ルール名: Fake Log Parse (フェイク ログの parse)
ログ タイプ: Fake Log (フェイク ログ)
ルールの説明: フェイク ログ メッセージのメール、セッション ID、およびアクション タイプを parse します。)
サンプル ログ:
12-12-2012 12:00:00.123 user="test@demo.com" action="delete" sessionID="145623"
抽出ルール
parse "user=\"*\" action=\"*\" sessionId=\"*\"" as user, action, sessionid
結果フィールド:
フィールド名 | 説明 | 例 |
ユーザ | ユーザのメール アドレス | test@email.com |
action | ユーザによって実行されたアクション | Delete (削除) |
sessionId | ユーザ アクションのセッション ID | 145623 |