…」など)と一致します。json_pw(?i)”(パスワード\|passwd\|pwd\|pass\|トークン\|シークレット\|apikey\|api[_-]?key)”\s*:\s*”[^”]*”[編集済み]

14日間フルアクセス LogicMonitor プラットフォーム