

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Log Akses Terverifikasi
<a name="access-logs"></a>

Setelah Akses Terverifikasi AWS mengevaluasi setiap permintaan akses, ia mencatat semua upaya akses. Ini memberi Anda visibilitas terpusat ke dalam akses aplikasi, dan membantu Anda dengan cepat menanggapi insiden keamanan dan permintaan audit. Akses Terverifikasi mendukung format pencatatan Open Cybersecurity Schema Framework (OCSF).

Ketika Anda mengaktifkan logging, Anda perlu mengkonfigurasi tujuan untuk log yang akan dikirim. Prinsipal IAM yang digunakan untuk mengonfigurasi tujuan logging harus memiliki izin tertentu agar logging berfungsi dengan baik. Izin IAM yang diperlukan untuk setiap tujuan pencatatan dapat dilihat di bagian ini. [Izin pencatatan Akses Terverifikasi](access-logs-permissions.md) Akses Terverifikasi mendukung tujuan berikut untuk menerbitkan log akses:
+ Grup CloudWatch log Amazon Logs
+ Bucket Amazon S3
+ Aliran pengiriman Amazon Data Firehose

**Topics**
+ [Versi logging Akses Terverifikasi](logging-versions.md)
+ [Izin pencatatan Akses Terverifikasi](access-logs-permissions.md)
+ [Mengaktifkan atau menonaktifkan log Akses Terverifikasi](access-logs-enable.md)
+ [Mengaktifkan atau menonaktifkan konteks kepercayaan Akses Terverifikasi](include-trust-context.md)
+ [Contoh log OCSF versi 0.1 untuk Akses Terverifikasi](ocsfv01-examples.md)
+ [Contoh log OCSF versi 1.0.0-rc.2 untuk Akses Terverifikasi](ocsfv1-examples.md)

# Versi logging Akses Terverifikasi
<a name="logging-versions"></a>

Secara default, sistem logging Akses Terverifikasi menggunakan Open Cybersecurity Schema Framework (OCSF) versi 0.1. Untuk contoh log yang menggunakan versi 0.1 lihat[Contoh log OCSF versi 0.1 untuk Akses Terverifikasi](ocsfv01-examples.md).

Versi logging terbaru kompatibel dengan OCSF versi 1.0.0-rc.2. Untuk informasi lebih lanjut tentang skema, lihat Skema [OCSF](https://schema.ocsf.io/1.0.0-rc.2/classes/access_activity). Untuk contoh log yang menggunakan versi 1.0.0-rc.2, lihat. [Contoh log OCSF versi 1.0.0-rc.2 untuk Akses Terverifikasi](ocsfv1-examples.md)

Perhatikan bahwa Anda tidak dapat menggunakan OCSF versi 0.1 jika titik akhir Akses Terverifikasi menggunakan protokol TCP.

**Untuk memutakhirkan versi logging menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih instance Akses Terverifikasi yang sesuai.

1. Pada tab **konfigurasi pencatatan instans Akses Terverifikasi, pilih Ubah konfigurasi** **pencatatan instans Akses Terverifikasi**.

1. **Pilih **ocsf-1.0.0-rc.2** dari daftar drop-down Perbarui versi log.**

1. Pilih **Ubah konfigurasi pencatatan instans Akses Terverifikasi**.

**Untuk memutakhirkan versi logging menggunakan AWS CLI**  
Gunakan perintah [modify-verified-access-instance-logging-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html).

# Izin pencatatan Akses Terverifikasi
<a name="access-logs-permissions"></a>

Prinsipal IAM yang digunakan untuk mengonfigurasi tujuan logging harus memiliki izin tertentu agar logging berfungsi dengan baik. Bagian berikut menunjukkan izin yang diperlukan untuk setiap tujuan pencatatan.

**Untuk pengiriman ke CloudWatch Log:**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration`pada instance Akses Terverifikasi
+ `logs:CreateLogDelivery`,`logs:DeleteLogDelivery`,`logs:GetLogDelivery`,`logs:ListLogDeliveries`, dan `logs:UpdateLogDelivery` pada semua sumber daya
+ `logs:DescribeLogGroups`,`logs:DescribeResourcePolicies`, dan `logs:PutResourcePolicy` pada grup log tujuan

**Untuk pengiriman ke Amazon S3:**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration`pada instance Akses Terverifikasi
+ `logs:CreateLogDelivery`,`logs:DeleteLogDelivery`,`logs:GetLogDelivery`,`logs:ListLogDeliveries`, dan `logs:UpdateLogDelivery` pada semua sumber daya
+ `s3:GetBucketPolicy`dan `s3:PutBucketPolicy` di ember tujuan

**Untuk pengiriman ke Firehose:**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration`pada instance Akses Terverifikasi
+ `firehose:TagDeliveryStream` di semua sumber daya
+ `iam:CreateServiceLinkedRole` di semua sumber daya
+ `logs:CreateLogDelivery`,`logs:DeleteLogDelivery`,`logs:GetLogDelivery`,`logs:ListLogDeliveries`, dan `logs:UpdateLogDelivery` pada semua sumber daya

# Mengaktifkan atau menonaktifkan log Akses Terverifikasi
<a name="access-logs-enable"></a>

Anda dapat menggunakan prosedur di bagian ini untuk mengaktifkan atau menonaktifkan logging. Ketika Anda mengaktifkan logging, Anda perlu mengkonfigurasi tujuan untuk log yang akan dikirim. Prinsipal IAM yang digunakan untuk mengonfigurasi tujuan logging harus memiliki izin tertentu agar logging berfungsi dengan baik. Izin IAM yang diperlukan untuk setiap tujuan pencatatan dapat dilihat di bagian ini. [Izin pencatatan Akses Terverifikasi](access-logs-permissions.md) 

**Topics**
+ [Aktifkan log akses](#enable-access-logs)
+ [Nonaktifkan log akses](#disable-access-logs)

## Aktifkan log akses
<a name="enable-access-logs"></a>

**Untuk mengaktifkan log Akses Terverifikasi**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih instance Akses Terverifikasi.

1. Pada tab **konfigurasi pencatatan instans Akses Terverifikasi, pilih Ubah konfigurasi** **pencatatan instans Akses Terverifikasi**.

1. (Opsional) Untuk menyertakan data kepercayaan yang dikirim dari penyedia kepercayaan di log, lakukan hal berikut:

   1. **Pilih **ocsf-1.0.0-rc.2** dari daftar drop-down Perbarui versi log.**

   1. Pilih **Sertakan konteks kepercayaan**. 

1. Lakukan salah satu tindakan berikut:
   + Aktifkan **Kirim ke CloudWatch Log Amazon**. Pilih grup log tujuan.
   + Aktifkan **Kirim ke Amazon S3**. Masukkan nama, pemilik, dan awalan bucket tujuan.
   + Nyalakan **Kirim ke Firehose**. Pilih aliran pengiriman tujuan.

1. Pilih **Ubah konfigurasi pencatatan instans Akses Terverifikasi**.

**Untuk mengaktifkan log Akses Terverifikasi menggunakan AWS CLI**  
Gunakan perintah [modify-verified-access-instance-logging-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html).

## Nonaktifkan log akses
<a name="disable-access-logs"></a>

Anda dapat menonaktifkan log akses untuk instans Akses Terverifikasi kapan saja. Setelah Anda menonaktifkan log akses, data log Anda tetap berada di tujuan log Anda sampai Anda menghapusnya.

**Untuk menonaktifkan log Akses Terverifikasi**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih instance Akses Terverifikasi.

1. Pada tab **konfigurasi pencatatan instans Akses Terverifikasi, pilih Ubah konfigurasi** **pencatatan instans Akses Terverifikasi**.

1. Matikan pengiriman log.

1. Pilih **Ubah konfigurasi pencatatan instans Akses Terverifikasi**.

**Untuk menonaktifkan log Akses Terverifikasi menggunakan AWS CLI**  
Gunakan perintah [modify-verified-access-instance-logging-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html).

# Mengaktifkan atau menonaktifkan konteks kepercayaan Akses Terverifikasi
<a name="include-trust-context"></a>

Konteks kepercayaan yang dikirim dari penyedia kepercayaan Anda dapat diaktifkan secara opsional untuk dimasukkan dalam log Akses Terverifikasi Anda. Ini dapat berguna saat menentukan kebijakan yang mengizinkan atau menolak akses ke aplikasi Anda. Setelah Anda mengaktifkannya, konteks kepercayaan ditemukan di log di bawah `data` bidang. Jika konteks kepercayaan dinonaktifkan, `data` bidang disetel ke`null`. Untuk mengonfigurasi Akses Terverifikasi untuk menyertakan konteks kepercayaan dalam log, lakukan prosedur berikut.

**catatan**  
Menyertakan konteks kepercayaan dalam log Akses Terverifikasi Anda memerlukan peningkatan ke versi `ocsf-1.0.0-rc.2` logging terbaru. Prosedur berikut mengasumsikan bahwa Anda sudah mengaktifkan logging. Jika itu tidak benar, lihat [Aktifkan log akses](access-logs-enable.md#enable-access-logs) prosedur lengkapnya.

**Topics**
+ [Aktifkan konteks kepercayaan](#enable-trust-context)
+ [Nonaktifkan konteks kepercayaan](#disable-trust-context)

## Aktifkan konteks kepercayaan
<a name="enable-trust-context"></a>

**Untuk menyertakan konteks kepercayaan dalam log Akses Terverifikasi menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih instance Akses Terverifikasi yang sesuai.

1. Pada tab **konfigurasi pencatatan instans Akses Terverifikasi, pilih Ubah konfigurasi** **pencatatan instans Akses Terverifikasi**.

1. **Pilih **ocsf-1.0.0-rc.2** dari daftar drop-down Perbarui versi log.**

1. Aktifkan **Sertakan konteks kepercayaan**. 

1. Pilih **Ubah konfigurasi pencatatan instans Akses Terverifikasi**.

**Untuk menyertakan konteks kepercayaan dalam log Akses Terverifikasi menggunakan AWS CLI**  
Gunakan perintah [modify-verified-access-instance-logging-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html).

## Nonaktifkan konteks kepercayaan
<a name="disable-trust-context"></a>

Jika Anda tidak lagi ingin memasukkan konteks kepercayaan dalam log, Anda dapat menghapusnya dengan melakukan prosedur berikut.

**Untuk menghapus konteks kepercayaan dari log Akses Terverifikasi menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih instance Akses Terverifikasi yang sesuai.

1. Pada tab **konfigurasi pencatatan instans Akses Terverifikasi, pilih Ubah konfigurasi** **pencatatan instans Akses Terverifikasi**.

1. Matikan **Sertakan konteks kepercayaan**. 

1. Pilih **Ubah konfigurasi pencatatan instans Akses Terverifikasi**.

**Untuk menghapus konteks kepercayaan dari log Akses Terverifikasi menggunakan AWS CLI**  
Gunakan perintah [modify-verified-access-instance-logging-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance-logging-configuration.html).

# Contoh log OCSF versi 0.1 untuk Akses Terverifikasi
<a name="ocsfv01-examples"></a>

Berikut ini adalah contoh log menggunakan OCSF versi 0.1.

**Topics**
+ [Akses diberikan dengan OIDC](#access-granted-oidc)
+ [Akses diberikan dengan OIDC dan JAMF](#access-granted-oidc-jamf)
+ [Akses diberikan dengan OIDC dan CrowdStrike](#access-granted-oidc-crowdstrike)
+ [Akses ditolak karena cookie yang hilang](#access-denied-cookie)
+ [Akses ditolak oleh kebijakan](#access-denied-policy)
+ [Entri log tidak dikenal](#unknown-access)

## Akses diberikan dengan OIDC
<a name="access-granted-oidc"></a>

Dalam entri log contoh ini, Akses Terverifikasi memungkinkan akses ke titik akhir dengan penyedia kepercayaan pengguna OIDC.

```
{
    "activity": "Access Granted",
    "activity_id": "1",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": {
        "ip": "10.2.7.68",
        "type": "Unknown",
        "type_id": 0
    },
    "duration": "0.004",
    "end_time": "1668580194344",
    "time": "1668580194344",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "https",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "python-requests/2.28.1",
        "version": "HTTP/1.1"
    },
    "http_response": {
        "code": 200
    },
    "identity": {
        "authorizations": [
            {
                "decision": "Allow",
                "policy": {
                    "name": "inline"
                }
            }
        ],
        "idp": {
            "name": "user",
            "uid": "vatp-09bc4cbce2EXAMPLE"
        },
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "00u6wj48lbxTAEXAMPLE"
        }
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-63748362-6408d24241120b942EXAMPLE",
        "logged_time": 1668580281337,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T06:29:54.344948Z",
    "proxy": {
        "ip": "192.168.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-002fa341aeEXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "172.24.57.68",
        "port": "48234"
    },
    "start_time": "1668580194340",
    "status_code": "100",
    "status_details": "Access Granted",
    "status_id": "1",
    "status": "Success",
    "type_uid": "20800101",
    "type_name": "AccessLogs: Access Granted",
    "unmapped": null
}
```

## Akses diberikan dengan OIDC dan JAMF
<a name="access-granted-oidc-jamf"></a>

Dalam entri log contoh ini, Akses Terverifikasi memungkinkan akses ke titik akhir dengan penyedia kepercayaan perangkat OIDC dan JAMF.

```
{
    "activity": "Access Granted",
    "activity_id": "1",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": {
        "ip": "10.2.7.68",
        "type": "Unknown",
        "type_id": 0,
        "uid": "41b07859-4222-4f41-f3b9-97dc1EXAMPLE"
    },
    "duration": "0.347",
    "end_time": "1668804944086",
    "time": "1668804944086",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "h2",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36",
        "version": "HTTP/2.0"
    },
    "http_response": {
        "code": 304
    },
    "identity": {
        "authorizations": [
            {
                "decision": "Allow",
                "policy": {
                    "name": "inline"
                }
            }
        ],
        "idp": {
            "name": "oidc",
            "uid": "vatp-9778003bc2EXAMPLE"
        },
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "4f040d0f96becEXAMPLE"
        }
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-321318ce-6100d340adf4fb29dEXAMPLE",
        "logged_time": 1668805278555,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-18T20:55:44.086480Z",
    "proxy": {
        "ip": "10.5.192.96",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-3598f66575EXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "192.168.20.246",
        "port": 61769
    },
    "start_time": "1668804943739",
    "status_code": "100",
    "status_details": "Access Granted",
    "status_id": "1",
    "status": "Success",
    "type_uid": "20800101",
    "type_name": "AccessLogs: Access Granted",
    "unmapped": null
}
```

## Akses diberikan dengan OIDC dan CrowdStrike
<a name="access-granted-oidc-crowdstrike"></a>

Dalam entri log contoh ini, Akses Terverifikasi memungkinkan akses ke titik akhir dengan OIDC dan penyedia kepercayaan CrowdStrike perangkat.

```
{
    "activity": "Access Granted",
    "activity_id": "1",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": {
        "ip": "10.2.173.3",
        "os": {
            "name": "Windows 11",
            "type": "Windows",
            "type_id": 100
        },
        "type": "Unknown",
        "type_id": 0,
        "uid": "122978434f65093aee5dfbdc0EXAMPLE",
        "hw_info": {
            "serial_number": "751432a1-d504-fd5e-010d-5ed11EXAMPLE"
        }
    },
    "duration": "0.028",
    "end_time": "1668816620842",
    "time": "1668816620842",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "test.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "h2",
            "text": "https://test.app.example.com:443/"
        },
        "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36",
        "version": "HTTP/2.0"
    },
    "http_response": {
        "code": 304
    },
    "identity": {
        "authorizations": [
            {
                "decision": "Allow",
                "policy": {
                    "name": "inline"
                }
            }
        ],
        "idp": {
            "name": "oidc",
            "uid": "vatp-506d9753f6EXAMPLE"
        },
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "23bb45b16a389EXAMPLE"
        }
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-c16c5a65-b641e4056cc6cb0eeEXAMPLE",
        "logged_time": 1668816977134,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-19T00:10:20.842295Z",
    "proxy": {
        "ip": "192.168.144.62",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-2f80f37e64EXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "10.14.173.3",
        "port": 55706
    },
    "start_time": "1668816620814",
    "status_code": "100",
    "status_details": "Access Granted",
    "status_id": "1",
    "status": "Success",
    "type_uid": "20800101",
    "type_name": "AccessLogs: Access Granted",
    "unmapped": null
}
```

## Akses ditolak karena cookie yang hilang
<a name="access-denied-cookie"></a>

Dalam entri log contoh ini, Akses Terverifikasi menolak akses karena cookie otentikasi hilang.

```
{
    "activity": "Access Denied",
    "activity_id": "2",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": null,
    "duration": "0.0",
    "end_time": "1668593568259",
    "time": "1668593568259",
    "http_request": {
        "http_method": "POST",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/dns-query",
            "port": 443,
            "scheme": "h2",
            "text": "https://hello.app.example.com:443/dns-query"
        },
        "user_agent": "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML",
        "version": "HTTP/2.0"
    },
    "http_response": {
        "code": 302
    },
    "identity": null,
    "message": "",
    "metadata": {
        "uid": "Root=1-5cf1c832-a565309ce20cc7dafEXAMPLE",
        "logged_time": 1668593776720,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T10:12:48.259762Z",
    "proxy": {
        "ip": "192.168.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-108ed7a672EXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "10.7.178.16",
        "port": "46246"
    },
    "start_time": "1668593568258",
    "status_code": "200",
    "status_details": "Authentication Denied",
    "status_id": "2",
    "status": "Failure",
    "type_uid": "20800102",
    "type_name": "AccessLogs: Access Denied",
    "unmapped": null
}
```

## Akses ditolak oleh kebijakan
<a name="access-denied-policy"></a>

Dalam entri log contoh ini, Akses Terverifikasi menolak permintaan yang diautentikasi karena permintaan tidak diizinkan oleh kebijakan akses.

```
{
    "activity": "Access Denied",
    "activity_id": "2",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": {
        "ip": "10.4.133.137",
        "type": "Unknown",
        "type_id": 0
    },
    "duration": "0.023",
    "end_time": "1668573630978",
    "time": "1668573630978",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "h2",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36",
        "version": "HTTP/2.0"
    },
    "http_response": {
        "code": 401
    },
    "identity": {
        "authorizations": [],
        "idp": {
            "name": "user",
            "uid": "vatp-e048b3e0f8EXAMPLE"
        },
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "0e1281ad3580aEXAMPLE"
        }
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-531a036a-09e95794c7b96aefbEXAMPLE",
        "logged_time": 1668573773753,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T04:40:30.978732Z",
    "proxy": {
        "ip": "3.223.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-021d5eaed2EXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "10.4.133.137",
        "port": "31746"
    },
    "start_time": "1668573630955",
    "status_code": "300",
    "status_details": "Authorization Denied",
    "status_id": "2",
    "status": "Failure",
    "type_uid": "20800102",
    "type_name": "AccessLogs: Access Denied",
    "unmapped": null
}
```

## Entri log tidak dikenal
<a name="unknown-access"></a>

Dalam entri log contoh ini, Akses Terverifikasi tidak dapat menghasilkan entri log lengkap sehingga memancarkan entri log yang tidak dikenal. Ini memastikan bahwa setiap permintaan muncul di log akses.

```
{
    "activity": "Unknown",
    "activity_id": "0",
    "category_name": "Application Activity",
    "category_uid": "8",
    "class_name": "Access Logs",
    "class_uid": "208001",
    "device": null,
    "duration": "0.004",
    "end_time": "1668580207898",
    "time": "1668580207898",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "https",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "python-requests/2.28.1",
        "version": "HTTP/1.1"
    },
    "http_response": {
        "code": 200
    },
    "identity": null,
    "message": "",
    "metadata": {
        "uid": "Root=1-435eb955-6b5a1d529343f5adaEXAMPLE",
        "logged_time": 1668580579147,
        "version": "0.1",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T06:30:07.898344Z",
    "proxy": {
        "ip": "10.1.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-6c32b53b3cEXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "172.28.57.68",
        "port": "47220"
    },
    "start_time": "1668580207893",
    "status_code": "000",
    "status_details": "Unknown",
    "status_id": "0",
    "status": "Unknown",
    "type_uid": "20800100",
    "type_name": "AccessLogs: Unknown",
    "unmapped": null
}
```

# Contoh log OCSF versi 1.0.0-rc.2 untuk Akses Terverifikasi
<a name="ocsfv1-examples"></a>

Berikut ini adalah contoh log menggunakan OCSF versi 1.0.0-rc.2.

**Topics**
+ [Akses yang diberikan dengan konteks kepercayaan disertakan](#ocsfv1-with-trust)
+ [Akses yang diberikan dengan konteks kepercayaan dihilangkan](#ocsfv1-without-trust)
+ [Tetapkan hak istimewa dengan titik akhir CIDR jaringan](#ocsfv1-with-tcp)

## Akses yang diberikan dengan konteks kepercayaan disertakan
<a name="ocsfv1-with-trust"></a>

```
{
    "activity_name": "Access Grant",
    "activity_id": "1",
    "actor": {
        "authorizations": [{
            "decision": "Allow",
            "policy": {
                "name": "inline"
            }
        }],
        "idp": {
            "name": "user",
            "uid": "vatp-09bc4cbce2EXAMPLE"
        },
        "invoked_by": "",
        "process": {},
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "00u6wj48lbxTAEXAMPLE"
        },
        "session": {}
    },
    "category_name": "Audit Activity",
    "category_uid": "3",
    "class_name": "Access Activity",
    "class_uid": "3006",
    "device": {
        "ip": "10.2.7.68",
        "type": "Unknown",
        "type_id": 0
    },
    "duration": "0.004",
    "end_time": "1668580194344",
    "time": "1668580194344",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "https",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "python-requests/2.28.1",
        "version": "HTTP/1.1"
    },
    "http_response": {
        "code": 200
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-63748362-6408d24241120b942EXAMPLE",
        "logged_time": 1668580281337,
        "version": "1.0.0-rc.2",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T06:29:54.344948Z",
    "proxy": {
        "ip": "192.168.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-002fa341aeEXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "172.24.57.68",
        "port": "48234"
    },
    "start_time": "1668580194340",
    "status_code": "100",
    "status_detail": "Access Granted",
    "status_id": "1",
    "status": "Success",
    "type_uid": "300601",
    "type_name": "Access Activity: Access Grant",
    "data": {
        "context": {
            "oidc": {
                "family_name": "Last",
                "zoneinfo": "America/Los_Angeles",
                "exp": 1670631145,
                "middle_name": "Middle",
                "given_name": "First",
                "email_verified": true,
                "name": "Test User Display",
                "updated_at": 1666305953,
                "preferred_username": "johndoe-user@test.com",
                "profile": "http://www.example.com",
                "locale": "US",
                "nickname": "Tester",
                "email": "johndoe-user@test.com",
                "additional_user_context": {
                    "aud": "xxx",
                    "exp": 1000000000,
                    "groups": [
                        "group-id-1",
                        "group-id-2"
                    ],
                    "iat": 1000000000,
                    "iss": "https://oidc-tp.com/",
                    "sub": "xyzsubject",
                    "ver": "1.0"
                }
            },
            "http_request": {
                "x_forwarded_for": "1.1.1.1,2.2.2.2",
                "http_method": "GET",
                "user_agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36",
                "port": "80",
                "hostname": "hostname.net"
            }
        }
    }
}
```

## Akses yang diberikan dengan konteks kepercayaan dihilangkan
<a name="ocsfv1-without-trust"></a>

```
{
    "activity_name": "Access Grant",
    "activity_id": "1",
    "actor": {
        "authorizations": [{
            "decision": "Allow",
            "policy": {
                "name": "inline"
            }
        }],
        "idp": {
            "name": "user",
            "uid": "vatp-09bc4cbce2EXAMPLE"
        },
        "invoked_by": "",
        "process": {},
        "user": {
            "email_addr": "johndoe@example.com",
            "name": "Test User Display",
            "uid": "johndoe@example.com",
            "uuid": "00u6wj48lbxTAEXAMPLE"
        },
        "session": {}
    },
    "category_name": "Audit Activity",
    "category_uid": "3",
    "class_name": "Access Activity",
    "class_uid": "3006",
    "device": {
        "ip": "10.2.7.68",
        "type": "Unknown",
        "type_id": 0
    },
    "duration": "0.004",
    "end_time": "1668580194344",
    "time": "1668580194344",
    "http_request": {
        "http_method": "GET",
        "url": {
            "hostname": "hello.app.example.com",
            "path": "/",
            "port": 443,
            "scheme": "https",
            "text": "https://hello.app.example.com:443/"
        },
        "user_agent": "python-requests/2.28.1",
        "version": "HTTP/1.1"
    },
    "http_response": {
        "code": 200
    },
    "message": "",
    "metadata": {
        "uid": "Root=1-63748362-6408d24241120b942EXAMPLE",
        "logged_time": 1668580281337,
        "version": "1.0.0-rc.2",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "ref_time": "2022-11-16T06:29:54.344948Z",
    "proxy": {
        "ip": "192.168.34.167",
        "port": 443,
        "svc_name": "Verified Access",
        "uid": "vai-002fa341aeEXAMPLE"
    },
    "severity": "Informational",
    "severity_id": "1",
    "src_endpoint": {
        "ip": "172.24.57.68",
        "port": "48234"
    },
    "start_time": "1668580194340",
    "status_code": "100",
    "status_detail": "Access Granted",
    "status_id": "1",
    "status": "Success",
    "type_uid": "300601",
    "type_name": "Access Activity: Access Grant",
    "data": null
}
```

## Tetapkan hak istimewa dengan titik akhir CIDR jaringan
<a name="ocsfv1-with-tcp"></a>



```
{
    "activity_id": "1",
    "activity_name": "Assign Privileges",
    "category_name": "Audit Activity",
    "category_uid": "3",
    "class_name": "Authorization",
    "class_uid": "3003",
    "data": {
        "endpoint_type": "cidr",
        "protocol": "tcp",
        "access_path": "public",
        "idp": {
            "name": "my-oidc-instance",
            "uid": "vatp-09bc4cbce2EXAMPLE"
        },
        "authorizations": [{
            "decision": "Allow",
            "policy": {
                "name": "inline"
            }
        }],
        "context": {
            "oidc": {
                "family_name": "Last",
                "zoneinfo": "America/Los_Angeles",
                "exp": 1670631145,
                "middle_name": "Middle",
                "given_name": "First",
                "email_verified": true,
                "name": "Test User Display",
                "updated_at": 1666305953,
                "preferred_username": "johndoe-user@test.com",
                "profile": "http://www.example.com",
                "locale": "US",
                "nickname": "Tester",
                "email": "johndoe-user@test.com",
                "additional_user_context": {
                    "aud": "xxx",
                    "exp": 1000000000,
                    "groups": [
                        "group-id-1",
                        "group-id-2"
                    ],
                    "iat": 1000000000,
                    "iss": "https://oidc-tp.com/",
                    "sub": "xyzsubject",
                    "ver": "1.0"
                }
            },
            "tcp_flow": {
                "destination_ip": "10.0.0.1",
                "destination_port": 22,
                "client_ip": "10.2.7.68"
            }
        }
    },
    "device": {
        "ip":  "10.2.7.68",
        "port": 1002,
        "type": "Unknown",
        "type_id": 0
    },
    "duration": "0.004",
    "end_time": "1668580194344",
    "time": "1668580194344",
    "metadata": {
        "uid": "",
        "logged_time": 1668580281337,
        "version": "1.0.0-rc.2",
        "product": {
            "name": "Verified Access",
            "vendor_name": "AWS"
        }
    },
    "severity": "Informational",
    "severity_id": "1",
    "start_time": "1668580194340",
    "status_code": "200",
    "status_id": "1",
    "status": "Success",
    "type_uid": "300301",
    "type_name": "Authorization: Assign Privileges",
    "count": 1,
    "dst_endpoint": {
        "ip": "107.22.231.155",
        "port": 22
    },
    "privileges": [
        "vae-12345cbce2EXAMPLE"
    ],
    "user": {
        "email_addr": "johndoe-user@test.com",
        "uid": "johndoe-user",
        "uuid": "9bcce02a-fc15-4091-a0b7-874d157c67b8"
    }
}
```