ルール名: Fake Log Parse (フェイク ログの parse)

ログ タイプ: Fake Log (フェイク ログ)

ルールの説明: フェイク ログ メッセージのメール、セッション ID、およびアクション タイプを parse します。)

サンプル ログ:

12-12-2012 12:00:00.123 user="test@demo.com" action="delete" sessionID="145623"

抽出ルール

parse "user=\"*\" action=\"*\" sessionId=\"*\"" as user, action, sessionid

結果フィールド:

フィールド名 説明
ユーザ ユーザのメール アドレス test@email.com
action ユーザによって実行されたアクション Delete (削除)
sessionId ユーザ アクションのセッション ID 145623