

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS AppFabric for security とは
<a name="what-is-appfabric-security"></a>

AWS AppFabric for security は、Software as a Service (SaaS) アプリケーションを組織全体にすばやく接続するため、IT チームとセキュリティチームは標準スキーマを使用してアプリケーションを簡単に管理および保護できます。

**Topics**
+ [利点](#benefits)
+ [ユースケース](#use-cases)
+ [AppFabric for security にアクセスする](#acessing-appfabric)
+ [関連サービス](#related-services)
+ [AWS AppFabric 用のオープンサイバーセキュリティスキーマフレームワーク](ocsf-schema.md)
+ [AWS AppFabric を使用するための前提条件と推奨事項](prerequisites.md)
+ [セキュリティのための AWS AppFabric の使用を開始する](getting-started-security.md)
+ [AppFabric for security でサポートされているアプリケーション](supported-applications.md)
+ [AppFabric for security の互換性のあるセキュリティツールとサービス](security-tools.md)
+ [セキュリティリソースの Delete AWS AppFabric](delete-resources.md)

## 利点
<a name="benefits"></a>

AppFabric for security は以下の用途に使用できます。
+ アプリケーションを数分以内に接続し、運用コストを削減します。
+ SaaS アプリケーションデータ全体の可視性を高め、セキュリティ体制を強化します。

## ユースケース
<a name="use-cases"></a>

AppFabric for security は以下に使用できます。
+ SaaS アプリケーションを迅速に接続する
  + AppFabric for security は、トップクラスの SaaS 生産性向上アプリケーションとセキュリティアプリケーションを相互にネイティブ接続し、フルマネージド型の SaaS 相互運用性ソリューションを提供します。
+ セキュリティ体制を強化する
  + アプリケーションデータは自動的に正規化されるため、管理者は共通のポリシーを設定し、セキュリティアラートを標準化し、複数のアプリケーションにわたるユーザーアクセスを簡単に管理できます。

## AppFabric for security にアクセスする
<a name="acessing-appfabric"></a>

AppFabric for security は、米国東部 (バージニア北部）、欧州 (アイルランド）、アジアパシフィック (東京) で利用できます AWS リージョン。詳細については AWS リージョン、『』の[AWS AppFabric エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/appfabric.html)」を参照してください*AWS 全般のリファレンス*。

各リージョンでは、次のいずれかの方法で AppFabric for security にアクセスできます。

**AWS マネジメントコンソール**

 AWS マネジメントコンソール は、 リソースの作成と管理 AWS に使用できるブラウザベースのインターフェイスです。AppFabric リソースには、AppFabric コンソールからアクセスできます。AppFabric コンソールを使用して、すべての AppFabric リソースを作成および管理することができます。

**AppFabric API**

AppFabricにプログラムからにアクセスするには、 AppFabric APIを使用します。これにより、サービスに HTTPS リクエストを直接発行できます。詳細については、 [AWS AppFabric API リファレンス](https://docs.aws.amazon.com/appfabric/latest/api/Welcome.html)を参照してください。

**AWS Command Line Interface (AWS CLI)**

を使用すると AWS CLI、システムのコマンドラインでコマンドを発行して、AppFabric やその他の とやり取りできます AWS のサービス。コマンドラインツールは、タスクを実行するスクリプトを作成する場合にも便利です。のインストールと使用の詳細については AWS CLI、[AWS Command Line Interface 「 バージョン 2 用ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)」を参照してください。AppFabric の AWS CLI コマンドの詳細については、「 [リファレンス」の AWS CLI AppFabric」セクション](https://docs.aws.amazon.com/cli/latest/reference/appfabric/)を参照してください。

## 関連サービス
<a name="related-services"></a>

AppFabric for security AWS のサービス では、以下を使用できます。

**Amazon Data Firehose**

Amazon Data Firehose は、データレイク、データストア、分析サービスにストリーミングデータを確実にキャプチャ、変換、配信する抽出、変換、ロード (ETL) サービスです。AppFabric を使用する場合、Open Cybersecurity Schema Framework (OCSF) の正規化された監査ログまたは raw 監査ログを JSON 形式で Firehose ストリームに送信先として出力することを選択できます。詳細については、[「Firehose で出力場所を作成する](prerequisites.md#output-location-firehose)」を参照してください。

**Amazon Security Lake**

Amazon Security Lake は、 AWS 環境、SaaS プロバイダー、オンプレミスおよびクラウドソースのセキュリティデータを、アカウントに保存されている専用のデータレイクに自動的に一元化します。AppFabric 監査ログデータを Security Lake と統合するには、Amazon Data Firehose を送信先として選択し、Security Lake で正しい形式とパスでデータを配信するように Firehose を設定します。詳細については、「Amazon Security Lake ユーザーガイド 」の「[カスタムソースからのデータ収集](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html)」を参照してください。

**Amazon Simple Storage Service**

Amazon Simple Storage Service (Amazon S3) は、業界をリードするスケーラビリティ、データ可用性、セキュリティ、およびパフォーマンスを提供するオブジェクトストレージサービスです。AppFabric を使用する場合、新規または既存の Amazon S3 バケットを転送先とし、OCSF で正規化された監査ログ (JSON または Apache Parquet ) とするか未加工の監査ログ (JSON)とするかを選択して出力することができます。詳細については、「[Amazon S3 の出力場所の作成](prerequisites.md#output-location-s3)」を参照してください。

**Amazon Quick**

Quick は、ハイパースケールで統合されたビジネスインテリジェンス (BI) を使用して、データ駆動型組織を強化します。Quick を使用すると、最新のインタラクティブダッシュボード、ページ分割レポート、埋め込み分析、自然言語クエリを通じて、すべてのユーザーが同じ情報源からさまざまな分析ニーズを満たすことができます。AppFabric ログがソースとして保存されている Amazon S3 バケットを選択することで、Quick で AppFabric 監査ログデータを分析できます。詳細については、「 *クイックユーザーガイド*[」のAmazon S3 ファイルを使用したデータセットの作成](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-s3.html)」を参照してください。Amazon S3 の AppFabric データを Amazon Athena にインポートし、Amazon Athena を Quick のデータソースとして選択することもできます。詳細については、「 *クイックユーザーガイド*[」のAmazon Athena データを使用したデータセットの作成](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-athena.html)」を参照してください。

**AWS Key Management Service**

 AWS Key Management Service (AWS KMS) を使用すると、アプリケーションと 全体で暗号化キーを作成、管理、制御できます AWS のサービス。AppFabric でアプリバンドルを作成するときは、認証されたアプリケーションデータを安全に保護するための暗号化キーを設定します。このキーは AppFabric サービス内のデータを暗号化します。AppFabric は、ユーザーに代わって AppFabric が AWS 所有のキー 作成および管理している 、またはユーザーが作成および管理しているカスタマーマネージドキーを使用できます AWS KMS。詳細については、[「 AWS KMS キーの作成](prerequisites.md#create-kms-keys)」を参照してください。

# AWS AppFabric 用のオープンサイバーセキュリティスキーマフレームワーク
<a name="ocsf-schema"></a>

[Open Cybersecurity Schema Framework](https://schema.ocsf.io/) (OCSF) は、サイバーセキュリティ業界の AWS および主要なパートナーによる、オープンソースの共同作業です。OCSF は、一般的なセキュリティイベントの標準スキーマを提供し、スキーマの進化を容易にするバージョニング基準を定義し、セキュリティログの作成者と利用者を対象とした自己管理プロセスを組み込んでいます。OCSF の公開ソースコードは [GitHub](https://github.com/ocsf/ocsf-schema)でホストされています。

## AppFabric の OCSF ベースのスキーマ
<a name="appfabric-ocsf-schema"></a>

 AWS AppFabric for security [OCSF 1.1 ](https://schema.ocsf.io/1.1.0/)ベースのスキーマは、Software as a Service (SaaS) ポートフォリオの正規化され、一貫性があり、労力の少ないオブザーバビリティのニーズに対応するように特別に調整されています。AppFabric は、各フィールドとイベントに適したマッピングを決定します。AppFabric は、OCSF オープンソースコミュニティと協力して、OCSF を SaaS アプリケーションイベントに適用できるように、新しい OCSF イベントカテゴリ、イベントクラス、アクティビティ、オブジェクトを導入しました。AppFabric は、SaaS アプリケーションから受信した監査イベントを自動的に正規化し、このデータを の Amazon Simple Storage Service (Amazon S3) または Amazon Data Firehose サービスに配信します AWS アカウント。Amazon S3 の送信先では、2 つの正規化オプション (OCSF または Raw) と 2 つのデータ形式オプション (JSON またはParquet) を選択できます。Firehose に配信する場合、2 つの正規化オプション (OCSF または Raw) から選択することもできますが、データ形式は JSON に制限されます。

# AWS AppFabric を使用するための前提条件と推奨事項
<a name="prerequisites"></a>

新規の AWS お客様は、 AWS AppFabric for security の使用を開始する前に、このページに記載されているセットアップの前提条件を完了してください。セットアップ手順には、 AWS Identity and Access Management (IAM) サービスを使用します。IAM の詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」を参照してください。

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)
+ [(必須) アプリケーションの前提条件を完了させてください](#application-prerequisites)
+ [(オプション) 出力場所を作成します](#create-output-location)
+ [(オプション) AWS KMS キーを作成する](#create-kms-keys)

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## (必須) アプリケーションの前提条件を完了させてください
<a name="application-prerequisites"></a>

AppFabric for security を使用してアプリケーションからユーザー情報や監査ログを受信する際、アプリケーションの多くで特定のロールとプランタイプが必要になります。AppFabric for security で認可する各アプリケーションの前提条件を確認し、適切なプランとロールがあることを確認してください。アプリケーション別の前提条件の詳細については、「[サポートされているアプリケーション](supported-applications.md)」を参照するか、以下のアプリケーション別のトピックのいずれかを選択してください。
+ [AppFabric 1Password用に を設定する](1password.md)
+ [AppFabric Asana用に を設定する](asana.md)
+ [AppFabric Azure Monitor用に を設定する](azure-monitor.md)
+ [AppFabric Atlassian Confluence用に を設定する](confluence.md)
+ [AppFabric Atlassian Jira suite用に を設定する](jira.md)
+ [AppFabric Box用に を設定する](box.md)
+ [AppFabric Cisco Duo用に を設定する](cisco-duo.md)
+ [AppFabric Dropbox用に を設定する](dropbox.md)
+ [AppFabric Genesys Cloud用に を設定する](genesys.md)
+ [AppFabric GitHub用に を設定する](github.md)
+ [AppFabric Google Analytics用に を設定する](google-analytics.md)
+ [AppFabric Google Workspace用に を設定する](google-workspace.md)
+ [AppFabric HubSpot用に を設定する](hubspot.md)
+ [AppFabric IBM Security® Verify用に を設定する](ibm-security.md)
+ [AppFabric JumpCloud用に を設定する](jumpcloud.md)
+ [AppFabric Microsoft 用に 365 を設定する](microsoft-365.md)
+ [AppFabric Miro用に を設定する](miro.md)
+ [AppFabric Okta用に を設定する](okta.md)
+ [AppFabric OneLogin by One Identity用に を設定する](onelogin.md)
+ [AppFabric PagerDuty用に を設定する](pagerduty.md)
+ [AppFabric Ping Identity用に を設定する](pingidentity.md)
+ [AppFabric Salesforce用に を設定する](salesforce.md)
+ [AppFabric ServiceNow用に を設定する](servicenow.md)
+ [AppFabric Singularity Cloud用に を設定する](singularity-cloud.md)
+ [AppFabric Slack用に を設定する](slack.md)
+ [AppFabric Smartsheet用に を設定する](smartsheet.md)
+ [AppFabric Terraform Cloud用に を設定する](terraform.md)
+ [AppFabric Webex by Cisco用に を設定する](webex.md)
+ [AppFabric Zendesk用に を設定する](zendesk.md)
+ [AppFabric Zoom用に を設定する](zoom.md)

## (オプション) 出力場所を作成します
<a name="create-output-location"></a>

AppFabric for security は、監査ログの取り込み先として Amazon Simple Storage Service (Amazon S3) と Amazon Data Firehose をサポートしています。

### Amazon S3
<a name="output-location-s3"></a>

取り込み先を作成する際、AppFabric コンソールを使用して新しい Amazon S3 バケットを作成できます。また、Amazon S3 サービスを使用してバケットを作成することもできます。Amazon S3 サービスを使用してバケットを作成する場合は、AppFabric の取り込み先を作成する前にバケットを作成し、取り込み先を作成する際にバケットを選択する必要があります。既存のバケットの次の要件を満たしている限り AWS アカウント、 で既存の Amazon S3 バケットを使用できます。
+ AppFabric for security では、Amazon S3 バケットが、Amazon S3 リソースと同じ AWS リージョン に存在する必要があります。
+ は、次のいずれかを使用してバケットを暗号化できます。
  + Amazon S3 マネージドキーを用いたサーバー側の暗号化 (SSE-S3)
  + default AWS Key Management Service (AWS KMS) を使用した () キーによるサーバー側の暗号化 (SSE-KMS) AWS マネージドキー `aws/s3`。

### Amazon Data Firehose
<a name="output-location-firehose"></a>

セキュリティデータの AppFabric の取り込み先として Amazon Data Firehose を使用することを選択できます。Firehose を使用するには、取り込みを作成する AWS アカウント 前、または AppFabric で取り込み先を作成するときに、 に Firehose 配信ストリームを作成できます。Firehose 配信ストリームは、 AWS マネジメントコンソール、、 AWS CLIまたは AWS APIs または SDKs を使用して作成できます。ストリーム設定の手順については、以下のトピックを参照してください。
+ AWS マネジメントコンソール 手順 – [Amazon Data Firehose デベロッパーガイドの「Amazon Data Firehose 配信ストリーム](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)の作成**」
+ AWS CLI 手順 – *AWS CLI コマンドリファレンス*[https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)の「」 
+ AWS APIsと SDKs[https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html](https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html)**「」 

Amazon Data Firehose を AppFabric for security 出力先として使用する場合の要件は次のとおりです。
+ ストリームは、AppFabric for Security リソース AWS リージョン と同じ に作成する必要があります。
+ ソースとして **[ダイレクト PUT]** を選択する必要があります。
+ **AmazonKinesisFirehoseFullAccess** AWS 管理ポリシーをユーザーにアタッチするか、以下のアクセス権限をユーザーにアタッチします。

  ```
  {
      "Sid": "TagFirehoseDeliveryStream",
      "Effect": "Allow",
      "Action": ["firehose:TagDeliveryStream"],
      "Condition": {
          "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"}
      },
      "Resource": "arn:aws:firehose:*:*:deliverystream/*"
  }
  ```

Firehose は、 Splunkや などのさまざまなサードパーティーのセキュリティツールとの統合をサポートしていますLogz.io。これらのツールにデータを出力するように Amazon Kinesis を適切に設定する方法については、*「Amazon Data Firehose デベロッパーガイド*」の[「送信先設定](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html)」を参照してください。

## (オプション) AWS KMS キーを作成する
<a name="create-kms-keys"></a>

AppFabric for security のアプリケーションバンドルを作成する過程で、許可されたすべてのアプリケーションのデータを安全に保護するための暗号化キーを選択または設定します。このキーは、AppFabric サービス内のデータの暗号化に使用されます。

AppFabric for security はデフォルトでデータを暗号化します。AppFabric for security は、 AWS 所有のキー ユーザーに代わって AppFabric が作成および管理している 、またはユーザーが AWS Key Management Service () で作成および管理しているカスタマーマネージドキーを使用できますAWS KMS。 AWS 所有のキー は、 が複数の で使用するために AWS のサービス 所有および管理している AWS KMS キーのコレクションです AWS アカウント。カスタマーマネージドキーは、 AWS アカウント ユーザーが作成、所有、管理する の AWS KMS キーです。 AWS 所有のキー およびカスタマーマネージドキーの詳細については、「 *AWS Key Management Service デベロッパーガイド*」の[「カスタマーキーと AWS キー](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt)」を参照してください。

AppFabric for security 内のカスタマーマネージドキーを使用して認可トークンなどのデータを暗号化する場合は、[AWS KMS](https://aws.amazon.com/kms/)を使用して作成できます。でカスタマーマネージドキーへのアクセスを許可するアクセス許可ポリシーの詳細については AWS KMS、このガイドの[「キーポリシー](data-protection.md#key-policy)」セクションを参照してください。

# セキュリティのための AWS AppFabric の使用を開始する
<a name="getting-started-security"></a>

 AWS AppFabric for security の使用を開始するには、先にアプリバンドルを作成してから、アプリケーションを認可しアプリバンドルに接続する必要があります。アプリ認証がアプリケーションに接続されると、監査ログの取り込みやユーザーアクセスなどの AppFabric for security の機能を使用できるようになります。

このセクションでは、 で AppFabric の使用を開始する方法について説明します AWS マネジメントコンソール。

**Topics**
+ [前提条件](#getting-started-prerequisites)
+ [ステップ 1: アプリケーションバンドルを作成する](#getting-started-1-create-app-bundle)
+ [ステップ 2: アプリケーションを認可する](#getting-started-2-authorize-application)
+ [ステップ 3: 監査ログの取り込みの設定](#getting-started-3-set-up-ingestion)
+ [ステップ 4: ユーザーアクセスツールを使用する](#getting-started-4-user-access-tool)
+ [ステップ 5: セキュリティツールやその他の転送先にある AppFabric for security データに接続する](#getting-started-5-connect-appfabric-to-security-tools)

## 前提条件
<a name="getting-started-prerequisites"></a>

開始する前に、まず AWS アカウント と管理ユーザーを作成する必要があります。詳細については、「[にサインアップする AWS アカウント](prerequisites.md#sign-up-for-aws)」および「[管理アクセスを持つユーザーを作成する](prerequisites.md#create-an-admin)」を参照してください。

## ステップ 1: アプリケーションバンドルを作成する
<a name="getting-started-1-create-app-bundle"></a>

アプリバンドルには、AppFabric for security アプリの承認と取り込みがすべて保存されます。アプリバンドルを作成するには、認証されたアプリケーションデータを安全に保護するための暗号化キーを設定します。

1. [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/) にある AppFabric コンソールを開きます。

1. ページの右上隅にある **[リージョンの選択]** セレクターで AWS リージョンを選択します。AppFabric は米国東部 (バージニア北部)、欧州 (アイルランド)、およびアジアパシフィック (東京) の各リージョンでのみご利用いただけます。

1. [**開始方法**] を選択します。

1. **[開始方法]** ページの **[ステップ 1] を行います。[アプリバンドルの作成]** で **[アプリバンドルの作成]** を選択します。

1. **[暗号化]** セクションで、認証されたすべてのアプリケーションからのデータを安全に保護するための暗号化キーを設定します。このキーは、AppFabric for security サービス内の、データの暗号化に使用されます。

   AppFabric for security はデフォルトでデータを暗号化します。AppFabric は、ユーザーに代わって AppFabric によって AWS 所有のキー 作成および管理される 、または () で AWS Key Management Service 作成および管理されるカスタマーマネージドキーを使用できますAWS KMS。

1. **[AWS KMS キー]** には、**[使用 AWS 所有のキー]** または **[カスタマーマネージドキー]** を選択します。

   カスタマーマネージドキーを選んで使用する場合は、Amazon リソースネーム (ARN) または使用したい既存のキーのキー ID のいずれかを入力するか、あるいは **[ AWS KMS キーの作成]** を選択します。

    AWS 所有のキー またはカスタマーマネージドキーを選択するときは、次の点を考慮してください。
   + **AWS 所有のキー** は、 が複数の で使用するために AWS のサービス 所有および管理する AWS Key Management Service (AWS KMS) キーのコレクションです AWS アカウント。 AWS 所有のキー は にはありませんが AWS アカウント、 は AWS 所有のキー を使用してアカウントのリソースを保護 AWS のサービス できます。アカウントのクォータには AWS KMS カウント AWS 所有のキー されません。キーまたはそのキーポリシーを作成または管理する必要はありません。のローテーションはサービス AWS 所有のキー によって異なります。AppFabric の AWS 所有のキー ローテーションの詳細については、「[保管データ暗号化](data-protection.md#encryption-rest)」を参照してください。
   + カスタマーマネージドキーは、ユーザーが作成、所有、管理する の KMS キー AWS アカウント です。これらの AWS KMS キーは完全に制御できます。キーポリシー、 AWS Identity and Access Management (IAM) ポリシー、グラントを確立し維持することができます。それらを有効または無効にしたり、暗号化マテリアルをローテーションしたり、タグを追加したり、 AWS KMS キーを参照するエイリアスを作成したり、 AWS KMS キーの削除をスケジュールしたりできます。カスタマーマネージドキーは、 AWS マネジメントコンソール の**カスタマーマネージドキーページ**に表示されます AWS KMS。

     カスタマーマネージドキーを明確に識別するには、`DescribeKey` オペレーションを使用します。カスタマーマネージドキーでは、`DescribeKey` レスポンスの `KeyManager` フィールドの値は `CUSTOMER` です。暗号化オペレーションではカスタマーマネージドキーを使用し、 AWS CloudTrail ログでは使用状況を監査できます。と統合 AWS のサービス する多くの では AWS KMS、カスタマーマネージドキーを指定して、保存および管理されるデータを保護できます。カスタマーマネージドキーには、月額料金と AWS 無料利用枠を超える使用料が発生します。カスタマーマネージドキーは、アカウントの AWS KMS クォータに対してカウントされます。

    AWS 所有のキー およびカスタマーマネージドキーの詳細については、 *AWS Key Management Service デベロッパーガイド*の[「カスタマーキーと AWS キー](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt)」を参照してください。
**注記**  
アプリバンドルが作成されると、AppFabric for security は AWS アカウント にAppFabric サービスにリンクされたロール (SLR) と呼ばれる特別な IAM ロールも作成します。これにより、サービスは Amazon CloudWatch にメトリクスを送信することができます。監査ログの送信先を追加すると、SLR は AppFabric for security サービスに AWS リソース (Amazon S3 バケット、Amazon Data Firehose 配信ストリーム) へのアクセスを許可します。詳細については、「[AppFabric のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

1. (オプション) **[タグ]** で、アプリバンドルにタグを追加することができます。タグは、作成したリソースにメタデータを割り当てるキーと値のペアです。詳細については、[「タグエディタユーザーガイド」の AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)「リソースのタグ付け」を参照してください。 *AWS *

1. アプリバンドルを作成するには、**[アプリバンドルの作成]** を選択します。

## ステップ 2: アプリケーションを認可する
<a name="getting-started-2-authorize-application"></a>

アプリバンドルが正常に作成されたら、AppFabric for security に各アプリケーションへの接続と操作を許可できるようになります。認証されたアプリケーションは暗号化され、アプリバンドルに保存されます。アプリバンドルごとに複数のアプリ認可を設定するには、アプリケーションごとに必要に応じてアプリ認可手順を繰り返します。

アプリケーションを認可する手順を開始する前に、[AppFabric for security でサポートされているアプリケーション](supported-applications.md)で各アプリケーションの前提条件 (必要なプランタイプなど) をよく確認してください。

1. **[開始方法]** ページの **[ステップ 2] を行います。アプリケーションを承認**し、**アプリケーション認可の作成**を選択します。

1. **アプリ認可**セクションで、アプリケーションドロップダウンから AppFabric for security が に接続するためのアクセス許可を付与する**アプリケーション**を選択します。表示されるアプリケーションは、現在 AppFabric for security でサポートされているものです。

1. アプリケーションを選択すると、必須の情報フィールドが表示されます。これらのフィールドには、テナント ID とテナント名のほか、クライアント ID、クライアントシークレット、または個人アクセストークンが含まれる場合があります。これらのフィールドの入力値はアプリケーションによって異なります。これらの値の検索方法に関するアプリケーション別の詳細な手順については、「[AppFabric for security でサポートされているアプリケーション](supported-applications.md)」を参照してください。

1. (オプション) **タグ**には、アプリ認可にタグを追加するオプションがあります。タグは、作成したリソースにメタデータを割り当てるキーと値のペアです。詳細については、[「タグエディタユーザーガイド」の AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)「リソースのタグ付け」を参照してください。 *AWS *

1. **「アプリ認可の作成**」を選択します。

1. ポップアップウィンドウが表示されたら (接続中のアプリケーションによる)、**[許可]** を選択して AppFabric for security のアプリケーションへの接続を許可します。

   アプリ認可が成功すると、**「開始方法**」ページ**にアプリ認可**の成功メッセージが表示されます。

1. アプリ認可のステータスは、ナビゲーションペインに一覧表示されている**アプリ認可**ページで、各アプリケーションのステータスでいつでも確認できます。**接続**ステータスは、AppFabric for security がアプリケーションに接続するためのアプリ認可が付与され、完了したことを意味します。

1. 関連するエラーを修正するために実行できるトラブルシューティング手順を含め、考えられるアプリ認可ステータスを以下の表に示します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appfabric/latest/adminguide/getting-started-security.html)

1. 他のアプリケーションを認可するには、必要に応じてステップ 1 ～ 8 を繰り返します。

## ステップ 3: 監査ログの取り込みの設定
<a name="getting-started-3-set-up-ingestion"></a>

アプリバンドルで少なくとも 1 つのアプリ認可を作成したら、監査ログの取り込みを設定できるようになります。監査ログの取り込みにより、認証アプリからの監査ログが消費され、オープンサイバーセキュリティスキーマフレームワーク (OCSF) に標準化されます。次に、それらは AWS内の1つまたは複数の転送先に配信されます。Raw JSON ファイルを転送先に配信することもできます。

1. **[開始方法]** ページの **[ステップ 3] を行います。[監査ログ取り込みの設定]** セクションで、**[取り込みの Quick Setup]** を選択します。
**注記**  
セットアップを迅速に行うには、**[開始方法]** ページからのみアクセスできる **[取り込みの Quick Setup]** ページを使用して、同じ転送先に対する複数のアプリ認証の取り込みを一度に作成します。たとえば、同じ Amazon S3 バケットまたは Amazon Data Firehose データストリームなどです。  
ナビゲーションペインからアクセスできる **[取り込み]** ページから取り込みを作成することもできます。**[取り込み]** ページでは、異なる転送先への取り込みを一度に 1 つずつ設定できます。**[取り込み]** ページでは、取り込みのタグを作成することもできます。以下は、**[取り込みのクイックセットアップ]** ページの説明です。

1. **[アプリ認証の選択]** で、監査ログの取り込みを作成したいアプリ認証を選択します。**App Authorizations** ドロップダウンに表示されるテナント名は、AppFabric for security で のアプリケーション認可を以前に作成したアプリケーションのテナント名です。

1. **[転送先の追加]** では、選択したアプリケーションの監査ログの取り込み先を選択します。送信先オプションには、**Amazon S3 - 既存のバケット**、**Amazon S3 - 新しいバケット**、または **Amazon Data Firehose** が含まれます。複数のテナント名を選択した場合、選択した転送先がアプリケーション認可の取り込みのたびに適用されます。

1. 転送先を選択すると、追加の必須フィールドが表示されます。

   1. **[Amazon S3 — 新規バケット]** を転送先として選択した場合は、作成したい S3 バケットの名前を入力する必要があります。Amazon S3 バケットの作成に関する詳しい手順については、「[出力先の作成](prerequisites.md#create-output-location)」を参照してください。

   1. **[Amazon S3 — 既存のバケット]** を送信先として選択した場合は、使用したい Amazon S3 バケットの名前を選択します。

   1. 送信先として **Amazon Data Firehose** を選択した場合は、Firehose 配信ストリーム名のドロップダウンリストから配信ストリームの名前を選択します。Amazon Data Firehose 配信ストリームを作成する方法の詳細については、[「出力先の作成](prerequisites.md#create-output-location)」およびAppFabric for security」に必要なアクセス許可ポリシーを書き留めてください。

1. **Schema & Format** では、監査ログを Amazon S3 バケットの場合は **Raw - JSON**、**OCSF - JSON**、OCSF - に、**Firehose の場合は Raw - JSON または OCSF-JSON **に保存できます。 ** Parquet Amazon S3 **

   Raw データ形式では、監査ログデータがデータ文字列から JSON に変換されます。OCSF データ形式は、監査ログデータを AppFabric for security のオープンサイバーセキュリティスキーマフレームワーク (OCSF) スキーマに正規化します。AppFabric がOCSF を使用する方法については、「[AWS AppFabric 用のオープンサイバーセキュリティスキーマフレームワーク](ocsf-schema.md)」を参照してください。一度に取り込むことができるスキーマと形式のデータタイプは 1 つだけです。スキーマと形式のデータタイプを追加する場合は、取り込み作成プロセスを繰り返すことで追加の取り込み先を設定できます。

1. (オプション) 取り込みにタグを追加する場合は、ナビゲーションペインの **[取り込み]** ページに移動します。「取り込みの詳細」ページに移動するには、テナント名を選択します。**[タグ]** で、取り込みにタグを追加することができます。タグは、作成したリソースにメタデータを割り当てるキーと値のペアです。詳細については、[「タグエディタユーザーガイド」の AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)「リソースのタグ付け」を参照してください。 *AWS *

1. **[取り込みの設定]** を選択します。

   取り込みの設定が正常に完了すると、**[開始方法]** ページに **[取り込みが作成されました]** という成功メッセージが表示されます。

1. また、ナビゲーションペインの **[取り込み]** ページで、取り込みの状態と取り込み先のステータスをいつでも確認できます。このページでは、アプリ認可の作成時に作成されたテナント名、転送先、および取り込みの状態を確認することができます。取り込みの状態が **[有効]** の場合は、取り込みが有効になっていることを意味します。このページでアプリ認可のテナント名を選択すると、転送先の詳細やステータスなど、そのアプリ認可の詳細ページが表示されます。取り込み先のステータスが **[有効]** の場合は、その取り込み先が適切に設定され、有効になっていることを意味します。アプリ認可のステータスが**接続**済みで、取り込み先のステータスが**アクティブ**の場合、監査ログを処理して配信する必要があります。アプリ認可ステータスまたは取り込み先ステータスがいずれかの「失敗」状態である場合、取り込みステータスが有効になっていても監査ログは処理も配信もされません。アプリケーション認可の失敗を修正するには、[「ステップ 2」を参照してください。アプリケーションを認可する](#getting-started-2-authorize-application)。

1.  エラーステータスを修正するために実行できるトラブルシューティング手順を含め、考えられる取り込み先と取り込み先ステータスを以下の表に示します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appfabric/latest/adminguide/getting-started-security.html)

## ステップ 4: ユーザーアクセスツールを使用する
<a name="getting-started-4-user-access-tool"></a>

AppFabric for security ユーザーアクセスツールを使用すると、セキュリティチームと IT 管理者チームは、従業員の会社のメールアドレスを使った簡単な検索を実行することで特定のアプリケーションへのアクセス権を持つ人をすばやく確認することができます。このアプローチは、ユーザーのプロビジョニング解除など、SaaS アプリケーション全体にわたるユーザーアクセスを手動で確認または監査する必要があるタスクに費やす時間を削減するのに役立ちます。ユーザーが特定できたら、AppFabric for security はアプリケーション内のユーザー名と、アプリケーションが提供している場合はアプリ内ユーザーステータス (有効など) を表示します。AppFabric for security はアプリバンドル内のすべての認証済みアプリケーションを検索して、ユーザーがアクセスできるアプリケーションのリストを返します。

1. **[開始方法]** ページの **[ステップ 4] を行います。[ユーザーアクセスツール]** を使用して、[**ユーザーの検索**] を選択します。

1. **[メールアドレス]** フィールドに、ユーザーのメールアドレスを入力し、**[検索]** を選択します。

1. **[検索結果]** セクションには、ユーザーがアクセスできるすべての認証済みアプリケーションのリストが表示されます。アプリケーション内のユーザー名とステータス (可能な場合) を表示するには、検索結果を選択します。

1. 検索結果列に **[ユーザーが見つかりました]** というメッセージが表示されている場合は、そのユーザーはリストに表示されているアプリにアクセスできることを意味します。考えられる検索結果、エラー、およびエラーに対処するために実行できるアクションを以下の表で示します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appfabric/latest/adminguide/getting-started-security.html)

## ステップ 5: セキュリティツールやその他の転送先にある AppFabric for security データに接続する
<a name="getting-started-5-connect-appfabric-to-security-tools"></a>

AppFabric からの正規化された (または raw) アプリケーションデータは、、、Barracuda XDR、、Dynatrace、、、 などのセキュリティツールSplunkや独自のセキュリティソリューションなど、Amazon S3 からのデータ取り込みと Firehose Logz.io Netskope NetWitness Rapid7との統合をサポートする任意のツールと互換性があります。AppFabric から正規化された (または未加工の) アプリケーションデータを取得するには、前のステップ 1 ～ 3 に従います。特定のセキュリティツールやサービスの設定方法の詳細については、「[互換性のあるセキュリティツールとサービス](security-tools.md)」を参照してください。

# AppFabric for security でサポートされているアプリケーション
<a name="supported-applications"></a>

AWS AppFabric for security は、以下のアプリケーションとの統合をサポートしています。AppFabric for security を設定して接続する方法の詳細を見るには、アプリケーションの名前を選択します。

**Topics**
+ [AppFabric 1Password用に を設定する](1password.md)
+ [AppFabric Asana用に を設定する](asana.md)
+ [AppFabric Azure Monitor用に を設定する](azure-monitor.md)
+ [AppFabric Atlassian Confluence用に を設定する](confluence.md)
+ [AppFabric Atlassian Jira suite用に を設定する](jira.md)
+ [AppFabric Box用に を設定する](box.md)
+ [AppFabric Cisco Duo用に を設定する](cisco-duo.md)
+ [AppFabric Dropbox用に を設定する](dropbox.md)
+ [AppFabric Genesys Cloud用に を設定する](genesys.md)
+ [AppFabric GitHub用に を設定する](github.md)
+ [AppFabric Google Analytics用に を設定する](google-analytics.md)
+ [AppFabric Google Workspace用に を設定する](google-workspace.md)
+ [AppFabric HubSpot用に を設定する](hubspot.md)
+ [AppFabric IBM Security® Verify用に を設定する](ibm-security.md)
+ [AppFabric JumpCloud用に を設定する](jumpcloud.md)
+ [AppFabric Microsoft 用に 365 を設定する](microsoft-365.md)
+ [AppFabric Miro用に を設定する](miro.md)
+ [AppFabric Okta用に を設定する](okta.md)
+ [AppFabric OneLogin by One Identity用に を設定する](onelogin.md)
+ [AppFabric PagerDuty用に を設定する](pagerduty.md)
+ [AppFabric Ping Identity用に を設定する](pingidentity.md)
+ [AppFabric Salesforce用に を設定する](salesforce.md)
+ [AppFabric ServiceNow用に を設定する](servicenow.md)
+ [AppFabric Singularity Cloud用に を設定する](singularity-cloud.md)
+ [AppFabric Slack用に を設定する](slack.md)
+ [AppFabric Smartsheet用に を設定する](smartsheet.md)
+ [AppFabric Terraform Cloud用に を設定する](terraform.md)
+ [AppFabric Webex by Cisco用に を設定する](webex.md)
+ [AppFabric Zendesk用に を設定する](zendesk.md)
+ [AppFabric Zoom用に を設定する](zoom.md)

# AppFabric 1Password用に を設定する
<a name="1password"></a>

1Password は、すべてのオンラインアカウントに強力なパスワードを作成、保存、使用するのに役立つパスワードマネージャーです。また、暗号化を使用してデータを保護し、違反について警告し、パスワードを共有できます。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査し1Password、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [1Password での AppFabric のサポート](#1password-appfabric-support)
+ [AppFabric を 1Password アカウントに接続する](#1password-appfabric-connecting)

## 1Password での AppFabric のサポート
<a name="1password-appfabric-support"></a>

AppFabric は、1Password からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="1password-prerequisites"></a>

AppFabric を使用して 1Password からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 有効な有料 1Password Business または Enterprise サブスクリプションプランが必要です。詳細については、 1Passwordウェブサイトの[1Password「エンタープライズ](https://1password.com/business-pricing)」を参照してください。
+ 1Password アカウントには管理者ロールまたはチーム所有者が必要です。詳細については、1Passwordサポートウェブサイトの[「グループ](https://support.1password.com/groups/)」を参照してください。

### レート制限に関する考慮事項
<a name="1password-rate-limits"></a>

1Password AuditLog Events API は、リクエストを 1 分あたり 600 件、1 時間あたり最大 30,000 件に制限します。これらの制限を超えると、エラーが返されます。詳細については、*1Password「 Events* [1Password API リファレンス」の「API レート制限](https://developer.1password.com/docs/events-api/reference/#rate-limits)」を参照してください。

### データ遅延に関する考慮事項
<a name="1password-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を 1Password アカウントに接続する
<a name="1password-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、1Passwordを使用して AppFabric を認可する必要があります。AppFabric 1Passwordで を認可するために必要な情報を確認するには、次の手順を実行します。

### 個人用1Passwordアクセストークンを作成する
<a name="1password-appfabric-access-token"></a>

1Password は、パブリッククライアントの個人用アクセストークンをサポートしています。個人用アクセストークンを生成するには、次の手順を実行します。

1. 1Password アカウントにサインインします。

1. ナビゲーションペイン**で統合**を選択します。

1. 既存の統合が存在する場合は、**ディレクトリ**を選択します。それ以外の場合は、次の手順に進んでください。

1. **「イベントレポート統合**」で**「その他**」を選択します。

1. **統合の追加**ページで、セキュリティ情報とイベント管理 (SIEM) システム名 (AppFabric Secure など) を入力します。

1. **統合の追加**を選択し、**トークンの設定**ページで次の手順を実行します。

   1. AppFabric セキュア環境で使用するトークン名を指定します。

   1. 「期限切れ後」ドロップダウンリストで**「Never**」を選択することをお勧めします。 ****他の値を選択した場合、 は有効期限が経過した後にトークンを1Password取り消します。

   1. **レポートするイベント**セクションで、**サインイン試行**、**アイテム使用状況イベント**、および**監査イベント**を選択します。

1. **問題トークン**を選択してトークンを作成します。

1. **「保存1Password**」を選択し、次のステップを完了します。

   1. タイトルは、システム名とトークン名に基づいて自動的に入力されます。

   1. ボールトの選択で**プライベート**を選択します。 ****

   1. **[保存]** を選択します。

詳細については、 1Passwordウェブサイト[の1Password「イベントレポートの開始方法](https://support.1password.com/events-reporting/)」を参照してください。

### アプリ権限
<a name="1password-app-authorizations"></a>

#### テナント ID
<a name="1password-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は1Passwordサインインアドレスになります。テナント ID を検索するには、次の手順を実行します。

1. 1Password アカウントにサインインします。

1. ナビゲーションペインで **[設定]** を選択します。

1. 1Password サインインがページに表示されます。たとえば、**example-account.1password.com** です。

#### テナント名
<a name="1password-tenant-name"></a>

この一意の 1Password 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="1password-service-account-token"></a>

AppFabric 1Passwordアプリ認可に入力するには、サービスアカウントの1Passwordサービスアカウントトークンが必要です。サービスアカウントトークンをお持ちでない場合は、次に説明する手順に従ってください。

AppFabric はサービスアカウントトークンをリクエストします。AppFabric のサービスアカウントトークンは、作成した個人用アクセストークンです。**1Password** ポータルで次の手順を実行して、個人用アクセストークンを見つけます。

1. **Dashboard** を選択します。

1. **People **を選択します。

1. **アカウント所有者名**を選択します。

1. **[プライベート]** を選択してください。

1. **ボールトの表示**を選択します。

1. **トークン名**を選択します。

#### クライアント認可
<a name="1password-client-authorization"></a>

テナント ID、テナント名、サービスアカウントトークンを使用して AppFabric でアプリ認可を作成します。次に、**Connect** を選択して認可をアクティブ化します。

# AppFabric Asana用に を設定する
<a name="asana"></a>

Asana は、日常業務から部門横断的な戦略的イニシアチブに至るまで、個人、チーム、組織が仕事を調整できるよう支援する業務管理プラットフォームです。誰もがコミュニケーション、コラボレーション、仕事の調整を行える、生き生きとしたわかりやすいシステムを提供します。Asana を使うと、チームは重要なビジネスツールを 1 か所に統合できるため、どこにいても仕事を進めることができます。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しAsana、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Asana での AppFabric のサポート](#asana-appfabric-support)
+ [AppFabric を Asana アカウントに接続する](#asana-appfabric-connecting)

## Asana での AppFabric のサポート
<a name="asana-appfabric-support"></a>

AppFabric は、Asana からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="asana-prerequisites"></a>

AppFabric を使用して Asana からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Asana の **エンタープライズアカウント**が必要です。Asana エンタープライズアカウントの作成またはアップグレードに関する詳細については、Asana ウェブサイトの「[Asana エンタープライズ](https://asana.com/enterprise)」を参照してください。
+ Asana アカウントには**スーパー管理者**ロールを持つユーザーが必要です。ロールの詳細については、Asana ウェブサイトの「[Asana の管理者およびスーパー管理者](https://help.asana.com/hc/en-us/articles/14141552580635-Admin-and-super-admin-roles-in-Asana)」ロールを参照してください。

### レート制限に関する考慮事項
<a name="asana-rate-limits"></a>

Asana は、Asana API にレート制限を課します。AsanaAPI のレート制限の詳細については、「Asana デベロッパーガイド」ウェブサイトの「[レート制限](https://developers.asana.com/docs/rate-limits)」を参照してください。AppFabric と既存の Asana アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="asana-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Asana アカウントに接続する
<a name="asana-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Asanaを使用して AppFabric を認可する必要があります。AppFabric Asanaで を認可するために必要な情報を確認するには、次の手順を実行します。

### アプリ権限
<a name="asana-app-authorizations"></a>

#### テナント ID
<a name="asana-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、Asana ではドメイン ID と呼ばれています。ドメイン ID を見つけるには、Asana ホーム画面で以下の指示に従ってください。

1. アカウントのプロフィール画像を選択し、**[管理コンソール]** を選択します。

1. **[設定]** を選択します。

1. **[ドメイン設定]** までスクロールします。

1. このセクションのドメイン ID を [AppFabric テナント ID 設定] に入力します。

#### テナント名
<a name="asana-tenant-name"></a>

この一意の Asana 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="asana-service-account-token"></a>

AppFabric Asanaアプリ認可に入力するには、サービスアカウントのAsanaサービスアカウントトークンが必要です。サービスアカウントトークンをお持ちでない場合は、次に説明する手順に従ってください。

1. サービスアカウントを作成するには、「Asana ガイド」ウェブサイトの「[サービスアカウント](https://help.asana.com/hc/en-us/articles/14217496838427-Service-Accounts)」の指示に従います。

1. **[サービスアカウントの追加]** ページが初めて表示されたときに、**[サービスアカウントの追加]** ページの下部にあるトークンをコピーして保存します。

1. トークンを保存する前に **[サービスアカウントの追加]** ページを閉じた場合は、サービスアカウントを編集し、新しいトークンを生成して保存する必要があります。

# AppFabric Azure Monitor用に を設定する
<a name="azure-monitor"></a>

Azure Monitor は、クラウド環境とオンプレミス環境からモニタリングデータを収集、分析、対応するための包括的なモニタリングソリューションです。を使用してAzure Monitor、アプリケーションとサービスの可用性とパフォーマンスを最大化できます。これにより、アプリケーションのパフォーマンスを理解し、システムイベントに手動およびプログラムで対応できます。

Azure Monitor は、複数の Azure および Azure 以外のサブスクリプションとテナントにわたって、システムのすべてのレイヤーとコンポーネントからデータを収集して集約します。これは、データを相関、分析、視覚化、および/または応答できる共通のツールセットで使用するために、共通のデータプラットフォームに保存します。他の Microsoft ツールと Microsoft 以外のツールを統合することもできます。Azure Monitor アクティビティログは、サブスクリプションレベルのイベントに関するインサイトを提供するプラットフォームログです。アクティビティログには、リソースが変更されたときや仮想マシンが開始されたときなどの情報が含まれます。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しAzure Monitor、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Azure Monitor での AppFabric のサポート](#azure-monitor-appfabric-support)
+ [AppFabric を Azure Monitor アカウントに接続する](#azure-monitor-appfabric-connecting)

## Azure Monitor での AppFabric のサポート
<a name="azure-monitor-appfabric-support"></a>

AppFabric は、次のAzure Monitorサービスからユーザー情報と監査ログを受信できます。
+ Azure Monitor
+ API Management
+ Microsoft Sentinel
+ Security Center

### 前提条件
<a name="azure-monitor-prerequisites"></a>

AppFabric を使用して Azure Monitor からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 無料トライアルまたはpay-as-you-goのサブスクリプションのMicrosoft Azureアカウントが必要です。
+ そのサブスクリプション内のイベントを取得するには、少なくとも 1 つのサブスクリプションが必要です。

### レート制限に関する考慮事項
<a name="azure-monitor-rate-limits"></a>

Azure Monitor は、リクエストを行うセキュリティプリンシパル (ユーザーまたはアプリケーション) とサブスクリプション ID またはテナント ID にレート制限を課します。Azure Monitor API レート制限の詳細については、 デ*Azure Monitorベロッパーウェブサイト*の「 が[リクエストAzure Resource Managerを調整する方法を理解する](https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/request-limits-and-throttling)」を参照してください。

### データ遅延に関する考慮事項
<a name="azure-monitor-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Azure Monitor アカウントに接続する
<a name="azure-monitor-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Azure Monitorを使用して AppFabric を認可する必要があります。AppFabric Azure Monitorで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="azure-monitor-create-oauth-application"></a>

AppFabric は OAuth2 Azure Monitorを使用して と統合します。で OAuth2 アプリケーションを作成するには、次の手順を実行しますAzure Monitor。

1. [Microsoft Azure ポータル](https://portal.azure.com)に移動し、サインインします。

1. **Microsoft Entra ID** に移動します。

1. **アプリ登録**を選択します。

1. **新規登録** を選択します。

1. OAuth Azure Monitor クライアントなどのクライアントの名前を入力します。これは登録されたアプリケーションの名前になります。

1. **サポートされているアカウントタイプ**が**シングルテナント**に設定されていることを確認します。

1. **リダイレクト URI **の場合は、プラットフォームとして **Web** を選択し、リダイレクト URI を追加します。リダイレクト URI には次の形式を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   このアドレス AWS リージョン で、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

   認証レスポンスは、ユーザーの認証に成功すると、指定された URI に送信されます。これを指定することはオプションであり、後で変更できますが、ほとんどの認証シナリオでは値が必要です。

1. [**登録**] を選択します。

1. 登録されたアプリで、**証明書とシークレット**を選択し、**新しいクライアントシー**クレットを選択します。

1. シークレットの説明を追加します。

1. シークレットの有効期限を選択します。ドロップダウンから任意のプリセット期間を選択するか、カスタム期間を設定できます。

1. **[Add]** (追加) を選択します。クライアントシークレット値は、作成直後にのみ表示できます。ページを離れる前に、必ず安全な場所にシークレットを保存してください。

### 必要なアクセス許可
<a name="azure-monitor-required-permissions"></a>

OAuth アプリケーションには以下のアクセス許可を追加する必要があります。アクセス許可を追加するには、「 *Microsoft Entraデベロッパーガイド*」の[「ウェブ API にアクセスするためのアクセス許可の追加](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-configure-app-access-web-apis#add-permissions-to-access-your-web-api)」セクションの手順に従います。
+ Microsoft Graph ユーザーアクセス API > User.Read.All (委任タイプを選択)
+ Microsoft Graph ユーザーアクセス API > offline\$1access (委任タイプを選択)
+ Azure サービス管理監査ログ API > user\$1impersonation (委任タイプを選択)

アクセス許可を追加した後、アクセス許可に対する管理者の同意を付与するには、「 *Microsoft Entraデベロッパーガイド*」の[「管理者の同意ボタン](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-configure-app-access-web-apis#admin-consent-button)」セクションの指示に従います。

### アプリ権限
<a name="azure-monitor-app-authorizations"></a>

AppFabric は、Azure Monitorアカウントからのユーザー情報と監査ログの受信をサポートします。から監査ログとユーザーデータの両方を受信するにはAzure Monitor、2 つのアプリケーション認可を作成する必要があります。1 つはアプリケーション認可ドロップダウンリスト**Azure Monitor**で、もう 1 つはアプリケーション認可ドロップダウンリストで **Azure Monitor Audit Logs** という名前です。両方のアプリ認証には、同じテナント ID、クライアント ID、およびクライアントシークレットを使用できます。から監査ログを受信するには、 **Azure Monitor**と **Azure Monitor Audit Logs** の両方のアプリ認可Azure Monitorが必要です。ユーザーアクセスツールを単独で使用するには、**Azure Monitor**アプリケーション認可のみが必要です。

#### テナント ID
<a name="azure-monitor-tenant-id"></a>

AppFabric はテナント ID を要求します。**Azure Monitor** でクライアント ID を検索するには、次の手順を実行します。

1. [Microsoft Azure ポータル](https://portal.azure.com/)に移動します。

1. **Azure Active Directory** に移動します。

1. **「アプリ登録**」セクションで、以前に作成したアプリを選択します。

1. **概要**セクションで、**ディレクトリ (テナント) ID フィールドからテナント ID **をコピーします。

#### テナント名
<a name="azure-monitor-tenant-name"></a>

この一意のAzure Monitorサブスクリプションを識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

**注記**  
テナント名は、数字、小文字/大文字、およびピリオド (.)、アンダースコア (\$1)、ダッシュ (-)、空白の特殊文字で構成される最大 2,048 文字にする必要があります。

#### クライアント ID
<a name="azure-monitor-client-id"></a>

AppFabric はクライアント ID を要求します。でクライアント ID を検索するには、次の手順を実行しますAzure Monitor。

1. [Microsoft Azure ポータル](https://portal.azure.com/)に移動します。

1. **Azure Active Directory** に移動します。

1. **「アプリ登録**」セクションで、以前に作成したアプリを選択します。

1. **概要**セクションで、**アプリケーション (クライアント) ID フィールドからクライアント ID** をコピーします。

#### クライアントシークレット
<a name="azure-monitor-client-secret"></a>

AppFabric はクライアントシークレットを要求します。登録された OAuth アプリのクライアントシークレットは、OAuth アプリ作成セクションのステップ 11 で生成したものです。OAuth アプリの作成中に生成されたクライアントシークレットを紛失した場合は、OAuth アプリの作成セクションのステップ 8～11 を繰り返して、新しいシークレットを再生成します。

#### アプリ認可
<a name="azure-monitor-app-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Microsoft Azureするためのポップアップウィンドウが表示されます。ウィンドウからアカウントにサインインし、**許可**を選択して AppFabric 認可を承認します。

# AppFabric Atlassian Confluence用に を設定する
<a name="confluence"></a>

すべての作業を 1 か所で作成、コラボレーション、整理できます。Confluence は、知識とコラボレーションとが融合するチームワークのスペースです。ダイナミックページでは、チームは、あらゆるプロジェクトやアイデアを作成、記録し、コラボレーションすることができます。スペースでは、チームは、作業を構築、整理、共有することができ、チームメンバー全員が組織内の情報を把握したり仕事で最善を尽くすために必要な情報にアクセスしたりできます。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しConfluence、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Atlassian Confluence での AppFabric のサポート](#confluence-appfabric-support)
+ [AppFabric を Atlassian Confluence アカウントに接続する](#confluence-appfabric-connecting)

## Atlassian Confluence での AppFabric のサポート
<a name="confluence-appfabric-support"></a>

AppFabric は、Atlassian Confluence からの監査ログの受信をサポートしています。

### 前提条件
<a name="confluence-prerequisites"></a>

AppFabric を使用して Atlassian Confluence からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、スタンダード、プレミアム、エンタープライズのいずれかのアカウントが必要です。該当する Confluence プランタイプを作成またはアップグレードする際の詳細については、Atlassian のウェブサイトの「[Confluence Pricing](https://www.atlassian.com/software/confluence/pricing.html)」を参照してください。
+ 監査ログにアクセスするには、お使いのアカウントの、管理者のアクセス許可が必要になります。ロールの詳細については、Atlassian Support Webサイトの「[ユーザーに管理者権限を付与する](https://support.atlassian.com/user-management/docs/give-users-admin-permissions/)」を参照してください。

### レート制限に関する考慮事項
<a name="confluence-rate-limit"></a>

Confluence は、Atlassian Confluence API にレート制限を課します。AppFabric と既存の Atlassian Confluence API アプリケーションの組み合わせが Atlassian Confluence の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="confluence-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Atlassian Confluence アカウントに接続する
<a name="confluence-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Atlassian Confluenceを使用して AppFabric を認可する必要があります。AppFabric Atlassian Confluenceで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="confluence-create-oauth-application"></a>

AppFabric は OAuth を使用して Atlassian Confluence と統合されます。Atlassian Confluence で OAuth アプリケーションを作成するには、以下の手順に従います。

1. [Atlassian 開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. 右上にあるプロフィールアイコンを選択し、**[開発者コンソール]** を選択します。

1. **[マイアプリ]** の横にある **[作成]**、**[OAuth 2.0 統合]** を選択します。

1. 左側のナビゲーションペインで **[アクセス権限]** を選択し、Confluence API の横にある **[追加]** を選択します。

1. **[クラシックスコープ]** で、**[ユーザーの読み取り]** (`read:confluence-user`) を選択します。

1. **[詳細スコープ]** で **[監査記録を表示]** (`read:audit-log:confluence`) を選択します。

1. 左側のナビゲーションペインで **[承認]** を選択し、**[OAuth 2.0 (3LO)]** の横にある **[追加]** を選択します。

1. **[コールバック URL]** テキストボックスに、リダイレクト URL を以下の形式で入力し、**[変更を保存]** を選択します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### 必要範囲
<a name="confluence-required-scopes"></a>

Atlassian Confluence OAuth アプリケーションに次のスコープのいずれか 1 つを入力する必要があります。スコープに関する詳細は、Atlassian 開発者ウェブサイトの「[Scopes for OAuth 2.0 (3LO) and Forge apps](https://developer.atlassian.com/cloud/confluence/scopes-for-oauth-2-3LO-and-forge-apps/)」を参照してください。可能な場合はクラシックスコープを使用します。
+ クラシックスコープ:
  + `read:confluence-user`
+ 詳細なスコープ:
  + `read:audit-log:confluence`

### アプリ権限
<a name="confluence-app-authorizations"></a>

#### テナント ID
<a name="confluence-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は **[Atlassian Confluenceインスタンスサブドメイン]** です。**[Atlassian Confluence インスタンスのサブドメイン]** は、ブラウザのアドレスバーの **[https://]** と **[.atlassian.net]** との間にあります。

#### テナント名
<a name="confluence-tenant-name"></a>

この一意の Atlassian Confluence 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="confluence-client-id"></a>

AppFabric はクライアント ID を要求します。Atlassian Confluenceでクライアント ID を検索するには以下の手順を使用してください。

1. [Atlassian 開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. 右上にあるプロフィールアイコンを選択し、**[開発者コンソール]**、**[自分のアプリケーション]** の順に選択します。

1. AppFabric との接続に使用するOAuthアプリを選択します。

1. **[設定]** ページのクライアント ID を AppFabric のクライアント ID フィールドに入力します。

#### クライアントシークレット
<a name="confluence-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でAtlassian Confluenceのクライアント シークレット を検索してください。

1. [Atlassian 開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. 右上にあるプロフィールアイコンを選択し、**[開発者コンソール]**、**[自分のアプリケーション]** の順に選択します。

1. AppFabric との接続に使用するOAuthアプリを選択します。

1. AppFabric の **[クライアントシークレット]** フィールドに **[設定]** ページからシークレットを入力します。

#### 認可を承認します
<a name="confluence-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Atlassian Confluenceするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Atlassian Jira suite用に を設定する
<a name="jira"></a>

Atlassianはすべてのチームの可能性を解き放ちます。同社のアジャイルとDevOps、ITサービス管理、ワークマネジメントソフトウェアは、チームが共有作業の整理、議論、完了に役立ちます。フォーチュン500企業の過半数や、NASA、Kiva、Deutsche Bank、Salesforce などを含む世界中のあらゆる規模の24万社を超える企業が、チームの連携を強化し、質の高い結果を予定通りに達成するため Atlassian のソリューションに頼っています。Jira Software、Confluence、Jira Service Management、Trello、Bitbucket および Jira Align などの Atlassian 製品について詳しくは [https://www.atlassian.com/](https://www.atlassian.com/) をご覧ください。

 AWS AppFabric for security を使用すると、 Jira suite ( 以外) からログとユーザーデータを監査しJira Align、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Jira suite での AppFabric のサポート](#jira-appfabric-support)
+ [AppFabric を Jira アカウントに接続する](#jira-appfabric-connecting)

## Jira suite での AppFabric のサポート
<a name="jira-appfabric-support"></a>

AppFabric は、Jira Align を除いて、Jira suite からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="jira-prerequisites"></a>

AppFabric を使用して Jira suite からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Jiraスタンダードプラン以上に加入している必要があります。Jiraプランの機能について詳しくは、[Jiraソフトウェア](https://www.atlassian.com/software/jira/pricing)、[Jiraサービス管理、[Jiraワークマネジメント](https://www.atlassian.com/software/jira/work-management/pricing)](https://www.atlassian.com/software/jira/service-management/pricing)、[Jiraプロダクトディスカバリーの料金ページをご覧ください](https://www.atlassian.com/software/jira/product-discovery/pricing)。
+ Jiraアカウントには**組織管理**ロールを持つユーザーが必要です。ロールの詳細については、Atlassian Support Webサイトの「[ユーザーに管理者権限を付与する](https://support.atlassian.com/user-management/docs/give-users-admin-permissions/)」を参照してください。

### レート制限に関する考慮事項
<a name="jira-rate-limits"></a>

Jira が、JiraAPI にレート制限を課します。Jira suite API のレート制限について詳しくは、Web サイトの「Atlassian 開発者ガイド」の「[レート制限](https://developer.atlassian.com/cloud/jira/platform/rate-limiting/)」を参照してください。AppFabric と既存の Jira API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="jira-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Jira アカウントに接続する
<a name="jira-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Jiraを使用して AppFabric を認可する必要があります。AppFabric Jiraで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="jira-create-oauth-application"></a>

AppFabric は OAuth を使用して Jira suite と統合されます。Jiraで OAuth アプリケーションを作成するには、以下の手順に従います。

1. [Atlassian開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. **[マイアプリ]** の横にある **[作成]**、**[OAuth 2.0 統合]** を選択します。

1. アプリに名前を付け、**[作成]** を選択します。

1. **認可**セクションに移動し、OAuth 2.0 の横にある**追加**を選択します。

1. **[コールバック URL]** フィールドに以下の形式の URL を入力し、**[変更を保存]** を選択します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>* iは、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **設定**セクションに移動し、クライアント ID とクライアントシークレットをコピーして、AppFabric アプリ認可に使用するように保存します。

### 必要範囲
<a name="jira-required-scopes"></a>

Jira OAuth アプリの **[許可]** ページに次のスコープを追加する必要があります。
+ [クラシックスコープ] で:
  + Jira API > `read:jira-user`
+ グラニュラースコープでは:
  + Jira API > `read:audit-log:jira`
  + Jira API > `read:user:jira`

### アプリ権限
<a name="jira-app-authorizations"></a>

#### テナント ID
<a name="jira-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は **[Jiraインスタンスサブドメイン]** です。**[Jira インスタンスのサブドメイン]** は、ブラウザのアドレスバーの **[https://]** と **[.atlassian.net]** との間にあります。

#### テナント名
<a name="jira-tenant-name"></a>

この固有のJiraサーバーを識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="jira-client-id"></a>

AppFabric はクライアント ID を要求します。以下の手順で、Jiraでクライアント ID を検索してください。

1. [Atlassian開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. AppFabric との接続に使用するOAuthアプリを選択します。

1. **[設定]** ページのクライアント ID を AppFabric のクライアント ID フィールドに入力します。

#### クライアントシークレット
<a name="jira-client-secret"></a>

AppFabric はクライアントシークレットを要求します。AppFabric の **[クライアントシークレット]** はJiraの **[シークレット]** です。以下の手順で Jira の **[シークレット]** を検索してください。

1. [Atlassian開発者コンソール](https://developer.atlassian.com/console/)に移動します。

1. AppFabric との接続に使用するOAuthアプリを選択します。

1. AppFabric の **[クライアントシークレット]** フィールドに **[設定]** ページからシークレットを入力します。

#### 認可を承認します
<a name="jira-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Jiraするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Box用に を設定する
<a name="box"></a>

Box は業界をリードする Content Cloud です。これは、組織がコンテンツライフサイクル全体を管理し、どこからでも安全に作業し、best-of-breedアプリケーション間で統合できるようにする単一のプラットフォームです。

 AWS AppFabric を使用すると、 から監査ログとユーザーデータを受信しBox、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Box での AppFabric のサポート](#box-appfabric-support)
+ [AppFabric を Box アカウントに接続する](#box-appfabric-connecting)

## Box での AppFabric のサポート
<a name="box-appfabric-support"></a>

AppFabric は、Box からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="box-prerequisites"></a>

AppFabric を使用して Box からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、[Business、Business Plus、Enterprise、または Enterprise Plus](https://www.box.com/pricing) プランへの有効な有料サブスクリプションが必要です。
+ [管理者権限を持つ](https://developer.box.com/guides/events/enterprise-events/for-enterprise/)ユーザーが必要です。
+ 設定タブからアプリケーションのクライアントシークレットを表示およびコピーするには、Boxアカウントで [2 要素認証](https://support.box.com/hc/en-us/articles/360043697154-Two-Factor-Authentication-Set-Up-for-Your-Account)が有効になっている必要があります。

### レート制限に関する考慮事項
<a name="box-rate-limits"></a>

Box は、Box API にレート制限を課します。Box API [レート制限](https://developer.box.com/guides/api-calls/permissions-and-errors/rate-limits/#per-api-rate-limits)の詳細については、Box「 デベロッパーガイド」ウェブサイトの「レート制限」を参照してください。AppFabric と既存の Box アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="box-data-delay"></a>

監査イベントで宛先に配信されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできます。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Box アカウントに接続する
<a name="box-appfabric-connecting"></a>

AppFabric サービス内でアプリバンドルを作成したら、 で AppFabric を承認する必要がありますBox。AppFabric Boxで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="box-create-oauth-application"></a>

AppFabric は OAuth を使用して Box と統合されます。次の手順を使用して で OAuth アプリケーションを作成します。詳細についてはBox、 Boxウェブサイトの[OAuth アプリケーションの作成](https://developer.box.com/guides/authentication/client-credentials/client-credentials-setup/)」を参照してください。

1. にログインBoxし、 [デベロッパーコンソール](https://app.box.com/developers/console)に移動します。

1. **[新しいアプリの作成]** を選択します。

1. アプリケーションタイプのリストから**カスタム**アプリケーションを選択します。モーダルが表示され、次のステップの選択を求められます。

1. アプリの名前と説明を入力します。

1. **目的**ドロップダウンリストから**統合**を選択します。

   1. **カテゴリ**ドロップダウンリストから**セキュリティとコンプライアンス**を選択します。

   1. 「どの外部システムと統合していますか？」テキストボックス**AWS AppFabric Secure**に「」と入力します。 ****

1. クライアント ID **とクライアントシークレットを使用してアプリケーション ID を検証する場合は、サーバー認証 (クライアント認証情報付与)** を選択します。

1. [**Create App (アプリの作成)**] を選択します。

1. **[設定]** タブを選択します。

1. ページの **App Access Level** セクションで、**App \$1 Enterprise Access** を選択します。

1. ページの**アプリケーションスコープ**セクションで、**ユーザーの管理**と**エンタープライズプロパティの管理**を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

   Box 管理者は、アプリケーションを使用する前に、Box管理者コンソール内でアプリケーションを認可する必要があります。認可をリクエストするには、次の手順を実行します。

   1. [デベロッパーコンソール](https://app.box.com/developers/console)でアプリケーションの**認可**タブを選択します。

   1. **レビューと送信**を選択して、承認のためにBoxエンタープライズ管理者に E メールを送信します。詳細については、「 *Boxガイド*」の[「認可](https://developer.box.com/guides/authorization/)」を参照してください。
**注記**  
送信後に変更があった場合は、アプリを再送信する必要があります。

### 必要範囲
<a name="box-required-scopes"></a>

次のアプリケーションスコープが必要です。スコープの詳細については、*Box ドキュメントウェブサイト*の[「スコープ](https://developer.box.com/guides/api-calls/permissions-and-errors/scopes/)」を参照してください。
+ エンタープライズプロパティを管理する (`manage_enterprise_properties`)
+ ユーザーを管理する (`manage_managed_users`)

### アプリ権限
<a name="box-app-authorizations"></a>

#### テナント ID
<a name="box-tenant-id"></a>

AppFabric はテナント ID をリクエストします。AppFabric のテナント ID はBoxエンタープライズ ID です。Box エンタープライズ ID は、管理者コンソールの**アカウントと請求** > **アカウント情報** > **エンタープライズ ID** にあります。詳細については、*Box ドキュメントウェブサイト*の[「エンタープライズ ID](https://developer.box.com/platform/appendix/locating-values/#as-an-admin)」を参照してください。

#### テナント名
<a name="box-tenant-name"></a>

この一意の Box 組織を識別する名前を入力します。AppFabric はテナント名を使用して、アプリケーション認可とアプリケーション認可から作成された取り込みにラベルを付けます。

#### クライアント ID とクライアントシークレット
<a name="box-client-id-client-secret"></a>

1. にログインBoxし、 [デベロッパーコンソール](https://app.box.com/developers/console)に移動します。

1. ナビゲーションメニューで**アプリ**を選択します。

1. AppFabric の接続に使用する OAuth アプリケーションを選択します。

1. **[設定]** タブを選択します。

1. ページの**「Oauth 2.0 認証情報**」セクションにスクロールします。

1. OAuth クライアント ID の**クライアント ID **を AppFabric の**クライアント ID** フィールドに入力します。

1. **クライアントシークレットの取得**を選択します。

1. OAuth クライアントシークレットから AppFabric のクライアントシークレットフィールドにクライアント**シー**クレットを入力します。

# AppFabric Cisco Duo用に を設定する
<a name="cisco-duo"></a>

Cisco Duo は、強力な多層防御と革新的な機能を提供する主要なアクセス管理スイートを使用して、侵害から保護します。これにより、正当なユーザーが侵入し、悪意のある攻撃者を排除できます。侵害されることを懸念し、迅速にソリューションを必要とする組織にとって、 はユーザーの生産性を向上させながら、強力なセキュリティCisco Duoを迅速に実現します。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しCisco Duo、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Cisco Duo での AppFabric のサポート](#cisco-duo-appfabric-support)
+ [AppFabric をCisco Duoアカウントに接続する](#cisco-duo-appfabric-connecting)

## Cisco Duo での AppFabric のサポート
<a name="cisco-duo-appfabric-support"></a>

AppFabric は、Cisco Duo からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="cisco-duo-prerequisites"></a>

AppFabric を使用して Cisco Duo からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、Duo Essentials、Duo Advantage、または Duo Premier エディションへのアクティブなサブスクリプションが必要です。または、 Advantage または Premier トライアルの新規のお客様も にアクセスできます。Cisco Duo エディションの詳細については、[「エディションと料金表](https://duo.com/editions-and-pricing)」を参照してください。
+ Admin API を作成または変更するには、所有者ロールを持つ管理者である必要があります。
+ 管理者 API の監査ログにアクセスするには、読み取りログリソースの付与「」アクセス許可を追加する必要があります。

### レート制限に関する考慮事項
<a name="cisco-duo-rate-limit"></a>

Cisco Duo は、Cisco Duo API にレート制限を課します。Cisco Duo API レート制限の詳細については、[「認証ログ」の「レート制限](https://duo.com/docs/adminapi#authentication-logs)」を参照してください。AppFabric と既存の Cisco Duo API アプリケーションの組み合わせが Cisco Duo の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。レート制限の引き上げが必要な場合は、Cisco Duo にお問い合わせください。

### データ遅延に関する考慮事項
<a name="cisco-duo-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric をCisco Duoアカウントに接続する
<a name="cisco-duo-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Cisco Duoを使用して AppFabric を認可する必要があります。AppFabric Cisco Duoで を認可するために必要な情報を確認するには、次の手順を実行します。

### Cisco Duo Admin API アプリケーションを作成する
<a name="cisco-duo-create-application"></a>

AppFabric は API サービストークンCisco Duoを使用して と統合します。でアプリケーションを作成するにはCisco Duo、次の手順を実行します。
+ Cisco Duo Admin API アプリケーションを作成するには、*Cisco DuoAdmin API* [の最初のステップ](https://duo.com/docs/adminapi#first-steps)の手順に従います。

### 必要なアクセス許可
<a name="cisco-duo-required-scopes"></a>

Cisco Duo アプリケーションには、次のスコープを追加する必要があります。
+ 読み取りログの付与
+ 読み取りリソースを付与する

### アプリ権限
<a name="cisco-duo-app-authorizations"></a>

#### テナント ID
<a name="cisco-duo-tenant-id"></a>

AppFabric はテナント ID をリクエストします。テナント ID はCisco Duoホスト名にあります。でホスト名を検索するにはCisco Duo、次の手順に従います。

1. [Cisco Duo 管理者ログイン](https://admin.duosecurity.com/login?next=%2F)ページに移動し、サインインします。

1. **アプリケーション**に移動し、**アプリケーションを保護する**を選択します。

1. アプリケーションリストで **Admin API** のエントリを見つけ、右端に**保護**を選択してアプリケーションを設定し、API ホスト名を取得します。

1. API ホスト名の形式は で`api-<tenant-id>.duosecurity.com`、 `<tenant-id>`はテナント ID です。

#### テナント名
<a name="cisco-duo-tenant-name"></a>

この一意の Cisco Duo 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービストークン
<a name="cisco-duo-service-token"></a>

AppFabric はサービストークンをリクエストします。サービストークンは、次の形式のコロン区切りの統合キーとシークレットキーです。

```
integrationkey:secretkey
```

で統合キーとシークレットキーを検索するにはCisco Duo、次のステップを使用します。

1. [Cisco Duo 管理者ログイン](https://admin.duosecurity.com/login?next=%2F)ページに移動し、サインインします。

1. **アプリケーション**に移動し、**アプリケーションを保護する**を選択します。

1. **「アプリケーションを保護する**」をクリックし、アプリケーションリストで**管理 API** のエントリを見つけます。右端の **Protect** をクリックしてアプリケーションを設定します。スコープセクションまで下にスクロールし、 **Grant read log** と を追加します**Grant read resource**。

# AppFabric Dropbox用に を設定する
<a name="dropbox"></a>

Dropbox は、何に取り組んでいるのか、どこで働いているか、どのツールを使っているかに関わらず、従業員が一丸となることで、組織がより良い仕事をより早く成し遂げられるように支援します。ユーザーは、シンプルで安全な方法でコンテンツを共有できるようになるため、イノベーションと効率性を加速することができます。Dropbox は 1 か所で生活を整理し、仕事をスムーズに進められる場所を提供します。180 か国、7 億人以上の登録ユーザーを有する Dropbox は、より賢明な働き方をデザインすることを使命としています。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しDropbox、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Dropbox での AppFabric のサポート](#dropbox-appfabric-support)
+ [AppFabric を Dropbox アカウントに接続する](#dropbox-appfabric-connecting)

## Dropbox での AppFabric のサポート
<a name="dropbox-appfabric-support"></a>

AppFabric は、Dropbox からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="dropbox-prerequisites"></a>

AppFabric を使用して Dropbox からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Dropbox ビジネスアカウントを持っている必要があります。Dropbox ビジネスアカウントの作成またはアップグレードの詳細については、Dropbox ウェブサイトの「[Dropbox ビジネス](https://www.dropbox.com/business)」を参照してください。
+ Dropbox アカウントにはチーム管理者ロールを持つユーザーが必要です。ロールに関する詳細については、「Dropbox ヘルプセンター」ウェブサイトの「[Dropbox チームの管理者権限を変更する方法](https://help.dropbox.com/security/change-admin-rights)」を参照してください。

### レート制限に関する考慮事項
<a name="dropbox-rate-limits"></a>

Dropbox は、Dropbox API にレート制限を課します。Dropbox API のレート制限に関する詳細については、「Dropbox パフォーマンスガイド」ウェブサイトの「[レート制限](https://developers.dropbox.com/dbx-performance-guide#api-rate-limits)」を参照してください。AppFabric と既存の Dropbox API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="dropbox-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Dropbox アカウントに接続する
<a name="dropbox-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Dropboxを使用して AppFabric を認可する必要があります。AppFabric Dropboxで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="dropbox-create-oauth-application"></a>

AppFabric は OAuth を使用して Dropbox と統合されます。Dropbox で OAuth アプリケーションを作成するには、以下の手順に従います。

1. [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps) のDropboxアプリコンソールで **[アプリの作成]** を選択します。

1. 新しいアプリケーション設定ページで、API の **[範囲指定アクセス]** を選択します。

1. 次に、Dropbox アクセスの種類として **[Full]** を選択します。

1. OAuth アプリケーションに名前を付け、**[アプリの作成]** を選択して OAuth アプリケーションの初期設定を完了します。

1. アプリケーション情報ページの 「OAuth2 リダイレクト URI」 フィールドに、以下の形式のリダイレクト URL を入力します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **[追加]** を選択します。

1. AppFabricアプリ認可に使用するアプリキーとアプリシークレットをコピーして保存します。

1. **[設定]** タブの他のフィールドはすべてデフォルト値のままでかまいません。

### 必要範囲
<a name="dropbox-required-scopes"></a>

アプリ情報画面の **[許可]** タブを使用して、次の範囲を Dropbox アプリに入力します。
+ `account_info.read`
+ `team_data.member`
+ `events.read`
+ `members.read`
+ `team_info.read`

終了したら、**[送信]** を選択します。

### アプリ権限
<a name="dropbox-app-authorizations"></a>

#### テナント ID
<a name="dropbox-tenant-id"></a>

AppFabric はテナント ID を要求します。チーム名など、Dropbox アカウントを一意に識別する任意の値を入力します。

#### テナント名
<a name="dropbox-tenant-name"></a>

この一意の Dropbox アカウントを識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="dropbox-client-id"></a>

AppFabric はクライアント ID を要求します。AppFabric のクライアント ID は Dropbox アプリケーションキーです。Dropbox アプリキーを確認するには、以下のステップに従います。

1. [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps) の Dropbox アプリコンソールに移動します。

1. AppFabric との接続に使用するアプリを検索します。

1. アプリ情報ページの **[ステータス]** セクションでアプリキーを検索します。

1. AppFabric の **[クライアント ID]** フィールドに Dropbox アプリのアプリキーを入力します。

#### クライアントシークレット
<a name="dropbox-client-secret"></a>

AppFabric はクライアントシークレットを要求します。AppFabric のクライアントシークレットは、Dropbox アプリシークレットです。Dropbox アプリシークレットを確認するには、以下のステップに従います。

1. [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps) の Dropbox アプリコンソールに移動します。

1. AppFabric との接続に使用するアプリを検索します。

1. アプリ情報ページの **[ステータス]** セクションでアプリシークレットを検索します。

1. AppFabric の **[クライアントシークレット]** フィールドに Dropbox アプリのアプリシークレットを入力します。

#### 認可を承認します
<a name="dropbox-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Dropboxするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Genesys Cloud用に を設定する
<a name="genesys"></a>

Genesys Cloud は、使いやすいオールインワンのインターフェイスで、デジタルチャネルと音声チャネルを横断するスムーズな会話を実現します。これにより企業は、従業員と顧客に優れたエクスペリエンスを提供し、導入の迅速化、複雑さの解消、管理の簡素化といった数多くのメリットを享受できます。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しGenesys Cloud、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Genesys Cloud での AppFabric のサポート](#genesys-appfabric-support)
+ [AppFabric を Genesys Cloud アカウントに接続する](#genesys-appfabric-connecting)

## Genesys Cloud での AppFabric のサポート
<a name="genesys-appfabric-support"></a>

AppFabric は、Genesys Cloud からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="genesys-prerequisites"></a>

AppFabric を使用して Genesys Cloud からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Genesys Cloud アカウントが必要です。
+ Genesys Cloudアカウントには管理者ロールを持つユーザーが必要です。

### レート制限に関する考慮事項
<a name="genesys-rate-limit"></a>

Genesys Cloud は、Genesys Cloud API にレート制限を課します。Genesys Cloud API のレート制限に関する詳細は、Genesys Cloud Developer ウェブサイトの「[Rate limits](https://developer.genesys.cloud/platform/api/rate-limits)」を参照してください。

### データ遅延に関する考慮事項
<a name="genesys-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Genesys Cloud アカウントに接続する
<a name="genesys-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Genesys Cloudを使用して AppFabric を認可する必要があります。AppFabric Genesys Cloudで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="genesys-create-oauth-application"></a>

AppFabric は OAuth を使用して Genesys Cloud と統合されます。Genesys Cloudで OAuth アプリケーションを作成するには、以下の手順に従います。

1. Genesys Cloud Resource Center ウェブサイトの「[Create an OAuth Client](https://help.mypurecloud.com/articles/create-an-oauth-client/)」の手順に従います。

   **[許可のタイプ]** では **[コード承認]** を選択します。

1. 次の形式のリダイレクト URL を**承認済みリダイレクト URL** として使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **[スコープ]** ボックスを選択すると、アプリケーションで使用できるスコープのリストが表示されます。スコープ `audits:readonly`と を選択します`users:readonly`。スコープの詳細については、「Genesys Cloud Developer Center」の「[OAuth Scopes](https://developer.genesys.cloud/api/rest/authorization/scopes.html)」を参照してください。

1. **[保存]** をクリックします。Genesys Cloud に、クライアント ID とクライアントシークレット (トークン) が作成されます。

### 必要範囲
<a name="genesys-required-scopes"></a>

Genesys Cloud OAuth アプリケーションに次の範囲を入力する必要があります。
+ `audits:readonly`
+ `users:readonly`

### アプリ権限
<a name="genesys-app-authorizations"></a>

#### テナント ID
<a name="genesys-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は Genesys Cloud インスタンス名です。ブラウザのアドレスバーにテナント ID が表示されます。例えば、`usw2.pure.cloud`は次のURL`https://login.usw2.pure.cloud`のテナントIDです。

#### テナント名
<a name="genesys-tenant-name"></a>

この一意の Genesys Cloud 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="genesys-client-id"></a>

AppFabric はクライアント ID を要求します。Genesys Cloudでクライアント ID を検索するには以下の手順を使用してください。

1. **[管理者]** を選択します。

1. **[統合]** で **[OAuth]** を選択します。

1. OAuth クライアントを選択し、クライアント ID を取得します。

#### クライアントシークレット
<a name="genesys-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でGenesys Cloudのクライアント シークレット を検索してください。

1. **[管理者]** を選択します。

1. **[統合]** で **[OAuth]** を選択します。

1. OAuth クライアントを選択し、クライアントシークレットを取得します。

# AppFabric GitHub用に を設定する
<a name="github"></a>

GitHubは、Git を使用してソフトウェア開発とバージョン管理を行うためのプラットフォームおよびクラウドベースのサービスで、開発者はコードを保存および管理できます。Git の分散型バージョン管理に加えて、アクセス制御、バグトラッキング、ソフトウェア機能要求、タスク管理、継続的インテグレーション、すべてのプロジェクトの Wiki を提供します。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しGitHub、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [GitHub での AppFabric のサポート](#github-appfabric-support)
+ [AppFabric を GitHub アカウントに接続する](#github-appfabric-connecting)

## GitHub での AppFabric のサポート
<a name="github-appfabric-support"></a>

AppFabric は、GitHub からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="github-prerequisites"></a>

AppFabric を使用して GitHub からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、エンタープライズアカウントが必要です。
+ エンタープライズ監査ログにアクセスするには、エンタープライズアカウントの管理者ロールが必要です。
+ 組織から監査ログを取得するには、組織のオーナーである必要があります。

### レート制限に関する考慮事項
<a name="github-rate-limits"></a>

GitHub は、GitHub API にレート制限を課します。GitHub API レート制限の詳細については、GitHubウェブサイトの「[API リクエストの制限と割り当て](https://docs.github.com/en/apps/creating-github-apps/registering-a-github-app/rate-limits-for-github-apps)」を参照してください。AppFabric と既存の GitHub API アプリケーションの組み合わせが GitHub’s の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="github-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を GitHub アカウントに接続する
<a name="github-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、GitHubを使用して AppFabric を認可する必要があります。AppFabric GitHubで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="github-create-oauth"></a>

AppFabric は OAuth を使用して GitHub と統合されます。GitHub で OAuth アプリケーションを作成するときは、以下の手順に従います。この詳細については、GitHub ウェブサイトの「[Creating GitHubs Apps](https://docs.github.com/en/apps/creating-github-apps)」を参照してください。

1. ページの右上にある [プロフィール写真] を選択し、**[設定]** を選択します。

1. 左側のナビゲーションペインの **[デベロッパー設定]** を選択します。

1. 左のナビゲーションペインから、**[OAuth アプリケーション]** を選択します。

1. **[新規 OAuth アプリケーション]** を選択します。
**注記**  
OAuth アプリをまだ作成していない場合、このボタンには **[新規アプリケーションの登録]** というラベルが表示されます。

1. **[アプリケーション名]** テキストボックスにアプリケーションの名前を入力します。

1. **[ホームページ URL]** テキストボックスに、アプリケーションインスタンスの完全な URL を入力します。

1. (オプション) **[アプリケーションの説明]** テキストボックスにアプリの説明を入力します。ユーザーにはこの説明が表示されます。

1. **[承認コールバック URL]** テキストボックスに、次の形式の URL を入力します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>* iは、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. OAuth アプリがデバイスフローを使用してユーザーの識別と承認を行う場合は、**[デバイスフローを有効にする]** を選択します。デバイスフローについて詳しくは、GitHub ウェブサイトの「[OAuth アプリの承認](https://docs.github.com/en/enterprise-cloud@latest/apps/oauth-apps/building-oauth-apps/authorizing-oauth-apps#device-flow)」を参照してください。

1. **[アプリケーションの登録]** を選択します。

### アプリ権限
<a name="github-app-authorizations"></a>

#### テナント ID
<a name="github-tenant-id"></a>

AppFabric はテナント ID を要求します。テナント ID は以下のいずれかの形式で指定する必要があります。

**エンタープライズ監査ログ:**

エンタープライズアカウントが所有するすべての組織のアクションを集約して知りたい場合は、エンタープライズの監査ログを使用してください。

エンタープライズ監査ログを使用するには、テナント ID がアカウントのエンタープライズ ID です。ブラウザのアドレスバーにエンタープライズ ID が表示されます。例えば、`exampleenterprise`は次のURL`https://github.com/settings/enterprises/examplenterprise`のエンタープライズIDです。

エンタープライズ監査ログのテナント ID を指定するときは、プレフィックスを付ける必要があります`enterprise:`。そのため、前の例ではと指定します`enterprise:examplenterprise`。

**組織監査ログ:**

組織のメンバーが実行したアクションを知りたい場合は、組織の監査ログを組織管理者として使用してください。アクションを実行したユーザー、アクション内容、実行日時などの詳細が含まれます。

組織の監査ログを使用するには、テナント ID が組織 ID です。ブラウザのアドレスバーに組織 ID が表示されます。例えば、`exampleorganization`は次のURL`https://github.com/settings/organizations/exampleorganization`の組織IDです。

組織監査ログのテナント ID を指定するときは、プレフィックスを付ける必要があります`organization:`。そのため、前の例では`organization:exampleorganization`と指定します。

#### テナント名
<a name="github-tenant-name"></a>

この固有のGitHubエンタープライズまたは組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="github-client-id"></a>

AppFabric はクライアント ID を要求します。GitHubでクライアント ID を検索するには以下の手順を使用してください。

1. ページの右上にある [プロフィール写真] を選択し、**[設定]** を選択します。

1. 左側のナビゲーションペインの **[デベロッパー設定]** を選択します。

1. 左のナビゲーションペインから、**[OAuth アプリケーション]** を選択します。

1. 特定の OAuth アプリを選択し、**[クライアントID]** の値を探します。

#### クライアントシークレット
<a name="github-client-secret"></a>

AppFabric はクライアントシークレットを要求します。GitHub以下の手順でクライアントシークレット を検索してください。

1. ページの右上にある [プロフィール写真] を選択し、**[設定]** を選択します。

1. 左側のナビゲーションペインの **[デベロッパー設定]** を選択します。

1. 左のナビゲーションペインから、**[OAuth アプリケーション]** を選択します。

1. 特定の OAuth アプリを選択し、**[クライアントシークレット]** の値を探します。既存のクライアントシークレットが見つからない場合は、新しいクライアントシークレットを生成する必要がある場合があります。

#### 認可を承認します
<a name="github-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認GitHubするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

[OAuthアプリ [へのアクセス制限が有効になっている場合は、組織が OAuth アプリケーションへのアクセスを許可していることを確認してください](https://docs.github.com/en/organizations/managing-oauth-access-to-your-organizations-data/approving-oauth-apps-for-your-organization)。](https://docs.github.com/en/organizations/managing-oauth-access-to-your-organizations-data/about-oauth-app-access-restrictions)

# AppFabric Google Analytics用に を設定する
<a name="google-analytics"></a>

Google Analytics は、検索エンジンの最適化 (SEO) とマーケティングの目的で統計と基本的な分析ツールを提供するウェブ分析サービスです。 Google Analyticsは、ウェブサイトのパフォーマンスを追跡し、訪問者のインサイトを収集するために使用されます。これは、組織がユーザートラフィックのトップソースを決定し、マーケティング活動やキャンペーンの成功を測定し、目標の完了 (購入、カートへの製品の追加など) を追跡し、ユーザーエンゲージメントのパターンと傾向を検出し、人口統計などの他の訪問者情報を取得するのに役立ちます。小規模および中規模の小売ウェブサイトは、さまざまな顧客行動分析を取得および分析Google Analyticsするために を使用することがよくあります。これは、マーケティングキャンペーンの改善、ウェブサイトトラフィックの促進、訪問者の保持の向上に使用できます。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しAzure Monitor、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Google Analytics での AppFabric のサポート](#google-analytics-appfabric-support)
+ [AppFabric を Google Analytics アカウントに接続する](#google-analytics-appfabric-connecting)

## Google Analytics での AppFabric のサポート
<a name="google-analytics-appfabric-support"></a>

AppFabric は、Google Analytics からの監査ログの受信をサポートしています。

### 前提条件
<a name="google-analytics-prerequisites"></a>

AppFabric を使用して Google Analytics からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Google Analytics アカウントの管理者である必要があります。
+ AppFabric がログを配信するには、Google Cloudプロジェクトで [Google Analytics Admin API](https://console.cloud.google.com/flows/enableapi?apiid=analyticsadmin.googleapis.com) を有効にする必要があります。OAuth Google Analytics アプリケーションを設定するときは、必ず新しいプロジェクトを使用してください。

### レート制限に関する考慮事項
<a name="google-analytics-rate-limits"></a>

Google Analytics は、Google Analytics API にレート制限を課します。Google Analytics API レート制限の詳細については、*Google Analytics ウェブサイト*[の「制限とクォータ](https://developers.google.com/analytics/devguides/config/admin/v1/quotas)」を参照してください。AppFabric と既存の *Google Analytics* API アプリケーションの組み合わせが制限を超えると、AppFabric に表示される監査ログが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="google-analytics-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Google Analytics アカウントに接続する
<a name="google-analytics-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Google Analyticsを使用して AppFabric を認可する必要があります。AppFabric Google Analyticsで を認可するために必要な情報を見つけるには、次のステップを使用します。

### OAuth アプリケーションの作成
<a name="google-analytics-create-oauth-application"></a>

AppFabric は OAuth を使用して Google Analytics と統合されます。で OAuth アプリケーションを作成するには、次の手順を実行しますGoogle Analytics。

1. OAuth 同意画面を設定するには、Google ウェブサイトの Google デベロッパーガイドのOAuth 同意画面を設定する」の手順に従います。

1. ユーザータイプの外部 を選択する

1. AppFabric の OAuth 認証情報を設定するには、Google デベロッパーガイドの「アクセス認証情報の作成」ページのOAuth クライアント ID 認証情報」セクションの手順に従います。

1. 次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   このアドレス AWS リージョン で、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### 必要範囲
<a name="google-analytics-required-scopes"></a>

OAuth Google Analytics アプリケーションには、次のスコープを追加する必要があります。

```
https://www.googleapis.com/auth/analytics.edit
```

### アプリ権限
<a name="google-analytics-app-authorizations"></a>

#### テナント ID
<a name="google-analytics-tenant-id"></a>

AppFabric はテナント ID をリクエストします。AppFabric のテナント ID は、Google Analytics アカウント ID です。

1. [Google Analytics ホームページ](https://analytics.google.com/analytics/web/)に移動します。

1. ナビゲーションペインで**管理者**を選択します。

1. アカウント ID は、**Account** > **Account Settings** > **Account details** > **Account ID** にあります。

#### テナント名
<a name="google-analytics-tenant-name"></a>

この一意の Google Analytics 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="google-analytics-client-id"></a>

AppFabric はクライアント ID を要求します。でクライアント ID を検索するには、次の手順に従いますGoogle Analytics。

1. [認証情報ページ](https://console.developers.google.com/apis/credentials)に移動します。

1. **OAuth 2.0 クライアント IDs** セクションで、作成したクライアント ID を選択します。

1. クライアント ID は、ページの**追加情報**セクションに表示されます。

#### クライアントシークレット
<a name="google-analytics-client-secret"></a>

AppFabric はクライアントシークレットを要求します。でクライアントシークレットを検索するには、次の手順に従いますGoogle Analytics。

1. [認証情報ページ](https://console.developers.google.com/apis/credentials)に移動します。

1. **OAuth 2.0 クライアント IDs** セクションで、クライアント名を選択します。

1. クライアントシークレットは、ページの**クライアントシー**クレットセクションに一覧表示されます。

#### アプリ認可
<a name="google-analytics-app-authorizing"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Google Analyticsするためのポップアップウィンドウが表示されます。Allow を選択して AppFabric ****認可を承認するには。

# AppFabric Google Workspace用に を設定する
<a name="google-workspace"></a>

Google Workspace は Google が開発、販売しているクラウドコンピューティング、生産性向上ツール、コラボレーションツール、ソフトウェア、製品のコレクションです。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しGoogle Workspace、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Google Workspace での AppFabric のサポート](#google-workspace-appfabric-support)
+ [AppFabric を Google Workspace アカウントに接続する](#google-workspace-appfabric-connecting)

## Google Workspace での AppFabric のサポート
<a name="google-workspace-appfabric-support"></a>

AppFabric は、Google Workspace からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="google-workspace-prerequisites"></a>

AppFabric を使用して Google Workspace からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Google Workspace エンタープライズスタンダードプランへの加入が必要です。Google Workspace エンタープライズスタンダードプランの作成またはアップグレードの詳細については、「[Google Workspace プラン](https://workspace.google.com/pricing.html)」ウェブサイトを参照してください。
+ Google Workspace には**管理者**ロールを持つユーザーが必要です。
+ AppFabric がログを配信できるようにするには、Google クラウドプロジェクトで [Google 管理者 SDK API](https://console.cloud.google.com/flows/enableapi?apiid=admin.googleapis.com) を有効にする必要があります。詳細については、「Google Workspaceデベロッパーガイド 」の「[Google Workspace API の有効化](https://developers.google.com/workspace/guides/enable-apis)」を参照してください。

### レート制限に関する考慮事項
<a name="google-workspace-rate-limits"></a>

Google Workspace は、Google Workspace API にレート制限を課します。Google Workspace API レート制限の詳細については、Google Workspace ウェブサイトに掲載されている「Google Workspace 管理者ガイド」の「[制限とクォータ](https://developers.google.com/admin-sdk/reports/v1/limits)」を参照してください。AppFabric と既存の Google Workspace API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="google-workspace-data-delay"></a>

ほとんどの監査イベントで最大 30 分の遅延が発生し、特定の監査イベントが送信先に配信されるまでに最大 4 時間の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。詳細については、*Google WorkSpace 管理者ヘルプウェブサイト*の[「データ保持とラグタイム](https://support.google.com/a/answer/7061566?hl=en)」を参照してください。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、 にお問い合わせください[サポート](https://aws.amazon.com/contact-us/)。

## AppFabric を Google Workspace アカウントに接続する
<a name="google-workspace-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Google Workspaceを使用して AppFabric を認可する必要があります。AppFabric Google Workspaceで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="google-workspace-create-oauth-application"></a>

AppFabric は OAuth を使用して Google Workspace と統合されます。Google Workspace で OAuth アプリケーションを作成するには、以下の手順に従います。

1. OAuth 同意画面を設定するには、Google Workspace ウェブサイトに掲載されている「Google Workspace デベロッパーガイド」の「[OAuth 同意画面の設定](https://developers.google.com/workspace/guides/configure-oauth-consent)」の指示に従ってください。

   **[ユーザータイプ]** に **[内部]** を選択します。

1. AppFabric の OAuth 認証情報を設定するには、「Google Workspace  デベロッパーガイド」の「アクセス認証情報の作成」ページにある「[OAuth クライアント ID 認証情報](https://developers.google.com/workspace/guides/create-credentials#oauth-client-id)」セクションの手順に従います。

1. 次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### 必要範囲
<a name="google-workspace-required-scopes"></a>

Google Workspace OAuth アプリケーションに次の範囲を入力する必要があります。
+ `https://www.googleapis.com/auth/admin.reports.audit.readonly`
+ `https://www.googleapis.com/auth/admin.directory.user`

これらの範囲が表示されない場合は、**Admin SDK API** を Google クラウド API ライブラリに追加してください。

### アプリ権限
<a name="google-workspace-app-authorizations"></a>

#### テナント ID
<a name="google-workspace-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は Google Workspace プロジェクトIDです。プロジェクト ID を確認するには、Google API コンソールヘルプウェブサイトの「[プロジェクト ID の検索](https://support.google.com/googleapi/answer/7014113?hl=en)」を参照してください。

#### テナント名
<a name="google-workspace-tenant-name"></a>

この一意の Google Workspace を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="google-workspace-client-id"></a>

AppFabric はクライアント ID を要求します。クライアント ID を確認するには、以下のステップに従います。

1. 「Google Workspace デベロッパーガイド」の「認証情報の管理」ページにある「[認証情報の表示](https://developers.google.com/workspace/guides/manage-credentials#view_credentials)」セクションの情報を使用してクライアント ID を検索します。

1. OAuth クライアントのクライアント ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="google-workspace-client-secret"></a>

AppFabric はクライアントシークレットを要求します。クライアントシークレットを確認するには、以下の手順に従います。

1. 「Google Workspace デベロッパーガイド」の「認証情報の管理」ページにある「[認証情報の表示](https://developers.google.com/workspace/guides/manage-credentials#view_credentials)」セクションの情報を使用してクライアントシークレットを検索します。

1. クライアントシークレットをリセットする必要がある場合は、「Google Workspace デベロッパーガイド」の「認証情報の管理」ページにある「[クライアントシークレットのリセット](https://developers.google.com/workspace/guides/manage-credentials#reset_client_secret)」セクションの手順に従ってください。

1. AppFabric のクライアントシークレットを **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="google-workspace-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Google Workspaceするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric HubSpot用に を設定する
<a name="hubspot"></a>

HubSpot は、マーケティング、営業、コンテンツ管理、カスタマーサービスをつなげるために必要な、ソフトウェア、統合、リソースのすべてを備える顧客プラットフォームです。HubSpot のコネクテッドプラットフォームを使うことで、ユーザーは最も重要なこと、つまり顧客、に焦点を当てることにより、ビジネスをより早く成長させることができます。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しHubSpot、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [HubSpot での AppFabric のサポート](#hubspot-appfabric-support)
+ [AppFabric を HubSpot アカウントに接続する](#hubspot-appfabric-connecting)

## HubSpot での AppFabric のサポート
<a name="hubspot-appfabric-support"></a>

AppFabric は、HubSpot からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="hubspot-prerequisites"></a>

AppFabric を使用して HubSpot からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、HubSpot の Enterprise サブスクリプションのアカウントが必要になります。HubSpot サブスクリプションに関する詳細は、HubSpot のナレッジベースの「[Manage your HubSpot subscription](https://knowledge.hubspot.com/account/manage-your-hubspot-subscription)」を参照してください。
+ デベロッパーアカウントと、そのアカウントに関連付けられたアプリケーションが必要になります。
+ アプリケーションを HubSpot アカウントにインストールするには、**スーパー管理者**であるか、または、App Marketplace Access のアクセス権限と、アプリケーションが要求するスコープを受け入れるためのユーザー権限を持っている必要があります。

### レート制限に関する考慮事項
<a name="hubspot-rate-limit"></a>

HubSpot は、HubSpot API にレート制限を課します。HubSpot API のレート制限 (OAuth を使用するアプリケーションの制限を含む) に関する詳細は、HubSpot ウェブサイトの「[Rate limits](https://developers.hubspot.com/docs/api/usage-details#rate-limits)」を参照してください。AppFabric と既存の HubSpot API アプリケーションの組み合わせが HubSpot の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="hubspot-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を HubSpot アカウントに接続する
<a name="hubspot-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、HubSpotを使用して AppFabric を認可する必要があります。AppFabric HubSpotで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="hubspot-create-oauth-application"></a>

AppFabric は OAuth を使用して HubSpot と統合されます。HubSpotで OAuth アプリケーションを作成するには、以下の手順に従います。

1. HubSpot ウェブサイトの「HubSpot ガイド」にある「[ Create a public app](https://developers.hubspot.com/docs/api/creating-an-app)」のセクションの指示に従います。

1. **[認証]** タブから、[必要範囲](#hubspot-required-scopes) に記載されている 3 つのスコープを追加します。

1. **[リダイレクト URL]** で、以下の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **[アプリの作成]** を選択します。

### 必要範囲
<a name="hubspot-required-scopes"></a>

HubSpot OAuth アプリケーションに次の範囲を入力する必要があります。
+ `settings.users.read`
+ `crm.objects.owners.read`
+ `account-info.security.read`

### アプリ権限
<a name="hubspot-app-authorizations"></a>

#### テナント ID
<a name="hubspot-tenant-id"></a>

この一意の HubSpot 組織を識別する ID を入力します。例えば、HubSpot アカウント ID などです。

#### テナント名
<a name="hubspot-tenant-name"></a>

この一意の HubSpot 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="hubspot-client-id"></a>

AppFabric はクライアント ID を要求します。HubSpotでクライアント ID を検索するには以下の手順を使用してください。

1. [HubSpot ログインページ](https://app.hubspot.com/login)に進み、デベロッパーアカウントの認証情報を使用してサインインします。

1. **[アプリケーション]** メニューで自分のアプリケーションを選択します。

1. **[認証]** タブで、**クライアント ID** の値を探します。

#### クライアントシークレット
<a name="hubspot-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でHubSpotのクライアント シークレット を検索してください。

1. [HubSpot ログインページ](https://app.hubspot.com/login)に進み、デベロッパーアカウントの認証情報を使用してサインインします。

1. **[アプリケーション]** メニューで自分のアプリケーションを選択します。

1. **[認証]** タブで、**クライアントシークレット**の値を探します。

#### 認可を承認します
<a name="hubspot-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認HubSpotするためのポップアップウィンドウが表示されます。(デベロッパーアカウントではなく) エンタープライズアカウントの認証情報を使用してアカウントにサインインし、AppFabric 認可を承認します。**[許可]** を選択します。

# AppFabric IBM Security® Verify用に を設定する
<a name="ibm-security"></a>

IBM Security® Verify ファミリーは、アイデンティティガバナンスの管理、ワークフォースとコンシューマーのアイデンティティとアクセスの管理、特権アカウントの制御のための自動化されたクラウドベースのオンプレミス機能を提供します。クラウドまたはオンプレミスのソリューションをデプロイする必要があるかどうかにかかわらず、 は信頼を確立し、[ワークフォース](https://www.ibm.com/products/verify-identity/workforce-iam)と[コンシューマー](https://www.ibm.com/products/verify-identity/ciam)の両方に対する内部脅威から保護するIBM Security® Verifyのに役立ちます。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しIBM Security® Verify、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [IBM Security® Verify での AppFabric のサポート](#ibm-security-appfabric-support)
+ [AppFabric を IBM Security® Verify アカウントに接続する](#ibm-security-appfabric-connecting)

## IBM Security® Verify での AppFabric のサポート
<a name="ibm-security-appfabric-support"></a>

AppFabric は、IBM Security® Verify からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="ibm-security-prerequisites"></a>

AppFabric を使用して IBM Security® Verify からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、[IBM Security® VerifySaaS アカウント](https://www.ibm.com/products/verify-identity)が必要です。
+ 監査ログにアクセスするには、SaaS IBM Security® Verify アカウントに管理者ロールが必要です。

### レート制限に関する考慮事項
<a name="ibm-security-rate-limits"></a>

IBM Security® Verify は、IBM Security® Verify API にレート制限を課します。IBM Security® Verify API レート制限の詳細については、[「IBM 規約](https://www.ibm.com/support/customer/csol/terms/?id=i126-7765&lc=en)」を参照してください。AppFabric と既存の IBM Security® Verify API アプリケーションの組み合わせがIBM Security® Verify制限を超えると、AppFabric に表示される監査ログが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="ibm-security-data-delay"></a>

監査イベントで宛先に配信されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできます。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を IBM Security® Verify アカウントに接続する
<a name="ibm-security-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、IBM Security® Verifyを使用して AppFabric を認可する必要があります。AppFabric IBM Security® Verifyで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="ibm-security-create-oauth-application"></a>

AppFabric は OAuth を使用して IBM Security® Verify と統合されます。で OAuth アプリケーションを作成するにはIBM Security® Verify、*IBM* [ドキュメントウェブサイトの「API クライアントの作成](https://docs.verify.ibm.com/verify/docs/support-developers-create-api-client)」を参照してください。

1. 初回ログインには、登録済みの E メールアドレスに送信されたログイン URL と認証情報を使用します。

1. で管理コンソールにアクセスします`https://<hostname>.verify.ibm.com/ui/admin/`。詳細については、「[IBM Security® Verify へのアクセス](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1)」を参照してください。

1. 管理コンソールの **Security** < **API Access** < **API Client** で、**Add** を選択します。

1. 次のオプションを選択します。これらは、監査ログとユーザーの詳細を読み取るために必要です。
   + レポートの読み取り
   + ユーザーおよびグループの読み取り

1. **クライアント認証メソッド**の**デフォルト**オプションのままにします。

   **カスタムスコープ**フィールドを編集しないでください。

1. [**次へ**] を選択します。

1. **IP フィルター**フィールドを編集しないでください。

1. [**次へ**] を選択します。

1. **追加プロパティ**フィールドを編集しないでください。

1. [**次へ**] を選択します。

1. **名前**と**説明**を指定します。説明はオプションです。

1. **API クライアントの作成**を選択します。

### アプリ権限
<a name="ibm-security-app-authorizations"></a>

#### テナント ID
<a name="ibm-security-tenant-id"></a>

AppFabric はテナント ID を要求します。テナント ID はIBM Security® Verify標準 URL にあります。例えば、`https://hostname.verify.ibm.com/`URL では、テナント ID は より前 `.verify.ibm.com` (以前の*ホスト名*を使用している場合`ice.ibmcloud.com`は より前) にあるホスト名です。バニティ URL を使用している場合は、IBM Security® Verifyサポートチームに連絡して標準 URL を取得してください。

#### テナント名
<a name="ibm-security-tenant-name"></a>

この一意のIBM Security® Verifyテナントを識別する名前を入力します。AppFabric はテナント名を使用して、アプリケーション認可とアプリケーション認可から作成された取り込みにラベルを付けます。

#### クライアント ID
<a name="ibm-security-client-id"></a>

AppFabric はクライアント ID を要求します。IBM Security® Verifyでクライアント ID を検索するには以下の手順を使用してください。

1. 初回ログインには、登録済みの E メールアドレスに送信されたログイン URL と認証情報を使用します。

1. で管理コンソールにアクセスします`https://<hostname>.verify.ibm.com/ui/admin/`。詳細については、「[IBM Security® Verify へのアクセス](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1)」を参照してください。

1. 管理コンソールの **Security** < **API Access** < **API Client** で、特定の OAuth アプリの横にある省略記号 (⋮) を選択します。

1. **接続の詳細**を選択します。

1. **API 認証情報**で**クライアント ID** を見つけます。

#### クライアントシークレット
<a name="ibm-security-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でIBM Security® Verifyのクライアント シークレット を検索してください。

1. 初回ログインには、登録済みの E メールアドレスに送信されたログイン URL と認証情報を使用します。

1. で管理コンソールにアクセスします`https://<hostname>.verify.ibm.com/ui/admin/`。詳細については、「[IBM Security® Verify へのアクセス](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1)」を参照してください。

1. 管理コンソールの **Security** < **API Access** < **API Client** で、特定の OAuth アプリの横にある省略記号 (⋮) を選択します。

1. **接続の詳細**を選択します。

1. **API 認証情報**で**クライアントシークレット**を見つけます。

# AppFabric JumpCloud用に を設定する
<a name="jumpcloud"></a>

JumpCloud Inc. は、アイデンティティ管理用のクラウドベースのディレクトリプラットフォームを提供する米国のエンタープライズソフトウェア会社です。ID 管理を一元化して簡素化することで、ユーザーはプラットフォーム、プロトコル、プロバイダー、場所に関係なく、単一の認証情報セットでシステム、アプリケーション、ネットワーク、ファイルサーバーに安全にアクセスできます。

 AWS AppFabric を使用すると、JumpCloud から監査ログとユーザーデータを受信し、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [JumpCloud での AppFabric のサポート](#jumpcloud-appfabric-support)
+ [AppFabric を JumpCloud アカウントに接続する](#jumpcloud-appfabric-connecting)

## JumpCloud での AppFabric のサポート
<a name="jumpcloud-appfabric-support"></a>

AppFabric は、JumpCloud からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="jumpcloud-prerequisites"></a>

AppFabric を使用して JumpCloud からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 有効な有料JumpCloudサブスクリプションプランが必要です。詳細については、 JumpCloudウェブサイトの[https://jumpcloud.com/pricing](https://jumpcloud.com/pricing)「」を参照してください。
+ 「請求のある管理者」ロールが必要です。

### レート制限に関する考慮事項
<a name="jumpcloud-rate-limits"></a>

JumpCloud はレート制限を公開していません。サポートケースを作成するか、JumpCloudカスタマーチームに連絡する必要があります。AppFabric と既存の JumpCloud API アプリケーションの組み合わせがJumpCloud's制限を超えると、AppFabric に表示される監査ログが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="jumpcloud-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションによって利用可能になった監査イベントの遅延と、データ損失を減らすために講じられた予防策によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を JumpCloud アカウントに接続する
<a name="jumpcloud-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、JumpCloudを使用して AppFabric を認可する必要があります。AppFabric JumpCloudで を認可するために必要な情報を確認するには、次のセクションの手順に従ってください。

### JumpCloud アカウントから Organization トークンを作成する
<a name="jumpcloud-appfabric-access-token"></a>

AppFabric は API JumpCloud キーを使用して と統合します。JumpCloud で API キーを作成するには、次の手順に従います。

1. 管理者としてアカウントに[サインインしますJumpCloud](https://console.jumpcloud.com/login/admin)。

1. 管理者ポータルで、右上にあるアカウントのイニシャルを選択し、メニューから **My API Key** を選択します。

1. **新しい API キーの生成**を選択するか、既存のキーを選択します。

**注記**  
JumpCloud は 1 つのアクティブな API キーのみを許可します。新しい API キーを生成すると、現在の API キーへのアクセスが取り消されます。これにより、前の API キーを使用するすべての呼び出しにアクセスできなくなります。前の API キーを使用する既存の統合は、新しいキー値で更新する必要があります。

### アプリ権限
<a name="jumpcloud-app-authorizations"></a>

#### テナント ID
<a name="jumpcloud-tenant-id"></a>

AppFabric はテナント ID を要求します。ここで「組織 ID」はテナント ID になります。「組織 ID」を検索するには、次の手順に従います。

1. JumpCloud アカウントにサインインします。

1. ナビゲーションペインで、**設定**、**組織プロファイル**、**全般**を選択します。

1. 「目の」アイコンを選択して、不明瞭なビューを削除します。

1. ID をコピーするには、「ダブルページ」アイコンを選択します。

#### テナント名
<a name="jumpcloud-tenant-name"></a>

この一意の JumpCloud 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="jumpcloud-service-account-token"></a>

AppFabric は、ユーザーのサービスアカウントトークンをリクエストします。AppFabric では、これはこのトピック[JumpCloud アカウントから Organization トークンを作成する](#jumpcloud-appfabric-access-token)の前半で で作成した組織 API トークンです。

# AppFabric Microsoft 用に 365 を設定する
<a name="microsoft-365"></a>

Microsoft 365 は、Microsoft が所有する生産性向上ソフトウェア、コラボレーション、クラウドベースサービスの製品ファミリーです。

 AWS AppFabric for security を使用すると、365 Microsoft からのログとユーザーデータを監査し、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Microsoft 365 での AppFabric のサポート](#microsoft-365-appfabric-support)
+ [AppFabric を Microsoft 365 アカウントに接続する](#microsoft-365-appfabric-connecting)

## Microsoft 365 での AppFabric のサポート
<a name="microsoft-365-appfabric-support"></a>

AppFabric は、Microsoft 365 からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="microsoft-365-prerequisites"></a>

AppFabric を使用して Microsoft 365 からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Microsoft365 エンタープライズプランのサブスクリプションが必要です。Microsoft 365 エンタープライズプランの作成またはアップグレードについての詳細は、Microsoft ウェブサイトの「[Microsoft365 エンタープライズプラン](https://www.microsoft.com/en-us/microsoft-365/compare-microsoft-365-enterprise-plans)」を参照してください。
+ **管理者権限**を持つユーザーが含まれている Microsoft 365 アカウントが必要です。
+ 組織の監査ログを有効にする必要があります。詳細については、Microsoft ウェブサイトの「[監査のオンとオフを切り替える](https://learn.microsoft.com/en-us/microsoft-365/compliance/audit-log-enable-disable?view=o365-worldwide)」を参照してください。

### レート制限に関する考慮事項
<a name="microsoft-365-rate-limits"></a>

Microsoft 365 は、Microsoft 365 API にレート制限を課しています。Microsoft 365 API のレート制限の詳細については、Microsoft ウェブサイトの Microsoft　Graph 文書の「[Microsoft Graph サービス固有のスロットリング制限](https://learn.microsoft.com/en-us/graph/throttling-limits)」を参照してください。AppFabric と既存の Microsoft 365 API アプリケーションの組み合わせが制限を超えると、AppFabric での監査ログの表示が遅延する可能性があります。

### データ遅延に関する考慮事項
<a name="microsoft-365-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Microsoft 365 アカウントに接続する
<a name="microsoft-365-appfabric-connecting"></a>

AppFabric サービス内でアプリバンドルを作成したら、365 で AppFabric Microsoft を承認する必要があります。AppFabric で Microsoft 365 を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="microsoft-365-create-oauth-application"></a>

AppFabric は OAuth を使用してMicrosoft 365 と統合されます。Microsoft 365 で OAuth アプリケーションを作成するには、以下の手順に従います。

1. Microsoft ウェブサイトに掲載されている「Azure Active Directory 開発者ガイド」の「[アプリケーションの登録](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#register-an-application)」セクションの指示に従ってください。

   **[サポートされているアカウントタイプ]** の設定では、**[この組織ディレクトリのアカウントのみ]** を選択します。

1. 「Azure Active Directory 開発者ガイド」の「[リダイレクト URI の追加](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-redirect-uri)」セクションの指示に従ってください。

   **[ウェブプラットフォーム]** を選択します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

   ウェブプラットフォームの他の入力フィールドはスキップできます。

1. 「Azure Active Directory 開発者ガイド」の「[クライアントシークレットの追加](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-client-secret)」セクションの指示に従ってください。

### 必要なアクセス許可
<a name="microsoft-365-required-permissions"></a>

OAuth アプリケーションには以下のアクセス許可を追加する必要があります。許可を追加するには、「Azure Active Directory 開発者ガイド」の「[ウェブ API にアクセスするためのアクセス許可を追加する](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#add-permissions-to-access-your-web-api)」セクションの指示に従ってください。
+ `Microsoft Graph API` > `User.Read` (自動的に追加されます)
+ `Office 365 Management APIs` > `ActivityFeed.Read` (委任タイプを選択)
+ `Office 365 Management APIs` > `ActivityFeed.ReadDlp` (委任タイプを選択)
+ `Office 365 Management APIs` > `ServiceHealth.Read` (委任タイプを選択)

アクセス許可の追加後にその許可に対する管理者の同意を付与するには、「Azure Active Directory 開発者ガイド」の「[管理者同意ボタン](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#admin-consent-button)」セクションの指示に従ってください。

### アプリ権限
<a name="microsoft-365-app-authorizations"></a>

AppFabric は、Microsoft 365 アカウントからのユーザー情報と監査ログの受信をサポートします。365 から監査ログとユーザーデータの両方を受信するには、2 Microsoft つのアプリケーション認可を作成する必要があります。1 つはアプリケーション認可ドロップダウンリストで **Microsoft 365** という名前のもの、もう 1 つはアプリケーション認可ドロップダウンリストで **Microsoft 365 監査ログ**という名前のものです。両方のアプリ認証には、同じテナント ID、クライアント ID、およびクライアントシークレットを使用できます。Microsoft 365 から監査ログを受信するには、**[Microsoft 365]** および **[Microsoft 365 監査ログ]** の両方のアプリ認証が必要です。ユーザーアクセスツールを単独で使用するには、**Microsoft365 **アプリ認可のみが必要です。

#### テナント ID
<a name="microsoft-365-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、Azure Active Directory のテナント ID です。Azure Active Directory のテナント ID を確認するには、Microsoft ウェブサイトの 「[Azure 製品ドキュメント」の「Azure Active Directory テナント ID を確認する方法](https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/how-to-find-tenant)」を参照してください。

#### テナント名
<a name="microsoft-365-tenant-name"></a>

この一意の Microsoft 365 アカウントを識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="microsoft-365-client-id"></a>

AppFabric はクライアント ID を要求します。AppFabric のクライアント ID は、Microsoft 365 アプリケーション (クライアント) ID です。Microsoft 365 アプリケーション (クライアント) ID を確認するには、以下の手順に従います。

1. AppFabric で使用する OAuth アプリケーションの概要ページを開きます。

1. アプリケーション (クライアント) ID が **[Essentials]** の下に表示されます。

1. OAuth クライアントのアプリケーション (クライアント) ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="microsoft-365-client-secret"></a>

AppFabric は、クライアントのシークレットを要求します。Microsoft 365 がこの値を表示するのは、OAuth アプリケーションのクライアントシークレットを最初に作成したときだけです。まだ行っていない場合に新しいクライアントシークレットを生成するには、以下の手順に従います。

1. クライアントシークレットを作成するには、「Azure Active Directory 開発者ガイド」の「[クライアントシークレットの追加](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-client-secret)」セクションの指示に従ってください。

1. **[値]** フィールドの内容を AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="microsoft-365-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、認可を承認するためのポップアップウィンドウが 365 Microsoft から表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Miro用に を設定する
<a name="miro"></a>

Miroは、あらゆる規模の分散型チームが次の大きなものを構築できるようにする、イノベーションのためのオンラインワークスペースです。プラットフォームの無限のキャンバスにより、チームは魅力的なワークショップや会議を開催したり、製品をデザインしたり、アイデアをブレインストーミングしたりすることができます。 Miroサンフランシスコとアムステルダムに共同本社を置き、Fortune 100 企業の 99% を含め、世界中で 5,000 万人以上のユーザーにサービスを提供しています。 Miro2011 年に設立され、現在、世界 12 の拠点に 1,500 人以上の従業員を擁しています。詳細については、「[https://miro.com](https://miro.com)」を参照してください。

Miroダイアグラム作成、ワイヤーフレーミング、リアルタイムのデータ視覚化、ワークショップの円滑化、アジャイルプラクティス、ワークショップ、インタラクティブなプレゼンテーションの組み込みサポートなど、イノベーションのために設計されたコラボレーション機能がすべて含まれています。 Miro最近、Miro AI を活用したマッピングとダイアグラム作成、Miroクラスタリングと要約、コンテンツ生成といった機能を拡張する AI が発表されました。 Miro組織はスタンドアロンツールの数を減らし、情報の断片化とコスト削減を可能にします。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しMiro、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Miro での AppFabric のサポート](#miro-appfabric-support)
+ [AppFabric を Miro アカウントに接続する](#miro-appfabric-connecting)

## Miro での AppFabric のサポート
<a name="miro-appfabric-support"></a>

AppFabric は、Miro からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="miro-prerequisites"></a>

AppFabric を使用して Miro からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Miro Enterprise プランが必要です。Miro プランタイプの詳細については、Web [Miroサイトの料金ページを参照してください](https://miro.com/pricing/)。Miro
+ Miroアカウントには会社管理者ロールを持つユーザーが必要です。ロールについて詳しくは、Miro ヘルプセンター Web サイトの「[Miro のロール](https://help.miro.com/hc/en-us/articles/360017571194-Roles-in-Miro#Company_level)」の「会社レベル」セクションを参照してください。
+ Miroアカウントには Enterprise Developer チームが必要です。開発者チームの作成について詳しくは、Miro Help Center Web サイトの「[エンタープライズ開発者チーム](https://help.miro.com/hc/en-us/articles/4766759572114)」を参照してください。

### レート制限に関する考慮事項
<a name="miro-rate-limit"></a>

Miro は、Miro API にレート制限を課します。Miro API のレート制限について詳しくは、Miro Web サイトの「Miro 開発者ガイド」の「[レート制限](https://developers.miro.com/docs/rate-limiting)」を参照してください。AppFabric と既存の Miro API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="miro-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Miro アカウントに接続する
<a name="miro-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Miroを使用して AppFabric を認可する必要があります。AppFabric Miroで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="miro-create-oauth-application"></a>

AppFabric は OAuth を使用して Miro と統合されます。Miroで OAuth アプリケーションを作成するには、以下の手順に従います。

1. OAuth アプリケーションを作成するには、Miro Help Center Web サイトのエンタープライズデベロッパーチームの記事の「[アプリの作成とインストール](https://help.miro.com/hc/en-us/articles/4766759572114#Creating_and_installing_apps)」セクションの指示に従ってください。

1. アプリケーション作成ダイアログで、エンタープライズ組織の開発者チームを選択した後、**ユーザー認可トークンの有効期限**チェックボックスをオンにします。
**注記**  
このオプションはアプリの作成後に変更できないため、アプリを作成する前に行う必要があります。

1. アプリページの **[OAuth 2.0 用リダイレクト URI]** セクションに次の形式の URL を入力します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. AppFabric アプリ認可に使用するクライアント ID とクライアントシークレットをコピーして保存します。

### 必要範囲
<a name="miro-required-scopes"></a>

Miro OAuth `Permissions` アプリページのセクションに次のスコープを追加する必要があります。
+ `auditlogs:read`
+ `organizations:read`

### アプリ権限
<a name="miro-app-authorizations"></a>

#### テナント ID
<a name="miro-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID はMiroチームIDです。Miro チーム ID の確認方法については、「よくある質問」セクションの「[新しく Miro の管理者になりました。」を参照してください。Miro ヘルプセンターの Web サイトのどこから始めればいいですか?](https://help.miro.com/hc/en-us/articles/360021841280-I-am-a-new-Miro-Admin-Where-to-start-)

#### テナント名
<a name="miro-tenant-name"></a>

この一意の Miro 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="miro-client-id"></a>

AppFabric はクライアント ID を要求します。クライアント ID を確認するには、以下のステップに従います。

1. Miroプロファイル設定に移動します。

1. **[マイアプリ]** タブを選択します。

1. AppFabric との接続に使用するアプリを選択します。

1. **[アプリ認証情報]** セクションのクライアント ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="miro-client-secret"></a>

AppFabric はクライアントシークレットを要求します。クライアントシークレットを確認するには、以下の手順に従います。

1. Miroプロファイル設定に移動します。

1. **[マイアプリ]** タブを選択します。

1. AppFabric との接続に使用するアプリを選択します。

1. **[アプリ認証情報]** セクションのクライアントシークレットを AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="miro-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Miroするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Okta用に を設定する
<a name="okta"></a>

Oktaは世界のアイデンティティ企業です。Oktaは、独立系の主要なアイデンティティパートナーとして、誰もがどこでも、あらゆるデバイスやアプリであらゆるテクノロジーを安全に使用できるようにします。最も信頼されているブランドは、安全なアクセス、認証、自動化を実現するOktaを信頼しています。Oktaワークフォース ID クラウドとカスタマー ID クラウドの中核をなす柔軟性と中立性により、ビジネスリーダーや開発者は、カスタマイズ可能なソリューションと 7,000 を超える事前構築済みの統合により、イノベーションに注力し、デジタルトランスフォーメーションを加速できます。 Oktaはアイデンティティが自分のものである世界を構築しています。詳細については、 okta.com.を参照してください。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しOkta、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Okta での AppFabric のサポート](#okta-appfabric-support)
+ [AppFabric を Okta アカウントに接続する](#okta-appfabric-connecting)

## Okta での AppFabric のサポート
<a name="okta-appfabric-support"></a>

AppFabric は、Okta からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="okta-prerequisites"></a>

AppFabric を使用して Okta からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ AppFabric Okta はどのプランタイプでも使用できます。
+ **Oktaアカウントにはスーパー管理者ロールを持つユーザーが必要です**。
+ AppFabric でアプリ認可を承認するユーザーには、Oktaアカウントで**スーパー管理者**ロールも必要です。

### レート制限に関する考慮事項
<a name="okta-rate-limit"></a>

Okta は、Okta API にレート制限を課します。Okta API のレート制限について詳しくは、Okta Web サイトの「Okta 開発者ガイド」の「[レート制限](https://developer.okta.com/docs/reference/rate-limits/)」を参照してください。AppFabric と既存の Okta API アプリケーションの組み合わせが Okta の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="okta-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Okta アカウントに接続する
<a name="okta-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Oktaを使用して AppFabric を認可する必要があります。AppFabric Oktaで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="okta-create-oauth-application"></a>

AppFabric は OAuth を使用して Okta と統合されます。AppFabric に接続する OAuth アプリケーションを作成するには、Oktaヘルプセンター Web サイトの「[OIDC アプリインテグレーションの作成](https://help.okta.com/en-us/Content/Topics/Apps/Apps_App_Integration_Wizard_OIDC.htm)」の指示に従ってください。この構成には、AppFabricの考慮事項に注意してください。

1. **[アプリケーションタイプ]** には、[**Webアプリケーション**] を選択します。

1. **グラントタイプ**で、**認可コード**と**更新トークン**を選択します。

1. **[サインインリダイレクト URI]** と **[サインアウトリダイレクト URI]** には、次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **[信頼できるオリジン]** の設定は省略できます。

1. **[制限付きアクセス設定]** で、Okta 組織内の全員にアクセス権を付与します。
**注記**  
OAuth アプリケーションの初回作成時にこのステップを省略しても、アプリケーション設定ページの **[割り当て]** タブを使用して、組織内の全員をグループとして割り当てることができます。

1. その他のオプションはすべて、デフォルト値のままにしておくことができます。

### 必要範囲
<a name="okta-required-scopes"></a>

Okta OAuth アプリケーションに次の範囲を入力する必要があります。
+ `okta.logs.read`
+ `okta.users.read`

### アプリ権限
<a name="okta-app-authorizations"></a>

#### テナント ID
<a name="okta-tenant-id"></a>

AppFabric はテナント ID をリクエストします。AppFabric のテナント ID はOktaドメインです。Okta ドメインの検索について詳しくは、Okta ウェブサイトの「Okta 開発者ガイド」の「[Okta ドメインを探す](https://developer.okta.com/docs/guides/find-your-domain/main/)」を参照してください。

#### テナント名
<a name="okta-tenant-name"></a>

この一意の Okta 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="okta-client-id"></a>

AppFabric はクライアント ID を要求します。Oktaでクライアント ID を検索するには以下の手順を使用してください。

1. Okta開発者コンソールに移動します。

1. **[アプリケーション]** タブを選択します。

1. アプリケーションを選択し、**[一般]** タブを選択します。

1. **[クライアント認証情報]** セクションまでスクロールします。

1. AppFabric の **[クライアント ID]** フィールドに OAuth クライアントのクライアント ID を入力します。

#### クライアントシークレット
<a name="okta-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でOktaのクライアント シークレット を検索してください。

1. Okta開発者コンソールに移動します。

1. **[アプリケーション]** タブを選択します。

1. アプリケーションを選択し、**[一般]** タブを選択します。

1. **[クライアント認証情報]** セクションまでスクロールします。

1. OAuth アプリケーションのクライアントシークレットを AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="okta-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Oktaするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。Okta 認可を承認するユーザーには、 で **Super Admin** アクセス許可が必要ですOkta。

# AppFabric OneLogin by One Identity用に を設定する
<a name="onelogin"></a>

OneLogin by One Identity は、従業員、顧客、パートナーのすべてのデジタル ID をシームレスに管理する、最新のクラウドベースのアクセス管理ソリューションです。OneLogin は、安全なシングルサインオン (SSO)、多要素認証 (MFA)、適応型認証、デスクトップレベルの MFA、AD や LDAP、G Suite その他外部ディレクトリとの統合、ID ライフサイクル管理など、さまざまな機能を備えています。を使用するとOneLogin、最も一般的な攻撃から組織を保護できるため、セキュリティが向上し、ユーザーエクスペリエンスがスムーズになり、規制要件に準拠できます。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しOneLogin、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [OneLogin by One Identity での AppFabric のサポート](#onelogin-appfabric-support)
+ [AppFabric を OneLogin by One Identity アカウントに接続する](#onelogin-appfabric-connecting)

## OneLogin by One Identity での AppFabric のサポート
<a name="onelogin-appfabric-support"></a>

AppFabric は、OneLogin by One Identity からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="onelogin-prerequisites"></a>

AppFabric を使用して OneLogin by One Identity からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ OneLogin の Advanced または Professional のアカウントが必要です。
+ 管理者/委任管理者の権限を持つユーザーが必要です。

### レート制限に関する考慮事項
<a name="onelogin-rate-limit"></a>

OneLogin by One Identity は、OneLogin API にレート制限を課します。OneLogin API レート制限の詳細については、「OneLogin API Reference」の「[Get Rate Limit](https://developers.onelogin.com/api-docs/1/oauth20-tokens/get-rate-limit)」を参照してください。AppFabric と既存の OneLogin API アプリケーションの組み合わせが OneLogin の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。ただし、OneLogin レート制限は増やすことができます。サポートが必要な場合は OneLogin by One Identity アカウントマネージャー、または [https://partners.amazonaws.com/contactpartner?partnerId=001E000000UfZycIAF&partnerName=One%20Identity](https://partners.amazonaws.com/contactpartner?partnerId=001E000000UfZycIAF&partnerName=One%20Identity) にお問い合わせください。

### データ遅延に関する考慮事項
<a name="onelogin-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を OneLogin by One Identity アカウントに接続する
<a name="onelogin-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、OneLogin by One Identityを使用して AppFabric を認可する必要があります。AppFabric OneLoginで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="onelogin-create-oauth-application"></a>

AppFabric は OAuth を使用して OneLogin by One Identity と統合されます。OneLoginで OAuth アプリケーションを作成するには、以下の手順に従います。

1. [OneLogin のログインページ](https://app.onelogin.com/login)に進み、サインインします。

1. **[デベロッパー]** メニューから **[API 認証情報]** を選択します。

1. **[新しい認証情報]** を選択し、新しい認証情報の名前を入力して、**[すべて読み取る]** を選択します。

1. **[保存]** をクリックします。OneLogin に、クライアント ID とクライアントシークレットが作成されます。

### 必要範囲
<a name="onelogin-required-scopes"></a>

OneLogin by One Identity OAuth アプリケーションに次の範囲を入力する必要があります。
+ すべて読み取ります。スコープとクライアント認証情報の詳細については、「OneLogin API Reference」の「[Working with API Credentials](https://developers.onelogin.com/api-docs/1/getting-started/working-with-api-credentials)」を参照してください。

### アプリ権限
<a name="onelogin-app-authorizations"></a>

#### テナント ID
<a name="onelogin-tenant-id"></a>

AppFabric はテナント ID をリクエストします。AppFabric のテナント ID は [インスタンスサブドメイン] です。ブラウザのアドレスバーにテナント ID が表示されます。例えば、`subdomain`は次のURL`https://subdomain.onelogin.com`のテナントIDです。

#### テナント名
<a name="onelogin-tenant-name"></a>

この一意の OneLogin by One Identity 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="onelogin-client-id"></a>

AppFabric はクライアント ID を要求します。OneLogin by One Identityでクライアント ID を検索するには以下の手順を使用してください。

1. [OneLogin のログインページ](https://app.onelogin.com/login)に進み、サインインします。

1. **[デベロッパー]** メニューから **[API 認証情報]** を選択します。

1. API 認証情報を選択してクライアント ID を取得します。

#### クライアントシークレット
<a name="onelogin-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でOneLogin by One Identityのクライアント シークレット を検索してください。

1. [OneLogin のログインページ](https://app.onelogin.com/login)に進み、サインインします。

1. **[デベロッパー]** メニューから **[API 認証情報]** を選択します。

1. API 認証情報を選択してクライアントシークレットを取得します。

#### クライアントアプリケーションの認可
<a name="onelogin-approve-authorization"></a>

AppFabric で、テナント ID と名前、クライアント ID と名前を使用してアプリケーションの認可を作成します。[接続] を選択して認可を有効にします。

# AppFabric PagerDuty用に を設定する
<a name="pagerduty"></a>

PagerDuty は、兆候を発見したらすぐ行動に移すことで、顧客に影響がおよぶ問題を最小限に抑え、すばやい問題解決と業務効率の向上につなげる、デジタルオペレーション管理プラットフォームです。CloudWatch、GuardDuty、CloudTrail、Personal Health Dashboard と統合します。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しPagerDuty、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [PagerDuty での AppFabric のサポート](#pagerduty-appfabric-support)
+ [AppFabric を PagerDuty アカウントに接続する](#pagerduty-appfabric-connecting)

## PagerDuty での AppFabric のサポート
<a name="pagerduty-appfabric-support"></a>

AppFabric は、PagerDuty からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="pagerduty-prerequisites"></a>

AppFabric を使用して PagerDuty からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、PagerDuty の**ビジネス**プランまたは**デジタルオペレーション**プランに加入している必要があります。
+ ユーザーは、PagerDuty アカウントのグローバル管理者かアカウントオーナーである必要があります。

### レート制限に関する考慮事項
<a name="pagerduty-rate-limit"></a>

PagerDuty は、PagerDuty API にレート制限を課します。PagerDuty API のレート制限の詳細については、「PagerDuty デベロッパープラットフォーム」の「[REST API Rate Limits](https://developer.pagerduty.com/docs/72d3b724589e3-rest-api-rate-limits)」を参照してくだのさい。AppFabric と既存の PagerDuty API アプリケーションの組み合わせが PagerDuty の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="pagerduty-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を PagerDuty アカウントに接続する
<a name="pagerduty-appfabric-connecting"></a>

PagerDuty プラットフォームは API アクセスキーをサポートしています。API アクセスキーを生成するには、次のステップを実行します。

### API アクセスキーを作成する
<a name="pagerduty-create-api-key"></a>

AppFabric は、パブリッククライアント用の API アクセスキーを使用して PagerDuty と統合されています。PagerDuty で API アクセスキーを生成するには、次のステップを実行します。

1. [PagerDuty のログインページ](https://identity.pagerduty.com/global/authn/authentication/PagerDutyGlobalLogin/enter_email)に進み、サインインします。

1. **[統合]**、**[API アクセスキー]** の順に選択します。

1. **[新しい API キーを作成]** を選択します。

1. 説明を入力し、**[読み取り専用 API キー]** を選択します。

1. **[Create Key]** (キーを作成) を選択します。

1. API キーをコピーし、保存します。このキーは、後ほど、AppFabric で使用します。API キーを保存する前にページを閉じる場合は、新しい API キーを生成して保存する必要があります。PagerDuty API のレート制限を他の統合と共有しないようにするため、このキーは AppFabric 専用にします。

### アプリ権限
<a name="pagerduty-app-authorizations"></a>

#### テナント ID
<a name="pagerduty-tenant-id"></a>

AppFabric はテナント ID を要求します。PagerDuty アカウントのテナント ID は、お使いのアカウントのベース URL です。この情報は、PagerDuty にログインし、ウェブブラウザのアドレスバーからコピーすることで確認できます。テナント ID は、次のいずれかの形式に従っている必要があります。
+ 米国のアカウントの場合、`subdomain.pagerduty.com`
+ EU のアカウントの場合、`subdomain.eu.pagerduty.com`

#### テナント名
<a name="pagerduty-tenant-name"></a>

この一意の PagerDuty 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="pagerduty-service-token"></a>

AppFabric は、ユーザーのサービスアカウントトークンをリクエストします。AppFabric のサービスアカウントトークンは、[API アクセスキーを作成する](#pagerduty-create-api-key) で作成した API アクセスキーです。

# AppFabric Ping Identity用に を設定する
<a name="pingidentity"></a>

Ping Identity で私たちは、すべてのユーザーに安全かつシームレスなデジタル体験を、妥協なく実現することは可能だと考えます。だからこそ Ping Identity は、ユーザーのデジタルインタラクションを保護すると同時にスムーズなユーザーエクスペリエンスを実現するために、フォーチュン 100 企業の半数以上から選ばれているのです。2023 年 8 月 23 日、Ping Identity と ForgeRock は、より多くの選択肢、より深い専門知識、より完全な ID ソリューションをお客様とパートナーにお届けするために提携しました。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しPing Identity、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Ping Identity での AppFabric のサポート](#pingidentity-appfabric-support)
+ [AppFabric を Ping Identity アカウントに接続する](#pingidentity-appfabric-connecting)

## Ping Identity での AppFabric のサポート
<a name="pingidentity-appfabric-support"></a>

AppFabric は、Ping Identity からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="pingidentity-prerequisites"></a>

AppFabric を使用して Ping Identity からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Essential、Plus、Premium Ping Identity のいずれかのアカウントが必要です。該当する Ping Identity プランタイプの作成またはアップグレードの詳細については、「Ping Identity Web サイトの[Ping Identityすべての機能の価格表](https://www.pingidentity.com/en/platform/pricing.html)」を参照してください。
+ Ping Identity アカウントには **Identity Data Read Only** のロールが必要です。アカウントには、アプリケーションにロールを付与することで、ロールを追加することができます。ロールの詳細については、Ping Identity サポートのウェブサイトの「[Roles](https://docs.pingidentity.com/r/en-us/pingone/p1_c_roles)」を参照してください。

### レート制限に関する考慮事項
<a name="pingidentity-rate-limit"></a>

Ping Identity はレート制限を公開していません。サポートケースを作成するか、Ping Identity カスタマーサクセスチームに連絡してください。AppFabric と既存の Ping Identity API アプリケーションの組み合わせが Ping Identity の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="pingidentity-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Ping Identity アカウントに接続する
<a name="pingidentity-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Ping Identityを使用して AppFabric を認可する必要があります。AppFabric Ping Identityで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="pingidentity-create-oauth-application"></a>

AppFabric は OAuth を使用して Ping Identity と統合されます。Ping Identityで OAuth アプリケーションを作成するには、以下の手順に従います。

1. Ping Identity ウェブサイトの「PingOne for Developers」ガイドにある「[Create an application connection](https://apidocs.pingidentity.com/pingone/main/v1/api/#create-an-application-connection)」のセクションの指示に従います。

1. アプリケーションを作成したら、付与のタイプをカスタマイズします。

   1. アプリケーションにサインインしたら、**[設定]** タブを選択し、鉛筆アイコンをクリックして既存の設定を変更します。

   1. **Grant Type** で、**認可コード**を選択します。**[PKCE 実行]** は **[オプション]** のままにしておきます。

   1. **[更新トークン]** を選択し、更新期間を選択します。

1. **[リダイレクト URL/コールバック URL]** では、次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>*は、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### アプリ権限
<a name="pingidentity-app-authorizations"></a>

#### テナント ID
<a name="pingidentity-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は Ping Identity インスタンス名です。ブラウザのアドレスバーにテナント ID が表示されます。例えば、`API_PATH/v1/environments/environmentID`。ここでは、`API_PATH` は PingOne サーバーのリージョンドメイン (`api.pingone.com` など) を表し、`environmentID` は、アプリケーションの環境プロパティで示された環境 ID を表します。環境プロパティの詳細については、Ping Identity のウェブサイトの「[Environment Properties](https://docs.pingidentity.com/r/en-us/pingone/p1_c_environments)」を参照してください。

#### テナント名
<a name="pingidentity-tenant-name"></a>

この一意の Ping Identity 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="pingidentity-client-id"></a>

AppFabric はクライアント ID を要求します。Ping Identityでクライアント ID を検索するには以下の手順を使用してください。

1. PingOne の管理コンソールにサインインし、**[アプリケーション]** を選択します。

1. リストの中からアプリケーションを選択します。

1. **[概要]** タブを選択し、**[クライアント ID]** の値を探します。

#### クライアントシークレット
<a name="pingidentity-client-secret"></a>

AppFabric はクライアントシークレットを要求します。以下の手順でPing Identityのクライアント シークレット を検索してください。

1. PingOne の管理コンソールにサインインし、**[アプリケーション]** を選択します。

1. リストの中からアプリケーションを選択します。

1. **[概要]** タブを選択し、**[クライアントシークレット]** の値を探します。

#### 認可を承認します
<a name="pingidentity-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Ping Identityするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Salesforce用に を設定する
<a name="salesforce"></a>

Salesforce は、企業がより多くの見込み客を見つけ、より多くの取引を成立させ、優れたサービスで顧客を驚かせるのに役立つように設計されたクラウドベースのソフトウェアを提供します。 Salesforce’sCustomer 360 は、一連の製品を提供し、販売、サービス、マーケティング、コマース、IT の各チームを顧客情報に関する単一の共有ビューと統合し、組織が顧客や従業員との関係を拡大するのに役立ちます。

 AWS AppFabric を使用すると、 から監査ログとユーザーデータを受信しSalesforce、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Salesforce での AppFabric のサポート](#salesforce-appfabric-support)
+ [AppFabric を Salesforce アカウントに接続する](#salesforce-appfabric-connecting)

## Salesforce での AppFabric のサポート
<a name="salesforce-appfabric-support"></a>

AppFabric は、Salesforce からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="salesforce-prerequisites"></a>

AppFabric を使用して Salesforce からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Performance[、Enterprise、または Unlimited エディション](https://help.salesforce.com/s/articleView?id=sf.overview_edition.htm&type=5)の が必要ですSalesforce。これらのエディションのいずれかにアップグレードSalesforceするには、 にお問い合わせください。
+ AppFabric が からの[ログイベントの完全なセット](https://developer.salesforce.com/docs/atlas.en-us.object_reference.meta/object_reference/sforce_api_objects_eventlogfile_supportedeventtypes.htm)を含む時間単位のイベントログファイルを転送する場合はSalesforce、 の [Shield 機能](https://www.salesforce.com/editions-pricing/platform/shield/)の一部として Event Monitoring をサブスクライブする必要がありますSalesforce。それ以外の場合、AppFabric はSalesforce’s標準の日次ログファイルから制限付きイベント (ログイン、ログアウト、InsecureExternalAssets、API の合計使用量、CORS 違反、HostnameRedirects ELF Events など) を転送します。Setup **** > **Event Manager** に移動して、Salesforceアカウントが既に Shield 機能をサブスクライブしているかどうかを確認できます。19 件以上のイベントが表示された場合、アカウントは Event Monitoring にサブスクライブされます。Event Monitoring がない場合は、 に連絡してこのアドオンのサブスクリプションを購入できますSalesforce。
+ Salesforce 設定で[イベントログファイルの生成をオプトイン](https://help.salesforce.com/s/articleView?id=release-notes.rn_security_em_generate_event_log_files.htm&release=244&type=5)する必要があります。
+ システム管理者プロファイルを使用して OAuth アプリケーションを作成し、AppFabric の同じ認証情報でログインする必要があります。

**注記**  
API の合計使用量、CORS 違反レコード、ホスト名リダイレクト、安全でない外部アセット、ログイン、ログアウトイベントは、サポートされている エディションで追加料金なしで利用できますSalesforce。Salesforce に連絡して、残りのイベントタイプを購入します。Salesforce イベントタイプの詳細については、 Salesforceウェブサイトの[EventLogFile でサポートされているイベントタイプ](https://developer.salesforce.com/docs/atlas.en-us.object_reference.meta/object_reference/sforce_api_objects_eventlogfile_supportedeventtypes.htm)」を参照してください。  
AppFabric は、ログファイルインスタンスごとにイベントタイプごとに最大 100,000 個のイベントをサポートできます (Event Monitoring アドオンサブスクリプションに応じて毎日または毎時）。ログファイルがしきい値を超えると、ログファイル全体が取り込みから除外される可能性があります。

### レート制限に関する考慮事項
<a name="salesforce-rate-limits"></a>

Salesforce は、Salesforce API にレート制限を課します。Salesforce API レート制限の詳細については、 Salesforceウェブサイトの[「API リクエストの制限と割り当て](https://developer.salesforce.com/docs/atlas.en-us.salesforce_app_limits_cheatsheet.meta/salesforce_app_limits_cheatsheet/salesforce_app_limits_platform_api.htm)」を参照してください。AppFabric と既存の Salesforce API アプリケーションの組み合わせがSalesforce’s制限を超えると、AppFabric に表示される監査ログが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="salesforce-data-delay"></a>

監査イベントを宛先に配信するには、1 日あたりのログファイルで最大 6 時間の遅延、1 時間あたりのログファイルで最大 29 時間の遅延が発生することがあります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Salesforce アカウントに接続する
<a name="salesforce-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Salesforceを使用して AppFabric を認可する必要があります。AppFabric Salesforceで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="salesforce-create-oauth"></a>

AppFabric は OAuth を使用して Salesforce と統合されます。Salesforceで OAuth アプリケーションを作成するには、以下の手順に従います。

1. [Salesforceアカウントにログインします。](https://login.salesforce.com)

1. [Salesforce ドキュメント](https://help.salesforce.com/s/articleView?id=sf.basics_nav_setup.htm&type=5)の説明に従って、**セットアップページ**に移動します。

1. クイック検索で **App Manager** を検索します。

1. **新しい接続されたアプリ**を選択します。

1. フォームフィールドに必要な情報を入力します。

1. **OAuth 設定を有効にする** を選択します。

1. 必ず以下のオプション**をオフに**してください。
   + サポートされている認可フローにコード交換 (PKCE) 拡張機能の証明キーを要求する
   + ウェブサーバーフローにシークレットを要求する
   + 更新トークンフローにシークレットを要求する
   + 更新トークンローテーションを有効にする

1. **コールバック URL テキストボックスに次の形式の URL** を入力し、変更**の保存**を選択します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>* iは、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. 必要に応じてスコープを入力します (次の[必要範囲](#salesforce-required-scopes)セクションで説明）。他のすべてのフィールドはデフォルト値のままにできます。

1. **[保存]** を選択します。

1. 次の手順を実行して、新しい OAuth アプリの更新トークンポリシーを確認します。

   1. **セットアップページで**、**接続されたアプリ**をクイック検索テキストボックスに入力し、接続**されたアプリの管理**を選択します。

   1. 新しく作成したアプリの横にある**編集** を選択します。

   1. **取り消されたオプションが選択されるまで、更新トークンが有効であることを確認します**。

   1. 変更内容を保存します。

1. 監査ログが生成されていることを確認するには、次の手順を実行します。

   1. **セットアップページで**、クイック検索テキストボックスに**イベントログファイル**を入力し、**イベントログファイルブラウザ**を選択します。

   1. イベントログが**イベントログファイルブラウザ**にリストされていることを確認します。

1. 作成したアプリに移動し、ドロップダウンから**表示**を選択します。

1. **[コンシューマーの詳細を管理]** を選択します。

   ID を検証する必要がある新しいタブにリダイレクトされます。そのタブで、**コンシューマーキー**と**コンシューマーシークレット**の値を書き留めます。サインインするには、後でこれらが必要になります。

### 必要範囲
<a name="salesforce-required-scopes"></a>

Salesforce OAuth アプリケーションに次の範囲を入力する必要があります。
+ APIs () を使用してユーザーデータを管理します`API`。
+ いつでもリクエストを実行します (`refresh_token` および `offline_access`)。

### アプリ権限
<a name="salesforce-app-authorizations"></a>

#### テナント ID
<a name="salesforce-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、Salesforce**My** Domain のサブドメインです。**My Domain** サブドメインは、ブラウザのアドレスバーで `https://`と の間で確認できます`.my.salesforce.com`。

Salesforce **マイドメイン**を検索するには、Salesforceホーム画面から次の手順を使用します。

1. [Salesforce ドキュメント](https://help.salesforce.com/s/articleView?id=sf.basics_nav_setup.htm&type=5)の説明に従って、**セットアップページ**に移動します。

1. クイック検索で**会社設定**を検索し、結果で **My Domain** を選択します。

#### テナント名
<a name="salesforce-tenant-name"></a>

この一意の Salesforce 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="salesforce-client-id"></a>

AppFabric はクライアント ID を要求します。Salesforceでクライアント ID を検索するには以下の手順を使用してください。

1. **セットアップ**ページに移動します。

1. **Setup** を選択し、**App Manager** を選択します。

1. 作成したアプリを選択し、ドロップダウンメニューから**表示**を選択します。

1. **[コンシューマーの詳細を管理]** を選択します。新しいタブにリダイレクトされます。

1. ID を確認し、**コンシューマーキー**の値を探します。

1. AppFabric のクライアント ID フィールドに**コンシューマーキー**を入力します。

#### クライアントシークレット
<a name="salesforce-client-secret"></a>

AppFabric はクライアントシークレットを要求します。AppFabric の**クライアントシー**クレットは、 の**コンシューマーシークレット**ですSalesforce。でシークレットを検索するにはSalesforce、次の手順を実行します。

1. **セットアップ**ページに移動します。

1. **Setup** を選択し、**App Manager** を選択します。

1. 作成したアプリを選択し、ドロップダウンメニューから**表示**を選択します。

1. **[コンシューマーの詳細を管理]** を選択します。新しいタブにリダイレクトされます。

1. ID を確認し、**コンシューマーシークレット**の値を探します。

1. AppFabric のクライアント**シークレットフィールドにコンシューマー**シークレットを入力します。

#### 認可を承認します
<a name="salesforce-approve-authorization"></a>

 AppFabric でアプリ認可を作成すると、 から認可を承認Salesforceするためのポップアップウィンドウが表示されます。承認ページで、Salesforceシステム管理者ロール、または承認中にイベントログファイルの表示と API 対応Salesforceユーザーのアクセス許可を持つユーザーを使用してください。**許可** を選択して AppFabric 認可を承認します。

# AppFabric ServiceNow用に を設定する
<a name="servicenow"></a>

ServiceNowは、企業の IT 運用を自動化するクラウドベースのサービスの大手プロバイダです。ServiceNow の ITOM により、企業は仮想インフラストラクチャやクラウドインフラストラクチャを含む IT 環境全体を完全に可視化して制御できます。サービスのマッピング、提供、保証を簡素化し、ITサービスとインフラストラクチャのデータを単一の記録システムに統合します。また、イベント、インシデント、問題、構成、変更管理などの主要プロセスを自動化および合理化します。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しServiceNow、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [ServiceNow での AppFabric のサポート](#servicenow-appfabric-support)
+ [データ遅延に関する考慮事項](#servicenow-data-delay)
+ [AppFabric を ServiceNow アカウントに接続する](#servicenow-appfabric-connecting)

## ServiceNow での AppFabric のサポート
<a name="servicenow-appfabric-support"></a>

AppFabric は、ServiceNow からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="servicenow-prerequisites"></a>

AppFabric を使用して ServiceNow からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ AppFabric はどのServiceNowプランタイプでも使用できます。
+ ServiceNowアカウントには管理者ロールを持つユーザーが必要です。
+ ServiceNow インスタンスが必要です。

### レート制限に関する考慮事項
<a name="servicenow-rate-limits"></a>

ServiceNow は、ServiceNow API にレート制限を課します。API のレート制限について詳しくは、 ServiceNow Web サイトの[インバウンドREST API レート制限](https://docs.servicenow.com/bundle/tokyo-api-reference/page/integrate/inbound-rest/concept/inbound-REST-API-rate-limiting.html) を参照してください。AppFabric と既存の ServiceNow API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

## データ遅延に関する考慮事項
<a name="servicenow-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を ServiceNow アカウントに接続する
<a name="servicenow-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、ServiceNowを使用して AppFabric を認可する必要があります。AppFabric ServiceNowで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="servicenow-create-oauth"></a>

Now Platform は、パブリッククライアントがアクセストークンを生成するための OAuth 2.0 - 認可グラントタイプをサポートしています。

1. OAuth アプリケーションを登録します。この場合、以下の3ステップに従います。これらの手順を完了する方法について詳しくは、ServiceNow の ウェブサイトの「[Register your application with ServiceNow](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB0725643)」を参照してください。

   1. アプリを登録し、次の図のように **[REST API PATH]** は **[now/table]**、**[HTTP メソッド]**は **[GET]** として、**[認証スコープ]** が **[Table API]** にアクセスできるようにします。  
![\[ServiceNow での OAuth アプリケーションの設定。\]](http://docs.aws.amazon.com/ja_jp/appfabric/latest/adminguide/images/servicenow-oauth-config.png)

   1. 認可コードを生成します。

   1. 認可コードを使用してベアラートークンを生成します。

1. 次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL で、*<リージョン>* iは、AppFabric アプリバンドルを構成した AWS リージョン のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### アプリ権限
<a name="servicenow-app-authorizations"></a>

#### テナント ID
<a name="servicenow-tenant-id"></a>

AppFabric はテナント ID をリクエストします。AppFabric のテナント ID はインスタンス名です。ブラウザのアドレスバーにテナント ID が表示されます。例えば、`example`は次のURL`https://example.service-now.com`のテナントIDです。

#### テナント名
<a name="servicenow-tenant-name"></a>

この一意の ServiceNow 組織を識別する名前を入力します。AppFabric は、テナント名を使用してアプリ認可と、アプリ認可から作成されたすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="servicenow-client-id"></a>

AppFabric はクライアント ID を要求します。ServiceNowでクライアント ID を検索するには以下の手順を使用してください。

1. ServiceNow[ コンソール] に移動します。

1. **[システム OAuth]**、**[アプリケーションレジストリ]** の順に選択します。

1. アプリケーションを選択します。

1. AppFabric の **[クライアント ID]** フィールドに OAuth クライアントのクライアント ID を入力します。

#### クライアントシークレット
<a name="servicenow-client-secret"></a>

AppFabric はクライアントシークレットを要求します。ServiceNow以下の手順でクライアントシークレット を検索してください。

1. ServiceNow[ コンソール] に移動します。

1. **[システム OAuth]**、**[アプリケーションレジストリ]** の順に選択します。

1. アプリケーションを選択します。

1. OAuth アプリケーションのクライアントシークレットを AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="servicenow-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認ServiceNowするためのポップアップウィンドウが表示されます。**許可** を選択して AppFabric 認可を承認します。

# AppFabric Singularity Cloud用に を設定する
<a name="singularity-cloud"></a>

Singularity Cloud プラットフォームは、すべての段階で、すべてのカテゴリの脅威からエンタープライズを保護します。その特許取得済みの人工知能は、既知の署名やパターンから、ゼロデイ攻撃やランサムウェアなどの最も高度な攻撃にセキュリティを拡張します。

 AWS AppFabric を使用すると、 から監査ログとユーザーデータを受信しSingularity Cloud、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**注記**  
Singularity Cloud ドキュメントは、Singularity Cloudアカウントにサインインした後にのみアクセスできます。したがって、このSingularity Cloudドキュメントのドキュメントに直接リンクすることはできません。

**Topics**
+ [Singularity Cloud での AppFabric のサポート](#singularity-cloud-appfabric-support)
+ [AppFabric を Singularity Cloud アカウントに接続する](#singularity-cloud-appfabric-connecting)

## Singularity Cloud での AppFabric のサポート
<a name="singularity-cloud-appfabric-support"></a>

AppFabric は、Singularity Cloud からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="singularity-cloud-prerequisites"></a>

AppFabric を使用して からサポートされている宛先Singularity Cloudに監査ログを転送するには、Singularity Cloudアカウントに管理者ロールが必要です。Singularity Cloud API レート制限の詳細については、Singularity Cloud アカウントにサインインし、ドキュメントセクションを参照して、**ロール**を検索します。

### レート制限に関する考慮事項
<a name="singularity-cloud-rate-limits"></a>

Singularity Cloud は、Singularity Cloud API にレート制限を課します。Singularity Cloud API レート制限の詳細については、Singularity Cloud アカウントにサインインし、ドキュメントセクションを参照し、**API レート制限**を検索します。

### データ遅延に関する考慮事項
<a name="singularity-cloud-data-delay"></a>

監査イベントが宛先に配信されるまでに最大 30 分の遅延が発生することがあります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Singularity Cloud アカウントに接続する
<a name="singularity-cloud-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Singularity Cloudを使用して AppFabric を認可する必要があります。AppFabric Singularity Cloudで を認可するために必要な情報を確認するには、次の手順を実行します。

### の API トークンを作成する Singularity Cloud
<a name="singularity-cloud-api-token"></a>

サービスユーザーに関連付けられている API トークンを作成するには、次の手順を実行します。API トークンは、特定のコンソールユーザーまたは E メールアドレスにリンクされません。

**注記**  
新しいユーザーを作成するか、サービスユーザーをコピーして、サービスユーザー API トークンの有効期限が切れる前または後に新しい API トークンを取得します。

1. Singularity Cloud アカウントにサインインします。

1. **設定**ツールバーで、**ユーザー**を選択し、**サービスユーザー**を選択します。

1. **アクション**を選択し、**新しいサービスユーザーの作成**を選択します。

1. **新しいサービスユーザーの作成**ページで、サービスユーザーの名前、説明、有効期限を入力します。

1. [**次へ**] を選択します。

1. **アクセス範囲の選択**セクションで、スコープを選択します。
   + アクセスレベルの**アカウント**を選択します。
   + 監査ログを取得するアカウントを選択します。

1. **[ユーザーを作成]** をクリックします。

   API トークンが生成されます。ウィンドウが開き、トークンを最後に表示できることを示すメッセージがトークン文字列に表示されます。

1. (オプション) **API トークンのコピー**を選択し、安全な場所に保存します。

1. [**閉じる**] を選択してください。

### アプリ権限
<a name="singularity-cloud-app-authorizations"></a>

#### テナント ID
<a name="singularity-cloud-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、サービスにサインインするSentinel Oneウェブサイトアドレスのサブドメインになります。例えば、`example-company-1.sentinelone.net`アドレスでSingularity Cloudアカウントにサインインすると、テナント ID は になります`example-company-1`。

#### テナント名
<a name="singularity-cloud-tenant-name"></a>

この一意の Singularity Cloud 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="singularity-cloud-service-account-token"></a>

このガイドの [の API トークンを作成する Singularity Cloud](#singularity-cloud-api-token)セクションのステップを使用して生成したトークンを使用します。トークンを配置しない、または見つけられない場合は、同じステップを再度実行して新しいトークンを生成できます。

**注記**  
AppFabric が監査ログを取り込む間に **Singularity Cloud** コンソールで新しい API トークンが生成された場合、取り込みは停止します。この場合、新しい API トークンでアプリ認可を更新して、監査ログの取り込みを再開する必要があります。

# AppFabric Slack用に を設定する
<a name="slack"></a>

Slack は人々のワーキングライフをよりシンプルに、より楽しく、より生産的なものにすることを使命としています。シームレスな検索とナレッジ共有およびコード不要の自動化に加え、チームのつながりを強化して目標達成に向けた協力体制を支援することでパフォーマンスを向上させる、顧客企業向けの生産性プラットフォームです。Salesforce の一部として、Slack は Salesforce Customer 360 に深く統合されているため、営業、サービス、マーケティングの各チーム全体の生産性が大幅に向上します。Slack の詳細を確認して無料で使い始めるには、[slack.com](https://www.slack.com) をご覧ください。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しSlack、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Slack での AppFabric のサポート](#slack-appfabric-support)
+ [AppFabric を Slack アカウントに接続する](#slack-appfabric-connecting)

## Slack での AppFabric のサポート
<a name="slack-appfabric-support"></a>

AppFabric は、Slack からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="slack-prerequisites"></a>

AppFabric を使用して Slack からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Slack でのエンタープライズグリッドプランへの加入が必要です。詳細については、Slack のウェブサイト「[Slack Enterprise Grid](https://slack.com/resources/why-use-slack/slack-enterprise-grid)」を参照してください。
+ Slack アカウントには**組織の所有者**ロールを持つユーザーが必要です。ロールの詳細については、Slack のウェブサイトの Slack ヘルプセンター にある「[Types of roles in Slack](https://slack.com/help/articles/360018112273-Types-of-roles-in-Slack)」を参照してください。

### レート制限に関する考慮事項
<a name="slack-rate-limits"></a>

Slack は、Slack API にレート制限を課します。Slack API レート制限の詳細については、Slack ウェブサイトの「Slack API 使用ガイド」にある「[レート制限](https://api.slack.com/docs/rate-limits)」を参照してください。AppFabric と既存の Slack API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="slack-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Slack アカウントに接続する
<a name="slack-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Slackを使用して AppFabric を認可する必要があります。AppFabric Slackで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="slack-create-oauth-application"></a>

AppFabric は OAuth を使用して Slack と統合されます。OAuth アプリを作成するには、**アプリマニフェストを使用する方法**と、**ゼロから作成する方法**の 2 つがあります。Slack で OAuth アプリケーションを作成するには、以下の手順に従います。

------
#### [ Using an app manifest ]

1. ブラウザで[Slack アプリ管理 UI](https://api.slack.com/apps) に移動します。

1. **[新しいアプリの作成]** を選択します。

1. **[アプリマニフェストから]** を選択します。

1. AppFabric を承認するワークスペースを選択します。

1. **[以下にアプリマニフェストを入力]** ボックスで **[JSON]** を選択し、既存の JSON を次のものに置き換えます。*<region>* を適切な AWS リージョン (例: ) に置き換えます*`us-east-1`*。

   ```
   {
       "display_information": {
           "name": "AppFabric"
       },
       "oauth_config": {
           "redirect_urls": [
               "https://<region>.console.aws.amazon.com/appfabric/oauth2"
           ],
           "scopes": {
               "user": [
                   "auditlogs:read",
                   "users:read.email",
                   "users:read"
               ]
           }
       },
       "settings": {
           "org_deploy_enabled": false,
           "socket_mode_enabled": false,
           "token_rotation_enabled": true
       }
   }
   ```

1. **[基本情報]** ページからクライアント ID とクライアントシークレットをコピーして保存します。

1. `auditLogs:read` の範囲では、アプリのパブリックディストリビューションを有効にする必要があります。詳しくは、Slack のウェブサイト「[Enabling public distribution](https://api.slack.com/start/distributing/public#enabling)」を参照してください。

------
#### [ From scratch ]

1. **[アプリの作成]** 画面で **[ゼロから作成]** を選択します。

1. アプリに名前を付け、ワークスペースを選択します。

1. **[基本情報]** ページからクライアント ID とクライアントシークレットをコピーして保存します。

1. **[OAuth および許可]** ページで、**[トークンローテーションによる高度なトークンセキュリティ]** オプションを選択します。

1. **[OAuth および許可]** ページの **[リダイレクト URL]** セクションに、次の形式の URL を追加します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. `auditLogs:read` の範囲では、アプリのパブリックディストリビューションを有効にする必要があります。詳しくは、Slack のウェブサイト「[Enabling public distribution](https://api.slack.com/start/distributing/public#enabling)」を参照してください。

------

### 必要範囲
<a name="slack-required-scopes"></a>

**注記**  
このセクションは、OAuth アプリをゼロから作成することを選択した場合にのみ適用されます。アプリマニフェストを使用してアプリケーション認可を作成することを選択した場合は、このセクションをスキップしてください。

Slack OAuthアプリケーションの **[OAuth および許可]** ページで次のユーザートークンの範囲を追加する必要があります。
+ `auditlogs:read`
+ `users:read.email`
+ `users:read`

### アプリ権限
<a name="slack-app-authorizations"></a>

#### テナント ID
<a name="slack-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabricのテナント ID は Slack ワークプレイスIDです。テナント ID を取得するには、Slack ウェブサイトの Slack ヘルプセンター」にある「[Locate your Slack URL](https://slack.com/help/articles/221769328-Locate-your-Slack-URL)」の手順に従ってください。Slack ワークスペース URL の形式は、`examplecorp.slack.com` または `examplecorp.enterprise.slack.com` に似ています。必要なテナント ID は、`.slack.com` または `.enterprise.slack.com` が付いていない `examplecorp` です。

#### テナント名
<a name="slack-tenant-name"></a>

Slack ワークスペース ID を識別する名前を入力します。AppFabric は、テナント名を使用してアプリ認可と、アプリ認可から作成されたすべての取り込みにラベルを付けます

#### クライアント ID
<a name="slack-client-id"></a>

AppFabric は Slack OAuth アプリケーションからクライアント ID を要求します。クライアント ID を確認するには、以下のステップに従います。

1. ブラウザで[Slack アプリ管理 UI](https://api.slack.com/apps) に移動します。

1. AppFabricに使用する OAuth アプリケーションを選択します。

1. **[基本情報]** ページのクライアント ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="slack-client-secret"></a>

AppFabric は Slack OAuth アプリケーションにクライアントシークレット を要求します。クライアントシークレット を確認するには、以下の手順に従います。

1. ブラウザで[Slack アプリ管理 UI](https://api.slack.com/apps) に移動します。

1. AppFabric に使用する OAuth アプリケーションを選択します。

1. **[基本情報]** ページのクライアントシークレットを AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="slack-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Slackするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Smartsheet用に を設定する
<a name="smartsheet"></a>

Smartsheet は、企業全体で仕事、人材、テクノロジーを連携させる上で役立つワークマネジメントプラットフォームです。 Smartsheet は誰もがプロジェクト管理、ワークフローの自動化、大規模なソリューションの迅速な構築を行えるように支援するエンタープライズグレードの堅牢な機能セットを提供し、セキュリティとコンプライアンスを維持しながらイノベーションを実現する環境を作り出します。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しSmartsheet、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Smartsheet での AppFabric のサポート](#smartsheet-appfabric-support)
+ [AppFabric を Smartsheet アカウントに接続する](#smartsheet-appfabric-connecting)

## Smartsheet での AppFabric のサポート
<a name="smartsheet-appfabric-support"></a>

AppFabric は、Smartsheet からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="smartsheet-prerequisites"></a>

AppFabric を使用して Smartsheet からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Smartsheet ビジネス、エンタープライズ、またはアドバンスアカウントが必要です。Smartsheet アカウントの作成またはアップグレードの詳細については、Smartsheet ウェブサイトの「[Smartsheet pricing](https://www.smartsheet.com/pricing)」または「[Smartsheet Advance](https://www.smartsheet.com/pricing/smartsheet-advance)」を参照してください。
+ [Smartsheet開発者登録](https://developers.smartsheet.com/register/)プロセスを完了する必要があります。

### レート制限に関する考慮事項
<a name="smartsheet-rate-limits"></a>

Smartsheet は、Smartsheet API にレート制限を課します。Smartsheet API レート制限の詳細については、Smartsheet ウェブサイトの Smartsheet API Reference の「[Rate limiting](https://smartsheet.redoc.ly/#section/Work-at-Scale/Rate-Limiting)」を参照してください。

### データ遅延に関する考慮事項
<a name="smartsheet-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Smartsheet アカウントに接続する
<a name="smartsheet-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Smartsheetを使用して AppFabric を認可する必要があります。AppFabric Smartsheetで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="smartsheet-create-oauth-application"></a>

AppFabric は OAuth を使用して Smartsheet と統合されます。Smartsheet で OAuth アプリケーションを作成するには、以下の手順に従います。

1. Smartsheet アカウントの開発者ツールに移動します。

1. 開発者ツールの画面で、**[新規アプリの作成]** を選択します。

1. **[新規アプリの作成]** 画面のすべての入力フィールドに入力します。

1. **[アプリの URL]** と **[アプリの連絡先/サポート]** には任意の一意の値を使用してください。

1. 次の形式のリダイレクト URL をアプリリダイレクト URL として使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

1. **[保存]** を選択します。

1. アプリクライアント ID およびアプリシークレットをコピーして保存します。

### 必要範囲
<a name="smartsheet-required-scopes"></a>

Smartsheet OAuth の構成に範囲を明示的に追加する必要はありません。AppFabric は、認可リクエストで次のスコープをSmartsheetアカウントにリクエストします。
+ `READ_EVENTS`
+ `READ_USERS`

### アプリ権限
<a name="smartsheet-app-authorizations"></a>

#### テナント ID
<a name="smartsheet-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、Smartsheet アカウント ID です。

#### テナント名
<a name="smartsheet-tenant-name"></a>

AppFabric はテナント ID を要求します。Smartsheet アカウントを一意に識別する任意の値を入力します。

#### クライアント ID
<a name="smartsheet-client-id"></a>

AppFabric はクライアント ID を要求します。AppFabric のクライアント ID は、Smartsheet アプリクライアント ID です。Smartsheet でアプリクライアント ID を確認するには、以下の手順に従います。

1. Smartsheet アカウントの開発者ツールに移動します。

1. AppFabric との接続に使用する OAuth アプリケーションを選択します。

1. **[アプリプロファイル]** 画面のアプリクライアント ID を、 AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="smartsheet-client-secret"></a>

AppFabric はクライアントシークレットを要求します。AppFabric のクライアントシークレットは、Smartsheet アプリシークレットです。Smartsheet でアプリシークレットを確認するには、次のステップに従います。

1. Smartsheet アカウントの開発者ツールに移動します。

1. AppFabric との接続に使用する OAuth アプリケーションを選択します。

1. **[アプリのプロファイル]** 画面のアプリシークレットを、AppFabric の **[クライアントシークレット]** フィールドに入力します。

#### 認可を承認します
<a name="smartsheet-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Smartsheetするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Terraform Cloud用に を設定する
<a name="terraform"></a>

HashiCorp Terraform Cloud は、世界中で最も広く使用されているマルチクラウドプロビジョニング製品です。Terraform エコシステムには、3,000 を超えるプロバイダー、14,000 のモジュール、2 億 5,000 万件のダウンロードがあります。 Terraform CloudはTerraform、 を導入する最も速い方法です。 は、プラクティショナー、チーム、グローバル企業がインフラストラクチャの作成と共同作業を行い、セキュリティ、コンプライアンス、運用上の制約のリスクを管理するために必要なすべてを提供します。

 AWS AppFabric for security を使用すると、 から監査ログとユーザーデータを受信しTerraform Cloud、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Terraform Cloud での AppFabric のサポート](#terraform-appfabric-support)
+ [AppFabric を Terraform Cloud アカウントに接続する](#terraform-appfabric-connecting)

## Terraform Cloud での AppFabric のサポート
<a name="terraform-appfabric-support"></a>

AppFabric は、Terraform Cloud からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="terraform-prerequisites"></a>

AppFabric を使用して Terraform Cloud からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ 監査ログにアクセスするには、 Terraform Cloud Plus Edition プランがあり、組織の所有者である必要があります。Terraform Cloud プランの詳細については、 HashiCorp Terraformウェブサイトの[Terraform「 ](https://www.hashicorp.com/products/terraform/pricing?ajs_aid=33c212cb-664b-45d6-aee8-d3791e90a893&product_intent=terraform)料金表」を参照してください。
+  TBD 監査ログは、Terraform Cloudアカウントから作成できる組織で使用できます。

### レート制限に関する考慮事項
<a name="terraform-rate-limit"></a>

Terraform Cloud は、Terraform Cloud API にレート制限を課します。Terraform Cloud API レート制限の詳細については、 Terraform CloudウェブサイトのTerraform Cloud「デベロッパー管理全般設定」の[「API レート制限](https://developer.hashicorp.com/terraform/enterprise/application-administration/general#api-rate-limiting)」を参照してください。AppFabric と既存の Terraform Cloud API アプリケーションの組み合わせが Terraform Cloud の制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="terraform-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Terraform Cloud アカウントに接続する
<a name="terraform-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Terraform Cloudを使用して AppFabric を認可する必要があります。AppFabric Terraform Cloudで を認可するために必要な情報を見つけるには、次のステップを使用します。

### 組織 API トークンを作成する
<a name="terraform-create-org-token"></a>

AppFabric は、組織 API トークンTerraform Cloudを使用して と統合します。Terraform Cloud 組織 API トークンの詳細については、[「組織 API トークン](https://developer.hashicorp.com/terraform/cloud-docs/users-teams-organizations/api-tokens)」を参照してください。組織を作成するには、[「組織の作成](https://developer.hashicorp.com/terraform/cloud-docs/users-teams-organizations/organizations#creating-organizations)」の手順に従います。で組織 API トークンを作成するにはTerraform Cloud、次のステップを使用します。

1. [Terraform Cloud サインイン](https://app.terraform.io/session)ページに移動し、サインインします。

1. 左側のパネルで**組織**、**設定**を選択し、**API トークン**を選択します。

1. **Organization Tokens** で、**Create an organization token** を選択し、**Generate token** を選択します。

1. (オプション) トークンの有効期限の日時を入力するか、有効期限のないトークンを作成します。

1. トークンをコピーして保存します。このキーは、後ほど、AppFabric で使用します。トークンを保存する前にページを閉じる場合は、古いトークンを取り消して新しいトークンを作成する必要があります。

### アプリ権限
<a name="terraform-app-authorizations"></a>

#### テナント ID
<a name="terraform-tenant-id"></a>

AppFabric はテナント ID をリクエストします。Terraform Cloud アカウントのテナント ID は、アカウントの現在の組織 URL です。これは、Terraform Cloud組織にログインし、現在の組織の URL をコピーすることで確認できます。テナント ID は、次のいずれかの形式に従っている必要があります。

```
https://app.terraform.io/app/organization_URL
```

#### テナント名
<a name="terraform-tenant-name"></a>

この一意の Terraform Cloud 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### サービスアカウントトークン
<a name="terraform-service-token"></a>

AppFabric は、ユーザーのサービスアカウントトークンをリクエストします。AppFabric のサービスアカウントトークンは、 で作成した組織 API トークンです[組織 API トークンを作成する](#terraform-create-org-token)。

# AppFabric Webex by Cisco用に を設定する
<a name="webex"></a>

Cisco は、インターネットを支えるテクノロジーの世界的リーダーです。Cisco はアプリケーションの新たな概念をもたらし、データを保護し、インフラストラクチャを変革させ、グローバルでインクルーシブな未来に向けてチームを強化することで、新しい可能性を広げます。

**Webex by Cisco について**

Webex は、ビデオ会議、通話、メッセージング、イベント、コンタクトセンターや専用コラボレーションデバイスなどの顧客体験ソリューションを含む、クラウドベースのコラボレーションソリューションの大手プロバイダです。Webex は、インクルーシブなコラボレーション体験を重視し、AI と機械学習を活用したイノベーションにより地理、言語、性格、テクノロジーへの精通度といった障壁を排除するイノベーションを推進しています。同社のソリューションは、そのセキュリティとプライバシーバイデザインに支えられています。Webex は、単一のアプリケーションとインターフェースを通じて世界をリードするビジネスアプリや生産性向上アプリとの連携を提供します。詳細については、「[https://webex.com](https://webex.com)」を参照してください。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しWebex、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Webex での AppFabric のサポート](#webex-appfabric-support)
+ [AppFabric を Webex アカウントに接続する](#webex-appfabric-connecting)

## Webex での AppFabric のサポート
<a name="webex-appfabric-support"></a>

AppFabric は、Webex からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="webex-prerequisites"></a>

AppFabric を使用して Webex からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ コラボレーションフレックスプラン、Meet プラン、Call プラン、またはそれ以上が必要です。該当する Webex プランタイプの作成またはアップグレードの詳細については、「Webex Web サイトの[Webexすべての機能の価格表](https://pricing.webex.com/us/en/hybrid-work/meetings/all-features/)」を参照してください。
+ Cisco AuditLog API のいずれかが提供するセキュリティ監査イベントにアクセスするには、アカウントに [Pro Pack](https://help.webex.com/en-us/article/np3c1rm/Pro-Pack-For-Control-Hub) ライセンスが必要です。
+ **組織管理者** > **完全な管理者権限**を持つユーザーが必要です。
+ **完全な管理者権限**を持つ**管理者ロール**の設定では、**コンプライアンスオフィサー**オプションが有効になっている必要があります。

### レート制限に関する考慮事項
<a name="webex-rate-limits"></a>

Webex は、Webex API にレート制限を課します。Webex API のレート制限の詳細については、Webex Web サイトの「Webex 開発者ガイド」の「[レート制限](https://developer.webex.com/docs/basics#upper-limits-for-api-requests)」を参照してください。AppFabric と既存の Webex API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="webex-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Webex アカウントに接続する
<a name="webex-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Webexを使用して AppFabric を認可する必要があります。AppFabric Webexで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="webex-create-oauth-application"></a>

AppFabric は OAuth を使用して Webex と統合されます。Webex で OAuth アプリケーションを作成するには、以下の手順に従います。

1. [「 デベロッパーガイド」の「統合と認可」ページの「統合の登録](https://developer.webex.com/docs/integrations#registering-your-integration)*Webex*」セクションの手順に従います。 ****

1. 次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### 必要範囲
<a name="webex-required-scopes"></a>

Webex OAuth アプリケーションに次の範囲を入力する必要があります。
+ `spark-compliance:events_read`
+ `audit:events_read`
+ `spark-admin:people_read`

### アプリ権限
<a name="webex-app-authorizations"></a>

#### テナント ID
<a name="webex-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID は、Webex の組織 ID です。Webex 組織 ID を確認する方法については、Webex ヘルプセンターウェブサイトの「[CiscoWebex Control Hub で組織 ID を検索する](https://help.webex.com/en-us/article/k5pal8/Look-Up-Your-Organization-ID-in-Cisco-Webex-Control-Hub)」を参照してください。

#### テナント名
<a name="webex-temant-names"></a>

この一意の Webex インスタンスを識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="webex-client-id"></a>

AppFabric はWebex クライアント ID を要求します。Webex クライアント ID を確認するには、以下のステップに従います。

1. [https://developer.webex.com](https://developer.webex.com) で Webex アカウントにサインインします。

1. 右上のアバターを選択します。

1. **[My Webex アプリ]** を選択します。

1. AppFabric に使用する OAuth2 アプリケーションを選択します。

1. このページのクライアント ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="webex-client-secret"></a>

AppFabric は、Webex クライアントシークレットを要求します。Webex がクライアントシークレットを表示するのは、OAuth アプリケーションを最初に作成したときのみです。最初のクライアントシークレットを保存しなかった場合に新しいクライアントシークレットを生成するには、以下の手順に従います。

1. [https://developer.webex.com](https://developer.webex.com) で Webex アカウントにサインインします。

1. 右上のアバターを選択します。

1. **[My Webex アプリ]** を選択します。

1. AppFabric に使用する OAuth2 アプリケーションを選択します。

1. このページで、新しいクライアントシークレットを生成します。

1. AppFabric の **[クライアントシークレット]** フィールドに新しいクライアントシークレットを入力します。

#### 認可を承認します
<a name="webex-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Webexするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**承認**を選択します。

# AppFabric Zendesk用に を設定する
<a name="zendesk"></a>

2007 年に世界中のあらゆる企業がカスタマーサービスをオンライン化できるようにすることで、Zendeskがカスタマーエクスペリエンス革命を始めました。現在では、Zendeskは、あらゆる場所ですべての人に優れたサービスを提供し、何十億もの会話を支えています。電話、チャット、電子メール、メッセージング、ソーシャルチャネル、コミュニティ、レビューサイト、ヘルプセンターを通じて、10万を超えるブランドと数億人の顧客をつなげています。 Zendesk製品は愛されるための愛を込めて作られています。同社はデンマークのコペンハーゲンで設立され、カリフォルニアで建設・栽培され、現在では世界中で6,000人以上の従業員を雇用しています。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しZendesk、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Zendesk での AppFabric のサポート](#zendesk-appfabric-support)
+ [AppFabric を Zendesk アカウントに接続する](#zendesk-appfabric-connecting)

## Zendesk での AppFabric のサポート
<a name="zendesk-appfabric-support"></a>

AppFabric は、Zendesk からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="zendesk-prerequisites"></a>

AppFabric を使用して Zendesk からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Zendeskスイートエンタープライズアカウント、エンタープライズプラスアカウント、またはZendeskSupport エンタープライズアカウントが必要です。Zendesk  Enterprise アカウントの作成またはアップグレードについて詳しくは、Zendesk ウェブサイトの「[Zendesk プランタイプの確認](https://support.zendesk.com/hc/en-us/articles/5411234991258-plan)」を参照してください。
+ **Zendeskアカウントには管理者ロールを持つユーザーが必要です**。ロールの詳細については、Zendeskウェブサイトの「[Zendeskサポート ユーザーのロールについて](https://support.zendesk.com/hc/en-us/articles/4408883763866-Understanding-Zendesk-Support-user-roles)」を参照してください。

### レート制限に関する考慮事項
<a name="zendesk-rate-limits"></a>

Zendesk は、Zendesk API にレート制限を課します。Zendesk API のレート制限の詳細については、Zendesk Web サイトの「Zendesk 開発者ガイド」の「[レート制限](https://developer.zendesk.com/api-reference/introduction/rate-limits/)」を参照してください。AppFabric と既存の Zendesk API アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="zendesk-data-delay"></a>

監査イベントが取り込み先に転送されるまでに最大 30 分の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。ただし、これはアカウントレベルでカスタマイズできる場合があります。サポートが必要な場合は、[サポート](https://aws.amazon.com/contact-us/) にお問い合わせください。

## AppFabric を Zendesk アカウントに接続する
<a name="zendesk-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Zendeskを使用して AppFabric を認可する必要があります。AppFabric Zendeskで を認可するために必要な情報を確認するには、次の手順を実行します。

### OAuth アプリケーションの作成
<a name="zendesk-create-oauth-application"></a>

AppFabric は OAuth を使用して Zendesk と統合されます。Zendeskでは、以下の設定で OAuth アプリケーションを作成する必要があります。

1. Zendeskサポート ebサイトの「アプリケーションでのOAuth認証の使用」の「[WZendeskへのアプリケーションの登録](https://support.zendesk.com/hc/en-us/articles/4408845965210#topic_s21_lfs_qk)」セクションの指示に従ってください。

1. 次の形式のリダイレクト URL を使用します。

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   この URL AWS リージョン では、 `<region>`は AppFabric アプリバンドルを設定した のコードです。例えば、米国東部 (バージニア北部) リージョンのコードは `us-east-1` です。そのリージョンのリダイレクト URL は `https://us-east-1.console.aws.amazon.com/appfabric/oauth2` です。

### アプリ権限
<a name="zendesk-app-authorizations"></a>

#### テナント ID
<a name="zendesk-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID はZendeskサブドメインです。Zendesk サブドメインを見つける方法について詳しくは、Zendesk Support Web サイトの「[Zendesk サブドメインはどこで見つけられますか?](https://support.zendesk.com/hc/en-us/articles/4409381383578-Where-can-I-find-my-Zendesk-subdomain-)」を参照してください。

#### テナント名
<a name="zendesk-tenant-name"></a>

この一意の Zendesk 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="zendesk-client-id"></a>

AppFabric はクライアント ID を要求します。AppFabric のクライアント ID は Zendesk API 固有の識別子です。Zendesk 固有の識別子を見つけるには、次の手順に従います。

1. Zendeskアカウントの「[管理センター](https://support.zendesk.com/hc/en-us/articles/4408838272410)」に移動します。

1. **[アプリとインテグレーション]** を選択します。

1. **[API」**, **Zendesk[API］**.を選択します。

1. **[OAuth クライアント]** タブを選択します。

1. AppFabricに対して作成した OAuthアプリケーションを選択します。

1. AppFabric の **[クライアント ID]** フィールドに OAuth クライアントの固有識別子を入力します。

#### クライアントシークレット
<a name="zendesk-client-secret"></a>

AppFabric はクライアントシークレットを要求します。AppFabric Zendesk のクライアントシークレットはシークレットトークンです。Zendesk OAuth アプリケーションを初めて作成したときに、Zendesk がシークレットトークンを提示するのは 1 回だけです。最初のシークレットトークンを保存しなかった場合に新しいシークレットトークンを生成するには、以下の手順に従います。

1. Zendeskアカウントの「[管理センター](https://support.zendesk.com/hc/en-us/articles/4408838272410)」に移動します。

1. **[アプリとインテグレーション]** を選択します。

1. **[API」**, **Zendesk[API］**.を選択します。

1. **[OAuth クライアント]** タブを選択します。

1. AppFabricに対して作成した OAuthアプリケーションを選択します。

1. **[シークレットトークン]** フィールドの横にある **[再作成]** ボタンを選択します。

1. AppFabric の **[クライアントシークレット]** フィールドに新しいシークレットトークンを入力します。

#### 認可を承認します
<a name="zendesk-approve-authorization"></a>

AppFabric でアプリ認可を作成すると、 から認可を承認Zendeskするためのポップアップウィンドウが表示されます。AppFabric 認可を承認するには、**許可**を選択します。

# AppFabric Zoom用に を設定する
<a name="zoom"></a>

Zoom は、企業や個人間の接続をより簡単かつ没入的に、そしてよりダイナミックに行えるオールインワンのインテリジェントなコラボレーションプラットフォームです。Zoom は人中心のテクノロジーとして、チームチャット、電話、会議、オムニチャネルクラウドコンタクトセンター、スマートレコーディング、ホワイトボードなどのソリューションを 1 つの提供サービスにまとめ、有意義なつながりを可能にし、最新のコラボレーションとヒューマンイノベーションを推進します。

 AWS AppFabric for security を使用すると、 からログとユーザーデータを監査しZoom、データを Open Cybersecurity Schema Framework (OCSF) 形式に正規化して、Amazon Simple Storage Service (Amazon S3) バケットまたは Amazon Data Firehose ストリームにデータを出力できます。

**Topics**
+ [Zoom での AppFabric のサポート](#zoom-appfabric-support)
+ [AppFabric を Zoom アカウントに接続する](#zoom-appfabric-connecting)

## Zoom での AppFabric のサポート
<a name="zoom-appfabric-support"></a>

AppFabric は、Zoom からのユーザー情報と監査ログの受信をサポートします。

### 前提条件
<a name="zoom-prerequisites"></a>

AppFabric を使用して Zoom からサポートされている宛先に監査ログを転送するには、以下の要件を満たす必要があります。
+ Zoom のプロ、ビジネス、エデュケーション、またはエンタープライズプランに加入している必要があります。
+ Zoom**管理者ロール**には、Server to Server OAuth アプリケーションを作成する許可が必要です。Server to Server OAuth アプリケーションの有効化に関する詳細については、Zoom ウェブサイトに掲載されている「Zoomデベロッパーガイド」の「Server to Server OAuth」ページにある「[許可の有効化](https://developers.zoom.us/docs/internal-apps/s2s-oauth/#enable-permissions)」セクションを参照してください。
+ Zoom**管理者ロールには**、管理アクティビティログを表示したり、監査アクティビティにサインイン/サインアウトしたりする許可が必要です。監査アクティビティを閲覧する許可を有効にする方法の詳細については、Zoom サポートウェブサイトの「[ロール管理の使用](https://support.zoom.us/hc/en-us/articles/115001078646)」と「[管理者アクティビティログの使用](https://support.zoom.us/hc/en-us/articles/360032748331-Using-Admin-Activity-Logs)」を参照してください。

### レート制限に関する考慮事項
<a name="zoom-rate-limits"></a>

Zoom は、Zoom API にレート制限を課します。Zoom API 制限の詳細については、「Zoomデベロッパーガイド」の「[レート制限](https://developers.zoom.us/docs/api/rest/rate-limits/)」を参照してください。AppFabric と既存の Zoom アプリケーションの組み合わせが制限を超えると、AppFabric に監査ログが表示されるのが遅れる可能性があります。

### データ遅延に関する考慮事項
<a name="zoom-data-delay"></a>

監査イベントが取り込み先に配信されるまでに約 24 時間の遅延が発生する場合があります。これは、アプリケーションで利用できる監査イベントの遅延と、データ損失を減らすための予防措置によるものです。

## AppFabric を Zoom アカウントに接続する
<a name="zoom-appfabric-connecting"></a>

AppFabric サービス内でアプリケーションバンドルを作成した後で、Zoomで AppFabric を認可する必要があります。AppFabric Zoomで を認可するために必要な情報を確認するには、次の手順を実行します。

### Server-to-server OAuth アプリケーションを作成する
<a name="zoom-create-oauth-application"></a>

AppFabric は、server-to-server OAuth とアプリの認証情報を使用して Zoom と統合します。Zoom で server-to-server OAuth アプリケーションを作成するには、「Zoomデベロッパーガイド」の「[Server-to-Server OAuth アプリの作成](https://developers.zoom.us/docs/internal-apps/create/)」の手順に従ってください。AppFabric は Zoom Webhook をサポートしていないため、 Webhook サブスクリプションの追加に関するセクションはスキップできます。

### 必要範囲
<a name="zoom-required-scopes"></a>

 Zoom には、きめ細かなスコープ (新しく作成されたアプリケーション用) と従来のスコープ (以前に作成されたアプリケーション用) の 2 種類のスコープがあります。

Zoom server-to-server OAuth アプリケーションには、以下の詳細なスコープを追加する必要があります。
+ `report:read:user_activities:admin`
+ `report:read:operation_logs:admin`
+ `user:read:email:admin`
+ `user:read:user:admin`

以前に作成したアプリケーションを使用している場合は、次の従来のスコープを追加する必要があります。
+ `report:read:admin`
+ `user:read:admin`

### アプリ権限
<a name="zoom-app-authorizations"></a>

#### テナント ID
<a name="zoom-tenant-id"></a>

AppFabric はテナント ID を要求します。AppFabric のテナント ID Zoom はアカウント ID です。Zoom アカウント ID を確認するには、以下のステップに従います。

1. Zoom Marketplace にアクセスします。

1. **[管理]** を選択します。

1. AppFabric に使用する server-to-server OAuth アプリケーションを選択します。

1. **[アプリ認証情報]** ページのアカウント ID を AppFabric の **[テナント ID]** フィールドに入力します。

#### テナント名
<a name="zoom-tenant-name"></a>

この一意の Zoom 組織を識別する名前を入力します。AppFabric は、テナント名を使用して、アプリ認可と、アプリ認可から作成されるすべての取り込みにラベルを付けます。

#### クライアント ID
<a name="zoom-client-id"></a>

AppFabric はクライアント ID を要求します。Zoom クライアント ID を確認するには、以下のステップに従います。

1. Zoom Marketplace にアクセスします。

1. **[管理]** を選択します。

1. AppFabric に使用する server-to-server OAuth アプリケーションを選択します。

1. **[アプリ認証情報]** ページのクライアント ID を AppFabric の **[クライアント ID]** フィールドに入力します。

#### クライアントシークレット
<a name="zoom-client-secret"></a>

AppFabric はクライアントシークレットを要求します。Zoom クライアントシークレットを確認するには、以下のステップに従います。

1. Zoom Marketplace にアクセスします。

1. **[管理]** を選択します。

1. AppFabric に使用する server-to-server OAuth アプリケーションを選択します。

1. **[アプリ認証情報]** ページのクライアントシークレットを AppFabric の **[クライアント シークレット]** フィールドに入力します。

#### 監査ログの配信
<a name="zoom-audit-log-delivery"></a>

Zoom は、24 時間ごとに API にアクセスして監査ログを利用できるようにします。AppFabric で監査ログを表示する際にZoom について表示されるデータは、前日のアクティビティに関するものです。

# AppFabric for security の互換性のあるセキュリティツールとサービス
<a name="security-tools"></a>

AWS AppFabric for security は、以下のセキュリティツールおよびサービスとの統合をサポートしています。AppFabric for security を設定して接続する方法の詳細を読むには、サービス名を選択します。

**Topics**
+ [Barracuda XDR](barracuda.md)
+ [Dynatrace](dynatrace.md)
+ [Logz.io](logz-io.md)
+ [Netskope](netskope.md)
+ [NetWitness](netwitness.md)
+ [Amazon Quick](quicksight.md)
+ [Rapid7](rapid7.md)
+ [Amazon Security Lake](security-lake.md)
+ [Singularity Cloud](singularity-cloud-security.md)
+ [Splunk](splunk.md)

# Barracuda XDR
<a name="barracuda"></a>

Barracuda Networks は、ビジネスのジャーニーに合わせて成長し変化する革新的なソリューションにより、E メール、ネットワーク、データ、アプリケーションを保護する、クラウドファーストなセキュリティソリューションを提供している、信頼できるパートナーであり業界をリードするプロバイダーです。Barracuda XDR は、高度なテクノロジーと、セキュリティオペレーションセンター (SOC) のセキュリティアナリストチームとを組み合わせた、オープンな、拡張された、検知および対応ソリューションです。Barracuda XDR のプラットフォームは、40 を超える統合データソースの、一日数十億件に上る未加工のイベントを分析し、MITRE ATT&CK® フレームワークに対応した広範な脅威検出ルールとともに、これまでよりもスピーディに脅威を検出し、より短時間で対応します。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="barracuda-ingestion-considerations"></a>

以下のセクションでは、Barracuda XDR で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="barracuda-schema-format"></a>

Barracuda XDR は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ OCSF - JSON: AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="barracuda-output-locations"></a>

Barracuda XDR は、Amazon Security Lake の監査ログの受信をサポートしています。AppFabric から Barracuda XDR にデータを送信するときは、以下の手順に従います。

1. Amazon Security Lake にデータを送信する: Amazon Data Firehose を介して Amazon Security Lake にデータを送信するように AppFabric を設定します。詳細については、「[Amazon Security Lake](security-lake.md)」を参照してください。

1. Barracuda XDR にデータを送信する: Amazon Security Lake から監査ログを受信するように Barracuda XDR を設定します。詳細については、「[Setting Up and Using Amazon Security Lake](https://campus.barracuda.com/product/xdr/doc/104366130/setting-up-and-using-amazon-web-services-security-lake/)」を参照してください。

# Dynatrace
<a name="dynatrace"></a>

Dynatrace® Platform は、広範で深いオブザーバビリティと継続的なランタイムアプリケーションセキュリティを高度な AIOps と組み合わせて、データからの回答とインテリジェントな自動化を提供します。これにより、イノベーターはクラウド運用をモダナイズおよび自動化し、ソフトウェアをより迅速かつ安全に提供し、完璧なデジタルエクスペリエンスを確保できます。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="dynatrace-ingestion-considerations"></a>

以下のセクションでは、 で使用する AppFabric 出力スキーマ、出力形式、出力先について説明しますDynatrace Platform。

### スキーマと形式
<a name="dynatrace-schema-format"></a>

は、次の AppFabric 出力スキーマと形式Dynatrace Platformをサポートしています。
+ OCSF - JSON: AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="dynatrace-output-locations"></a>

は、次の AppFabric 出力場所からの監査ログの受信Dynatrace Platformをサポートします。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するDynatrace Platformように を設定するには、 の [Dynatrace の S3 Log Forwarder プロジェクト](https://github.com/dynatrace-oss/dynatrace-aws-s3-log-forwarder)の指示に従いますGitHub。

# Logz.io
<a name="logz-io"></a>

Logz.io は、オブザーバビリティとセキュリティを高コストで低価値の負担となるものから、より優れたビジネス成果を実現する高価値でコスト効率の高いものに変えることで、クラウドネイティブ企業が[http://logz.io/](http://logz.io/) Open 360 Platformを通して自社の環境を監視し保護できるよう、支援しています。

Logz.io クラウドSIEMは、高速クエリ、多次元検出、カスタマイズ可能で詳細なセキュリティコンテンツを通じて、データ過負荷や遍在するサイバースキルギャップなどの今日の主要なセキュリティ課題に直接対処し、データ量に関わらず、またパフォーマンスを低下させることなく、クラウド環境全体の監視と調査を支援します。

Logz.io ソリューションは、複雑さとコストを抑えながら、高度な脅威分析と調査を実現する目的で構築されました。ノイズが多いデータを減らすことを目的として備えられた専任のセキュリティアナリスト、サービスとしての脅威コンテンツ、AIベースの機能を活用しすることによって、チームは現実の脅威に迅速に対処するための有益な情報に集中できます。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="logz-io-ingestion-considerations"></a>

以下のセクションでは、Logz.io で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="logz-io-schema-format"></a>

Logz.io は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="logz-io-output-locations"></a>

Logz.io は、以下の AppFabric 出力場所をサポートしています。
+ Amazon Data Firehose
  + Firehose 配信ストリームが にデータを送信するように設定するにはLogz.io、*「Amazon Data Firehose デベロッパーガイド*[Logz.io」の「送信先の選択](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-logz)」の手順に従います。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するように Logz.ioを設定するには、Logz.io ウェブサイトの「[Amazon S3 バケットの設定](https://docs.logz.io/shipping/log-sources/s3-bucket.html)」の手順に従ってください。

# Netskope
<a name="netskope"></a>

サイバーセキュリティの世界的リーダーであるNetskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、ネットワークのセキュリティを再定義しています。Netskope高速で使いやすいこのプラットフォームは、どこにいても、人、デバイス、データに最適なアクセスとゼロトラストセキュリティを提供します。 Netskopeはクラウド、ウェブ、プライベートアプリケーションのアクティビティにおいて、リスクの軽減、パフォーマンスの向上、比類のない可視化を実現します。進化する脅威、新たなリスク、テクノロジーの変化、組織やネットワークの変化、新しい規制要件に対応するために、フォーチュン100社のうち25社以上を含む数千のお客様が、Netskopeとその強力なNewEdgeネットワークを信頼しています。お客様が SASE ジャーニーでどのような状況にも対応できるようにNetskope が支援する方法については、[netskope.com](https://www.netskope.com/)をご覧ください。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="netskope-ingestion-considerations"></a>

以下のセクションでは、Netskope で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="netskope-schema-format"></a>

Netskope は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="netskope-output-locations"></a>

Netskope は、以下の AppFabric 出力場所をサポートしています。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 Netskope バケットからデータを受信するように設定するには、Netskopeウェブサイトの「[Amazon Web Services S3 のデータ保護](https://docs.netskope.com/en/data-protection-for-amazon-web-services-s3.html)」の指示に従ってください。

# NetWitness
<a name="netwitness"></a>

NetWitness は、Extended Detection and Response (XDR) ソフトウェアの大手開発業者です。セキュリティ意識の高い同社のグローバル顧客層は、巧妙で攻撃的な攻撃者に対する防御に NetWitness XDR を活用しています。デジタル攻撃を検知、調査、対応するための業界で最も完全で統合され、成熟したプラットフォームを備えた NetWitness XDR は、最新かつ効果的な SOC の統一基盤となっています。

高度にモジュール化されたアーキテクチャにより、NetWitness XDR はクラウド、オンプレミス、モバイルワーカーやリモートワーカーなど、発生場所や相手を問わず脅威を検出します。NetWitness Platform XDR は、適用された脅威インテリジェンスとユーザー行動分析を組み合わせて完全な可視性を提供し、脅威の検出、アクティビティの優先順位付け、調査、対応の自動化を可能にします。これらすべてに基づき、セキュリティアナリストはより優れた、より迅速な効率性をもって、ビジネスに影響を及ぼす脅威の先手を打つセキュリティ運用を実行できます。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="netwitness-ingestion-considerations"></a>

以下のセクションでは、NetWitness で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="netwitness-schema-format"></a>

NetWitness は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="netwitness-output-locations"></a>

NetWitness は、以下の AppFabric 出力場所をサポートしています。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するように NetWitness を設定するには、NetWitness ウェブサイトのNetWitnessプラットフォーム統合 ページにある [S3 ユニバーサルコネクタイベントソースログ設定ガイド](https://community.netwitness.com/t5/netwitness-platform-integrations/s3-universal-connector-event-source-log-configuration-guide/ta-p/595235)の指示に従ってください。

# Amazon Quick
<a name="quicksight"></a>

Amazon Quick は、ハイパースケールで統合ビジネスインテリジェンス (BI) を使用して、データ駆動型組織を強化します。Quick を使用すると、最新のインタラクティブダッシュボード、ページ分割レポート、埋め込み分析、自然言語クエリを通じて、すべてのユーザーが同じ情報源からさまざまな分析ニーズを満たすことができます。 AWS AppFabric for セキュリティログがソースとして保存されている Amazon Simple Storage Service (Amazon S3) バケットを選択することで、Quick で AppFabric 監査ログデータを分析できます。

## AppFabric 監査ログの取り込みに関する考慮事項
<a name="quicksight-audit-log-ingestion"></a>

以下のセクションでは、Quick で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="quicksight-schema-format"></a>

Quick は、次の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="quicksight-output-locations"></a>

Quick は、次の AppFabric 出力場所をサポートしています。
+ Amazon S3
  + Amazon S3 [ファイルを使用してデータセットを作成することで、Amazon S3 からデータを Quick ](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-s3.html)に直接取り込むことができます。ターゲットファイルセットがクイックデータソースクォータを超えないことを確認するには、*「 クイックユーザーガイド*」の[「データソースクォータ](https://docs.aws.amazon.com/quicksight/latest/user/data-source-limits.html)」を参照してください。
  + ファイルセットが Amazon S3 データソースのクイッククォータを超える場合は、Amazon Athena と AWS Glue テーブルを使用して Amazon S3 にデータを取り込むことができます。Quick データセットで Athena を使用すると、追加コストが発生します。Athena料金の詳細については、[Athena料金表](https://aws.amazon.com/athena/pricing/)を参照ください。

    Athena を使用するには:

    1. Athena ユーザーガイド の「[AWS Glue を使用してAmazon S3 のデータソースに接続する](https://docs.aws.amazon.com/athena/latest/ug/data-sources-glue.html)」の指示に従ってください。

    1. 「 *クイックユーザーガイド*」の[「Athena データを使用したデータセットの作成](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-athena.html)」の手順に従います。

# Rapid7
<a name="rapid7"></a>

Rapid7, Inc. の使命は、よりシンプルで利用しやすいサイバーセキュリティを提供して安全なデジタル世界を創造することです。Rapid7 は最高クラスのテクノロジー、最先端の研究、幅広い戦略的専門知識でセキュリティ専門家が最新のアタックサーフェスを管理できるよう支援します。Rapid7 の包括的なセキュリティソリューションは、世界の 10,000 社を超えるお客様がクラウドリスク管理と脅威検出を統合してアタックサーフェスを減らし、脅威を迅速かつ正確に排除できるようサポートしています。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="rapid7-ingestion-considerations"></a>

以下のセクションでは、Rapid7 で使用する AppFabric 出力スキーマ、出力形式、および出力先について説明します。

### スキーマと形式
<a name="rapid7-schema-and-format"></a>

Rapid7 は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="rapid7-output-locations"></a>

Rapid7 は、以下の AppFabric 出力場所をサポートしています。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するように Rapid7 を設定するには、Rapid7 ブログウェブサイトの投稿「[How to Monitor Your Amazon S3 Activity with InsightIDR](https://www.rapid7.com/blog/post/2019/08/07/how-to-monitor-your-aws-s3-activity-with-insightidr/)」の手順に従ってください。

# Amazon Security Lake
<a name="security-lake"></a>

Amazon Security Lake は、 AWS 環境、Software as a Service (SaaS) プロバイダー、オンプレミスおよびクラウドソースのセキュリティデータを、 に保存されている専用のデータレイクに自動的に一元化します AWS アカウント。Security Lake を使用すると、組織全体のセキュリティデータをより完全に把握できます。Security Lake は、オープンソースのセキュリティイベントスキーマであるオープンサイバーセキュリティスキーマフレームワーク (OCSF) を採用しています。OCSF サポートにより、このサービスは のセキュリティデータと幅広いエンタープライズセキュリティデータソースを正規化 AWS し、組み合わせます。

## AppFabric 監査ログの取り込みに関する考慮事項
<a name="security-lake-audit-log-ingestion"></a>

Security Lake にカスタムソースを追加 AWS アカウント することで、 の Amazon Security Lake に SaaS 監査ログを取得できます。以下のセクションでは、Security Lake で使用する AppFabric 出力スキーマ、出力形式、および出力先について説明します。

### スキーマと形式
<a name="security-lake-schema-format"></a>

Security Lake は以下の AppFabric 出力スキーマと形式をサポートしています。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="security-lake-output-locations"></a>

Security Lake は、AppFabric 取り込み出力の場所として Amazon Data Firehose 配信ストリームを使用して、AppFabric をカスタムソースとしてサポートします。 AWS Glue テーブルと Firehose 配信ストリームを設定し、Security Lake でカスタムソースを設定するには、次の手順を使用します。

### AWS Glue テーブルを作成する
<a name="security-lake-create-glue-table"></a>

1. Amazon Simple Storage Service (Amazon S3) に移動し、任意の名前を付けたバケットを作成します。

1.  AWS Glue コンソールに移動します。

1. **[データカタログ]** の場合は、**[テーブル]** セクションに移動して **[テーブルの追加]** を選択します。

1. このテーブルに任意の名前を付けます。

1. ステップ 1 で作成した Amazon S3 バケットを選択します。

1. データ形式には **[JSON］** を選択し、**[次へ］** を選択します。

1. **[スキーマの選択または定義]** ページで、**[スキーマを JSON として編集]** を選択します。

1. 次のスキーマを入力し、 AWS Glue テーブル作成プロセスを完了します。

   ```
   [
       {
           "Name": "message",
           "Type": "string"
       },
       {
           "Name": "process",
           "Type": "struct<name:string,pid:int,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_score:int>,group:struct<name:string,uid:string>,tid:int,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,parent_process:struct<name:string,pid:int,file:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,email_addr:string,risk_level:string,risk_level_id:int,risk_score:int>,type:string,version:string,path:string,uid:string,type_id:int,mime_type:string,parent_folder:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean,modified_time:bigint,xattributes:string>,user:struct<name:string,type:string,uid:string,org:struct<uid:string,ou_name:string>,type_id:int,uid_alt:string>,group:struct<name:string,uid:string,privileges:array<string>>,tid:int,uid:string,cmd_line:string,container:struct<name:string,uid:string,image:struct<name:string,path:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,pod_uuid:string>,created_time:bigint,namespace_pid:int,auid:int,euid:int,egid:int>>"
       },
       {
           "Name": "status",
           "Type": "string"
       },
       {
           "Name": "time",
           "Type": "bigint"
       },
       {
           "Name": "device",
           "Type": "struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int>,type:string,ip:string,hostname:string,mac:string,image:struct<name:string,tag:string,uid:string>,type_id:int,container:struct<name:string,runtime:string,size:bigint,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,network_interfaces:array<struct<name:string,type:string,hostname:string,mac:string,type_id:int>>,region:string,risk_score:int,modified_time_dt:string>"
       },
       {
           "Name": "metadata",
           "Type": "struct<version:string,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,data_classification:struct<confidentiality:string,confidentiality_id:int>,event_code:string,log_name:string,log_provider:string,original_time:string,tenant_uid:string,processed_time_dt:string>"
       },
       {
           "Name": "severity",
           "Type": "string"
       },
       {
           "Name": "duration",
           "Type": "int"
       },
       {
           "Name": "type_name",
           "Type": "string"
       },
       {
           "Name": "activity_id",
           "Type": "int"
       },
       {
           "Name": "type_uid",
           "Type": "int"
       },
       {
           "Name": "observables",
           "Type": "array<struct<name:string,type:string,type_id:int,value:string>>"
       },
       {
           "Name": "category_name",
           "Type": "string"
       },
       {
           "Name": "class_uid",
           "Type": "int"
       },
       {
           "Name": "category_uid",
           "Type": "int"
       },
       {
           "Name": "class_name",
           "Type": "string"
       },
       {
           "Name": "timezone_offset",
           "Type": "int"
       },
       {
           "Name": "end_time",
           "Type": "bigint"
       },
       {
           "Name": "activity_name",
           "Type": "string"
       },
       {
           "Name": "cloud",
           "Type": "struct<account:struct<name:string,type:string,uid:string,type_id:int>,project_uid:string,provider:string,region:string>"
       },
       {
           "Name": "query_info",
           "Type": "struct<name:string,uid:string,query_string:string>"
       },
       {
           "Name": "query_result",
           "Type": "string"
       },
       {
           "Name": "query_result_id",
           "Type": "int"
       },
       {
           "Name": "severity_id",
           "Type": "int"
       },
       {
           "Name": "status_code",
           "Type": "string"
       },
       {
           "Name": "status_detail",
           "Type": "string"
       },
       {
           "Name": "status_id",
           "Type": "int"
       },
       {
           "Name": "network_interfaces",
           "Type": "array<struct<name:string,type:string,hostname:string,mac:string,type_id:int,ip:string>>"
       },
       {
           "Name": "file",
           "Type": "struct<attributes:int,name:string,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,uid:string,groups:array<struct<name:string,domain:string,uid:string>>,type_id:int,email_addr:string>,creator:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int>,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessed_time_dt:string,modified_time_dt:string>"
       },
       {
           "Name": "actor",
           "Type": "struct<process:struct<pid:int,file:struct<name:string,size:bigint,type:string,version:string,path:string,type_id:int,parent_folder:string,accessed_time:bigint,confidentiality:string,data_classification:struct<category:string,category_id:int>,is_system:boolean,xattributes:string,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,risk_score:int>,group:struct<name:string>,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,version:string,path:string,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,risk_level:string,uid_alt:string>,group:struct<name:string>,uid:string,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,integrity:string,namespace_pid:int,parent_process:struct<name:string,file:struct<name:string,type:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,type_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,xattributes:string,created_time_dt:string>,group:struct<name:string,uid:string>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,sandbox:string,egid:int,created_time_dt:string>,created_time_dt:string>,terminated_time:bigint,auid:int>,user:struct<name:string,type:string,uid:string,type_id:int,credential_uid:string,risk_level:string>,app_name:string,idp:struct<name:string,uid:string>,invoked_by:string>"
       },
       {
           "Name": "dst_endpoint",
           "Type": "struct<owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_level_id:int,uid_alt:string>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:int,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string>,hw_info:struct<bios_date:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string>"
       },
       {
           "Name": "src_endpoint",
           "Type": "struct<name:string,owner:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<uid:string>>,type_id:int,credential_uid:string,email_addr:string,ldap_person:struct<deleted_time:bigint,hire_time:bigint,surname:string,last_login_time_dt:string,hire_time_dt:string,leave_time_dt:string>>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,hostname:string,uid:string,type_id:int,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,svc_name:string,vpc_uid:string>"
       },
       {
           "Name": "user",
           "Type": "struct<name:string,type:string,groups:array<struct<name:string,uid:string>>,type_id:int>"
       },
       {
           "Name": "resource",
           "Type": "struct<version:string,uid:string,agent_list:array<struct<name:string,type:string,uid:string,type_id:int,policies:array<struct<name:string,version:string,uid:string>>>>,cloud_partition:string,data_classification:struct<category:string,category_id:int>>"
       },
       {
           "Name": "privileges",
           "Type": "array<string>"
       },
       {
           "Name": "action",
           "Type": "string"
       },
       {
           "Name": "action_id",
           "Type": "int"
       },
       {
           "Name": "protocol_ver",
           "Type": "string"
       },
       {
           "Name": "proxy",
           "Type": "struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,agent_list:array<struct<name:string,type:string,version:string,uid:string,type_id:int>>,autonomous_system:struct<name:string,number:int>,container:struct<name:string,runtime:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_name:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,proxy_endpoint:struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,proxy_endpoint:struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,runtime:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,intermediate_ips:array<string>,namespace_pid:int,svc_name:string>,subnet_uid:string,svc_name:string,zone:string>,svc_name:string>"
       },
       {
           "Name": "client_hassh",
           "Type": "struct<algorithm:string,fingerprint:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "authorizations",
           "Type": "array<string>"
       },
       {
           "Name": "proxy_tls",
           "Type": "struct<version:string,certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,cipher:string,sni:string,certificate_chain:array<string>,client_ciphers:array<string>,ja3_hash:struct<value:string,algorithm:string,algorithm_id:int>,ja3s_hash:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "load_balancer",
           "Type": "struct<name:string,classification:string,dst_endpoint:struct<owner:struct<type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,ldap_person:struct<manager:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_uid:string>,type_id:int>,given_name:string,ldap_dn:string,leave_time:bigint,modified_time:bigint,surname:string>>,port:int,type:string,os:struct<name:string,type:string,type_id:int,edition:string>,ip:string,hostname:string,uid:string,type_id:int,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string>,endpoint_connections:array<struct<code:int,network_endpoint:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,ldap_person:struct<labels:array<string>,created_time:bigint,hire_time:bigint,ldap_dn:string,surname:string,modified_time_dt:string,deleted_time_dt:string>,groups:array<struct<name:string,desc:string,uid:string,type:string>>,full_name:string,email_addr:string,risk_level:string,risk_level_id:int>,port:int,type:string,ip:string,hostname:string,type_id:int,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,instance_uid:string,interface_name:string,namespace_pid:int,proxy_endpoint:struct<name:string,owner:struct<name:string,type:string,uid:string,groups:array<struct<name:string,uid:string>>,type_id:int,full_name:string,email_addr:string,risk_score:int,uid_alt:string>,port:int,type:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string,pod_uuid:string>,hw_info:struct<cpu_count:int,cpu_speed:int,keyboard_info:struct<function_keys:int,keyboard_subtype:int>>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string>,subnet_uid:string,svc_name:string,uid:string,interface_uid:string,intermediate_ips:array<string>>>>,metrics:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "disposition_id",
           "Type": "int"
       },
       {
           "Name": "disposition",
           "Type": "string"
       },
       {
           "Name": "proxy_traffic",
           "Type": "struct<bytes:bigint,packets:int>"
       },
       {
           "Name": "auth_type_id",
           "Type": "int"
       },
       {
           "Name": "proxy_http_response",
           "Type": "struct<code:int,message:string,status:string,length:int>"
       },
       {
           "Name": "server_hassh",
           "Type": "struct<algorithm:string,fingerprint:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "auth_type",
           "Type": "string"
       },
       {
           "Name": "firewall_rule",
           "Type": "struct<version:string,uid:string>"
       },
       {
           "Name": "proxy_connection_info",
           "Type": "struct<direction:string,direction_id:int,protocol_num:int,protocol_ver:string>"
       },
       {
           "Name": "connection_info",
           "Type": "struct<direction:string,direction_id:int>"
       },
       {
           "Name": "api",
           "Type": "struct<request:struct<data:string,uid:string>,response:struct<error:string,code:int,message:string,error_message:string>,operation:string>"
       },
       {
           "Name": "attacks",
           "Type": "array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>"
       },
       {
           "Name": "raw_data",
           "Type": "string"
       },
       {
           "Name": "email_uid",
           "Type": "string"
       },
       {
           "Name": "malware",
           "Type": "array<struct<name:string,path:string,uid:string,classification_ids:array<int>,cves:array<struct<title:string,uid:string,references:array<string>,created_time:bigint,cvss:array<struct<version:string,base_score:double,metrics:array<struct<name:string,value:string>>,overall_score:double,depth:string>>,modified_time_dt:string,created_time_dt:string,type:string>>,provider:string,classifications:array<string>>>"
       },
       {
           "Name": "start_time_dt",
           "Type": "string"
       },
       {
           "Name": "direction",
           "Type": "string"
       },
       {
           "Name": "smtp_hello",
           "Type": "string"
       },
       {
           "Name": "unmapped",
           "Type": "string"
       },
       {
           "Name": "direction_id",
           "Type": "int"
       },
       {
           "Name": "email_auth",
           "Type": "struct<spf:string,dkim:string,dkim_domain:string,dkim_signature:string,dmarc:string,dmarc_override:string,dmarc_policy:string>"
       },
       {
           "Name": "email",
           "Type": "struct<uid:string,from:string,to:array<string>,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,delivered_to:string,message_uid:string,reply_to:string,smtp_from:string>"
       },
       {
           "Name": "impact_id",
           "Type": "int"
       },
       {
           "Name": "resources",
           "Type": "array<struct<owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,ldap_person:struct<hire_time:bigint,ldap_cn:string,ldap_dn:string,surname:string,leave_time_dt:string>>,version:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,data:string,labels:array<string>,region:string>>"
       },
       {
           "Name": "finding_info",
           "Type": "struct<title:string,uid:string,attacks:array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>,analytic:struct<name:string,type:string,version:string,desc:string,uid:string,type_id:int>,last_seen_time:bigint,first_seen_time_dt:string>"
       },
       {
           "Name": "evidences",
           "Type": "array<struct<process:struct<name:string,pid:int,file:struct<name:string,type:string,version:string,path:string,type_id:int,company_name:string,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,owner:struct<name:string,type:string,uid:string,groups:array<struct<name:string,type:string,domain:string>>,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,uid_alt:string>,desc:string,accessor:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,email_addr:string>,creator:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string>,type_id:int,full_name:string>,modified_time:bigint,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,risk_score:int,full_name:string>,group:struct<name:string,type:string,uid:string>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,session:struct<uid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean>,file:struct<attributes:int,name:string,size:int,type:string,path:string,modifier:struct<name:string,type:string,uid:string,type_id:int,full_name:string,credential_uid:string,org:struct<name:string,uid:string,ou_name:string>>,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,type_id:int,company_name:string,mime_type:string,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time_dt:string,created_time_dt:string,owner:struct<type:string,domain:string,uid:string,org:struct<name:string,uid:string>,groups:array<struct<name:string,type:string,uid:string,desc:string>>,type_id:int,credential_uid:string,email_addr:string,risk_level:string,risk_level_id:int>,accessed_time:bigint,confidentiality:string,confidentiality_id:int,xattributes:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,org:struct<name:string,uid:string,ou_name:string>,risk_score:int>,group:struct<uid:string,privileges:array<string>,name:string,type:string,desc:string>,uid:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,user:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,domain:string,risk_level:string>,group:struct<name:string,uid:string,type:string,desc:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,path:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,version:string,modifier:struct<name:string,type:string,type_id:int,risk_score:int>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,owner:struct<type:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>>,path:string,parent_folder:string,is_system:boolean,security_descriptor:string,accessed_time_dt:string>,user:struct<name:string,org:struct<name:string,uid:string,ou_name:string,ou_uid:string>,type:string,domain:string,uid:string,groups:array<struct<name:string,uid:string>>,type_id:int,account:struct<name:string,type:string,type_id:int>,credential_uid:string,risk_score:int>,uid:string,cmd_line:string,container:struct<name:string,runtime:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string,path:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,integrity:string,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,uid:string,type_id:int,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,xattributes:string,created_time_dt:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,serial_number:string,created_time_dt:string>,algorithm:string,algorithm_id:int>,accessor:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int,uid_alt:string>,company_name:string,mime_type:string,accessed_time:bigint,modified_time_dt:string>,user:struct<type:string,uid:string,type_id:int,credential_uid:string,email_addr:string,ldap_person:struct<labels:array<string>,deleted_time:bigint>,groups:array<struct<name:string,uid:string,desc:string>>,account:struct<name:string,type:string,uid:string,type_id:int>,risk_level:string,risk_score:int,uid_alt:string>,group:struct<name:string,uid:string,privileges:array<string>>,uid:string,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,uid:string,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,confidentiality_id:int,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,modified_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,org:struct<uid:string,ou_name:string>,groups:array<struct<name:string,uid:string>>,type_id:int,email_addr:string,ldap_person:struct<labels:array<string>,manager:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<name:string,privileges:array<string>>>,type_id:int,full_name:string,risk_level:string,risk_level_id:int>,last_login_time_dt:string>,uid_alt:string>,group:struct<domain:string,uid:string,privileges:array<string>>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,runtime:string,size:bigint,tag:string,uid:string,image:struct<uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string>,created_time:bigint,integrity:string,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<count:int,uid:string,uuid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean,uid_alt:string>,file:struct<attributes:int,name:string,owner:struct<name:string,type:string,domain:string,uid:string,type_id:int,credential_uid:string,email_addr:string>,type:string,path:string,desc:string,uid:string,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,group:struct<name:string>,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean>,user:struct<name:string,type:string,uid:string,type_id:int,credential_uid:string,risk_level:string>,group:struct<name:string,desc:string,uid:string,privileges:array<string>>,loaded_modules:array<string>,cmd_line:string,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,session:struct<uid:string,issuer:string,created_time:bigint,is_mfa:boolean,is_remote:boolean,created_time_dt:string>,file:struct<name:string,size:bigint,type:string,version:string,path:string,signature:struct<certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string,expiration_time_dt:string>,algorithm:string,algorithm_id:int>,type_id:int,parent_folder:string,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time_dt:string>,user:struct<uid:string,risk_level:string>,group:struct<name:string,domain:string>,uid:string,created_time:bigint,namespace_pid:int,auid:int,euid:int,egid:int>,terminated_time:bigint,xattributes:string,euid:int>>,auid:int,terminated_time_dt:string,created_time_dt:string,lineage:array<string>>,egid:int,group:struct<name:string,uid:string>,tid:int,loaded_modules:array<string>,sandbox:string,terminated_time:bigint,xattributes:string,euid:int>,terminated_time:bigint,xattributes:string,terminated_time_dt:string,created_time_dt:string,pid:int,session:struct<issuer:string,created_time:bigint,expiration_reason:string,is_remote:boolean,expiration_time_dt:string>,file:struct<name:string,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,product:struct<name:string,version:string,uid:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,group:struct<type:string,uid:string>,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time:bigint,accessed_time_dt:string,modified_time_dt:string>,loaded_modules:array<string>,integrity:string,integrity_id:int,lineage:array<string>,egid:int>,terminated_time:bigint,xattributes:string,pid:int,cmd_line:string,auid:int,created_time_dt:string>,xattributes:string,tid:int,integrity:string,euid:int>,file:struct<name:string,type:string,path:string,desc:string,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,uid_alt:string>,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessor:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,risk_level:string,risk_level_id:int>,company_name:string,accessed_time_dt:string,created_time_dt:string>,query:struct<type:string,hostname:string,class:string,opcode_id:int,packet_uid:int>,connection_info:struct<direction:string,direction_id:int,protocol_num:int,boundary:string,boundary_id:int,protocol_ver:string,protocol_ver_id:int,tcp_flags:int>,api:struct<request:struct<flags:array<string>,uid:string>,response:struct<error:string,code:int,flags:array<string>,message:string,error_message:string>,operation:string,version:string>,actor:struct<process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time:bigint,xattributes:string,modified_time_dt:string,created_time_dt:string,version:string,desc:string,security_descriptor:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,tag:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string,runtime:string,network_driver:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,risk_level:string>,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int>,uid:string,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,desc:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time_dt:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,algorithm:string,algorithm_id:int,created_time:bigint>,product:struct<name:string,uid:string,feature:struct<name:string,version:string,uid:string>,cpe_name:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,accessed_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,account:struct<name:string,uid:string>,ldap_person:struct<labels:array<string>,job_title:string,office_location:string,hire_time_dt:string>,risk_score:int>,group:struct<domain:string,desc:string,uid:string,name:string,type:string>,cmd_line:string,container:struct<name:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,image:struct<tag:string,uid:string>,network_driver:string>,created_time:bigint,integrity:string,integrity_id:int,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<attributes:int,name:string,type:string,path:string,signature:struct<digest:struct<value:string,algorithm:string,algorithm_id:int>,algorithm:string,algorithm_id:int>,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int>,vendor_name:string>,uid:string,type_id:int,accessor:struct<name:string,type:string,uid:string,type_id:int>,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean,xattributes:string,accessed_time_dt:string,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,uid_alt:string,credential_uid:string>,group:struct<name:string,uid:string,domain:string,desc:string>,uid:string,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,image:struct<name:string,path:string,uid:string>,orchestrator:string>,created_time:bigint,namespace_pid:int,auid:int,terminated_time_dt:string,integrity:string,integrity_id:int,parent_process:struct<name:string,pid:int,file:struct<attributes:int,name:string,owner:struct<type:string,uid:string,type_id:int,ldap_person:struct<labels:array<string>,cost_center:string,deleted_time:bigint,email_addrs:array<string>,ldap_dn:string,leave_time_dt:string>,risk_level:string,risk_score:int>,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,uid:string>,mime_type:string,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,modified_time_dt:string,created_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string>,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,labels:array<string>,type_id:int>,risk_level:string,risk_level_id:int>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<count:int,uid:string,issuer:string,created_time:bigint,is_remote:boolean>,file:struct<name:string,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,email_addr:string,risk_level:string,risk_level_id:int>,mime_type:string,parent_folder:string,accessed_time:bigint,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,group:struct<name:string,type:string,uid:string>,tid:int,uid:string,cmd_line:string,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,path:string,signature:struct<algorithm:string,algorithm_id:int>,modifier:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,uid:string>,uid_alt:string>,type_id:int,mime_type:string,parent_folder:string,accessed_time:bigint,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,is_system:boolean,accessed_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int>,group:struct<name:string,uid:string,privileges:array<string>>,uid:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,orchestrator:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,path:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,expiration_time:bigint,serial_number:string,created_time_dt:string>,algorithm:string,algorithm_id:int>,uid:string,type_id:int,parent_folder:string,accessed_time:bigint,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string,modified_time_dt:string,created_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,ldap_person:struct<created_time:bigint,deleted_time:bigint,given_name:string,last_login_time:bigint,ldap_cn:string,surname:string>>,group:struct<type:string,domain:string,uid:string>,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,integrity:string,integrity_id:int,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<uid:string,issuer:string,created_time:bigint,is_remote:boolean>,file:struct<name:string,type:string,path:string,type_id:int,company_name:string,parent_folder:string,accessed_time:bigint,data_classification:struct<category:string,category_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,xattributes:string>,user:struct<name:string,type:string,uid:string,type_id:int>,group:struct<name:string,uid:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string>,type_id:int,risk_level:string>,creator:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_level_id:int>,parent_folder:string,accessed_time:bigint,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string,ou_uid:string>,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,risk_level:string>,group:struct<name:string,uid:string>,uid:string,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,parent_process:struct<pid:int,file:struct<name:string,type:string,path:string,signature:struct<certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,expiration_time:bigint,serial_number:string,expiration_time_dt:string>,algorithm:string,algorithm_id:int,created_time_dt:string>,uid:string,type_id:int,accessor:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,credential_uid:string,ldap_person:struct<location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,deleted_time:bigint,job_title:string,modified_time:bigint,modified_time_dt:string,leave_time_dt:string>,risk_score:int>,parent_folder:string,accessed_time:bigint,data_classification:struct<category:string,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,uid_alt:string>,group:struct<name:string,type:string,desc:string,uid:string,privileges:array<string>>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string,pod_uuid:string>,created_time:bigint,integrity:string,namespace_pid:int,created_time_dt:string>,auid:int>,created_time_dt:string>,sandbox:string>>,terminated_time:bigint,euid:int>,terminated_time:bigint,xattributes:string>>,terminated_time:bigint,egid:int>,auid:int,egid:int,uid:string>,terminated_time_dt:string,user:struct<name:string,uid:string,groups:array<struct<name:string,domain:string,uid:string>>,account:struct<name:string,type:string,uid:string,type_id:int>,email_addr:string,risk_level:string>,group:struct<name:string,uid:string>,integrity:string,integrity_id:int,egid:int>,user:struct<name:string,type:string,uid:string,groups:array<struct<name:string,type:string,privileges:array<string>,desc:string,uid:string>>,type_id:int,risk_level:string,risk_level_id:int,uid_alt:string,full_name:string,credential_uid:string,email_addr:string,ldap_person:struct<last_login_time:bigint,deleted_time_dt:string>>,app_uid:string,authorizations:array<struct<policy:struct<name:string,version:string,uid:string,is_applied:boolean>>>>,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,databucket:struct<name:string,type:string,uid:string,type_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,created_time_dt:string>,dst_endpoint:struct<name:string,owner:struct<type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,full_name:string,account:struct<name:string,type:string,uid:string,labels:array<string>,type_id:int>,credential_uid:string,name:string,groups:array<struct<name:string,type:string,desc:string,uid:string>>,risk_level:string,risk_level_id:int>,port:int,type:string,domain:string,ip:string,hostname:string,uid:string,type_id:int,agent_list:array<struct<name:string,type:string,uid:string,type_id:int,uid_alt:string,version:string,policies:array<struct<name:string,version:string>>>>,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,tag:string,uid:string,image:struct<name:string,uid:string,tag:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,runtime:string,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string,os:struct<name:string,type:string,type_id:int,lang:string,edition:string>,intermediate_ips:array<string>,proxy_endpoint:struct<name:string,owner:struct<name:string,domain:string,uid:string,groups:array<struct<name:string,uid:string,domain:string,privileges:array<string>>>>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,uid:string,mac:string,type_id:int,container:struct<name:string,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,svc_name:string,zone:string>>,src_endpoint:struct<name:string,owner:struct<type:string,groups:array<struct<name:string,domain:string,desc:string,uid:string,privileges:array<string>>>,type_id:int,full_name:string,email_addr:string,ldap_person:struct<deleted_time:bigint,ldap_dn:string,last_login_time_dt:string,created_time:bigint,modified_time:bigint,office_location:string>,name:string,uid:string,credential_uid:string>,port:int,type:string,os:struct<name:string,type:string,version:string,type_id:int,lang:string,cpu_bits:int>,domain:string,ip:string,hostname:string,type_id:int,agent_list:array<struct<name:string,type:string,version:string,uid:string,type_id:int>>,container:struct<name:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string,uid:string,autonomous_system:struct<name:string,number:int>>,database:struct<name:string,type:string,uid:string,groups:array<struct<name:string,uid:string,domain:string,privileges:array<string>>>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>>>>"
       },
       {
           "Name": "impact",
           "Type": "string"
       },
       {
           "Name": "count",
           "Type": "int"
       },
       {
           "Name": "confidence_id",
           "Type": "int"
       },
       {
           "Name": "enrichments",
           "Type": "array<struct<data:string,name:string,type:string,value:string,provider:string>>"
       },
       {
           "Name": "rcode",
           "Type": "string"
       },
       {
           "Name": "app_name",
           "Type": "string"
       },
       {
           "Name": "rcode_id",
           "Type": "int"
       },
       {
           "Name": "query",
           "Type": "struct<type:string,hostname:string,class:string,opcode_id:int,packet_uid:int>"
       },
       {
           "Name": "proxy_endpoint",
           "Type": "struct<name:string,owner:struct<name:string,type:string,domain:string,uid:string,groups:array<struct<name:string,desc:string,uid:string,privileges:array<string>>>,type_id:int,credential_uid:string,risk_score:int>,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,instance_uid:string,interface_uid:string,namespace_pid:int,subnet_uid:string,svc_name:string>"
       },
       {
           "Name": "response_time",
           "Type": "bigint"
       },
       {
           "Name": "delay",
           "Type": "int"
       },
       {
           "Name": "start_time",
           "Type": "bigint"
       },
       {
           "Name": "proxy_http_request",
           "Type": "struct<version:string,url:struct<port:int,scheme:string,path:string,hostname:string,query_string:string,categories:array<string>,category_ids:array<int>,subdomain:string,url_string:string>,user_agent:string,http_headers:array<struct<name:string,value:string>>,referrer:string>"
       },
       {
           "Name": "version",
           "Type": "string"
       },
       {
           "Name": "stratum",
           "Type": "string"
       },
       {
           "Name": "stratum_id",
           "Type": "int"
       },
       {
           "Name": "dispersion",
           "Type": "int"
       },
       {
           "Name": "traffic",
           "Type": "struct<bytes_out:int,chunks:bigint,bytes:int,packets:int,packets_in:bigint>"
       },
       {
           "Name": "precision",
           "Type": "int"
       },
       {
           "Name": "size",
           "Type": "int"
       },
       {
           "Name": "actual_permissions",
           "Type": "int"
       },
       {
           "Name": "base_address",
           "Type": "string"
       },
       {
           "Name": "requested_permissions",
           "Type": "int"
       },
       {
           "Name": "end_time_dt",
           "Type": "string"
       },
       {
           "Name": "compliance",
           "Type": "struct<control:string,status:string,standards:array<string>,status_id:int>"
       },
       {
           "Name": "remediation",
           "Type": "struct<desc:string>"
       },
       {
           "Name": "kb_article_list",
           "Type": "array<struct<os:struct<name:string,type:string,type_id:int,cpe_name:string,edition:string>,title:string,uid:string,severity:string,classification:string,created_time:bigint,size:int,created_time_dt:string>>"
       },
       {
           "Name": "peripheral_device",
           "Type": "struct<name:string,class:string,uid:string,model:string,serial_number:string,vendor_name:string>"
       },
       {
           "Name": "time_dt",
           "Type": "string"
       },
       {
           "Name": "group",
           "Type": "struct<name:string,type:string,uid:string>"
       },
       {
           "Name": "users",
           "Type": "array<struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int,groups:array<struct<name:string,uid:string>>,uid_alt:string>>"
       },
       {
           "Name": "confidence_score",
           "Type": "int"
       },
       {
           "Name": "state",
           "Type": "string"
       },
       {
           "Name": "state_id",
           "Type": "int"
       },
       {
           "Name": "evidence",
           "Type": "string"
       },
       {
           "Name": "confidence",
           "Type": "string"
       },
       {
           "Name": "risk_level",
           "Type": "string"
       },
       {
           "Name": "risk_score",
           "Type": "int"
       },
       {
           "Name": "impact_score",
           "Type": "int"
       },
       {
           "Name": "risk_level_id",
           "Type": "int"
       },
       {
           "Name": "finding",
           "Type": "struct<title:string,uid:string,modified_time:bigint,modified_time_dt:string,first_seen_time_dt:string>"
       },
       {
           "Name": "user_result",
           "Type": "struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,uid:string,labels:array<string>>,risk_level:string>"
       },
       {
           "Name": "codes",
           "Type": "array<int>"
       },
       {
           "Name": "command",
           "Type": "string"
       },
       {
           "Name": "type",
           "Type": "string"
       },
       {
           "Name": "kernel",
           "Type": "struct<name:string,type:string,type_id:int>"
       },
       {
           "Name": "http_response",
           "Type": "struct<code:int,status:string,http_headers:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "http_request",
           "Type": "struct<url:struct<scheme:string,path:string,hostname:string,query_string:string,category_ids:array<int>,resource_type:string,subdomain:string,url_string:string>,user_agent:string,http_headers:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "tls",
           "Type": "struct<version:string,certificate:struct<subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,cipher:string,sni:string,certificate_chain:array<string>,client_ciphers:array<string>,ja3s_hash:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "web_resources",
           "Type": "array<struct<name:string,type:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,data:string>>"
       },
       {
           "Name": "http_cookies",
           "Type": "array<struct<name:string,value:string,is_http_only:boolean,is_secure:boolean,samesite:string,expiration_time_dt:string,path:string>>"
       },
       {
           "Name": "type_id",
           "Type": "int"
       },
       {
           "Name": "databucket",
           "Type": "struct<name:string,type:string,file:struct<attributes:int,name:string,owner:struct<name:string,type:string,uid:string,type_id:int,account:struct<type:string,uid:string,type_id:int>,ldap_person:struct<email_addrs:array<string>,modified_time:bigint,modified_time_dt:string>,risk_score:int>,size:bigint,type:string,path:string,modifier:struct<name:string,type:string,uid:string,groups:array<struct<name:string,domain:string,desc:string,uid:string>>,type_id:int>,type_id:int,parent_folder:string,created_time:bigint,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,uid:string,groups:array<struct<name:string,type:string,uid:string>>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,policy:struct<version:string,uid:string,is_applied:boolean>>,modified_time_dt:string,created_time_dt:string>"
       },
       {
           "Name": "table",
           "Type": "struct<uid:string,created_time_dt:string>"
       },
       {
           "Name": "session",
           "Type": "struct<count:int,uid:string,uuid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean,uid_alt:string>"
       },
       {
           "Name": "certificate",
           "Type": "struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>"
       },
       {
           "Name": "is_mfa",
           "Type": "boolean"
       },
       {
           "Name": "logon_type_id",
           "Type": "int"
       },
       {
           "Name": "auth_protocol_id",
           "Type": "int"
       },
       {
           "Name": "logon_type",
           "Type": "string"
       },
       {
           "Name": "is_remote",
           "Type": "boolean"
       },
       {
           "Name": "is_cleartext",
           "Type": "boolean"
       },
       {
           "Name": "auth_protocol",
           "Type": "string"
       },
       {
           "Name": "is_renewal",
           "Type": "boolean"
       },
       {
           "Name": "lease_dur",
           "Type": "int"
       },
       {
           "Name": "relay",
           "Type": "struct<name:string,type:string,ip:string,mac:string,namespace:string,type_id:int>"
       },
       {
           "Name": "transaction_uid",
           "Type": "string"
       },
       {
           "Name": "file_result",
           "Type": "struct<name:string,size:int,type:string,path:string,desc:string,product:struct<name:string,version:string,uid:string,lang:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,type_id:int,creator:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<name:string,uid:string,desc:string>>,type_id:int,risk_level:string>,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,modified_time:bigint>"
       },
       {
           "Name": "file_diff",
           "Type": "string"
       },
       {
           "Name": "create_mask",
           "Type": "string"
       },
       {
           "Name": "web_resources_result",
           "Type": "array<struct<type:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string>>"
       },
       {
           "Name": "app",
           "Type": "struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>"
       },
       {
           "Name": "src_url",
           "Type": "string"
       },
       {
           "Name": "priority_id",
           "Type": "int"
       },
       {
           "Name": "verdict",
           "Type": "string"
       },
       {
           "Name": "desc",
           "Type": "string"
       },
       {
           "Name": "verdict_id",
           "Type": "int"
       },
       {
           "Name": "priority",
           "Type": "string"
       },
       {
           "Name": "finding_info_list",
           "Type": "array<struct<title:string,uid:string,attacks:array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>,analytic:struct<name:string,type:string,uid:string,type_id:int>,created_time:bigint,src_url:string,last_seen_time_dt:string,created_time_dt:string,related_analytics:array<struct<name:string,type:string,uid:string,category:string,type_id:int>>,related_events:array<struct<type:string,uid:string,type_name:string,type_uid:bigint,kill_chain:array<struct<phase:string,phase_id:int>>>>,modified_time_dt:string>>"
       },
       {
           "Name": "expiration_time_dt",
           "Type": "string"
       },
       {
           "Name": "expiration_time",
           "Type": "bigint"
       },
       {
           "Name": "comment",
           "Type": "string"
       },
       {
           "Name": "entity",
           "Type": "struct<data:string,name:string,version:string,uid:string>"
       },
       {
           "Name": "entity_result",
           "Type": "struct<data:string,name:string,type:string,version:string,uid:string>"
       },
       {
           "Name": "module",
           "Type": "struct<type:string,file:struct<name:string,type:string,path:string,desc:string,type_id:int,company_name:string,creator:struct<name:string,type:string,domain:string,groups:array<struct<name:string,uid:string>>,type_id:int,risk_level:string>,parent_folder:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,xattributes:string>,base_address:string,function_name:string,load_type:string,load_type_id:int,start_address:string>"
       },
       {
           "Name": "exit_code",
           "Type": "int"
       },
       {
           "Name": "injection_type",
           "Type": "string"
       },
       {
           "Name": "injection_type_id",
           "Type": "int"
       },
       {
           "Name": "request",
           "Type": "struct<uid:string>"
       },
       {
           "Name": "response",
           "Type": "struct<error:string,code:int,message:string,error_message:string>"
       },
       {
           "Name": "driver",
           "Type": "struct<file:struct<name:string,type:string,version:string,path:string,type_id:int,parent_folder:string,created_time:bigint,data_classification:struct<confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string,is_applied:boolean>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,created_time_dt:string>>"
       },
       {
           "Name": "prev_security_states",
           "Type": "array<string>"
       },
       {
           "Name": "security_states",
           "Type": "array<string>"
       },
       {
           "Name": "folder",
           "Type": "struct<name:string,type:string,path:string,desc:string,type_id:int,mime_type:string,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessed_time_dt:string>"
       },
       {
           "Name": "url",
           "Type": "struct<port:int,scheme:string,path:string,hostname:string,query_string:string,resource_type:string,url_string:string>"
       },
       {
           "Name": "tunnel_type_id",
           "Type": "int"
       },
       {
           "Name": "tunnel_type",
           "Type": "string"
       },
       {
           "Name": "protocol_name",
           "Type": "string"
       },
       {
           "Name": "job",
           "Type": "struct<name:string,file:struct<name:string,type:string,path:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,algorithm:string,algorithm_id:int,developer_uid:string>,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string>,desc:string,cmd_line:string,created_time:bigint,last_run_time:bigint,next_run_time:bigint,run_state:string,run_state_id:int>"
       },
       {
           "Name": "num_trusted_items",
           "Type": "int"
       },
       {
           "Name": "command_uid",
           "Type": "string"
       },
       {
           "Name": "num_registry_items",
           "Type": "int"
       },
       {
           "Name": "num_network_items",
           "Type": "int"
       },
       {
           "Name": "schedule_uid",
           "Type": "string"
       },
       {
           "Name": "num_resolutions",
           "Type": "int"
       },
       {
           "Name": "scan",
           "Type": "struct<name:string,type:string,type_id:int>"
       },
       {
           "Name": "num_detections",
           "Type": "int"
       },
       {
           "Name": "num_processes",
           "Type": "int"
       },
       {
           "Name": "num_files",
           "Type": "int"
       },
       {
           "Name": "total",
           "Type": "int"
       },
       {
           "Name": "num_folders",
           "Type": "int"
       },
       {
           "Name": "dce_rpc",
           "Type": "struct<command:string,flags:array<string>,command_response:string,opnum:int,rpc_interface:struct<version:string,uuid:string,ack_reason:int,ack_result:int>>"
       },
       {
           "Name": "share",
           "Type": "string"
       },
       {
           "Name": "client_dialects",
           "Type": "array<string>"
       },
       {
           "Name": "open_type",
           "Type": "string"
       },
       {
           "Name": "tree_uid",
           "Type": "string"
       },
       {
           "Name": "share_type_id",
           "Type": "int"
       },
       {
           "Name": "share_type",
           "Type": "string"
       },
       {
           "Name": "dialect",
           "Type": "string"
       },
       {
           "Name": "cis_benchmark_result",
           "Type": "struct<name:string>"
       },
       {
           "Name": "vulnerabilities",
           "Type": "array<struct<references:array<string>,severity:string,affected_packages:array<struct<name:string,version:string,architecture:string,path:string,release:string,package_manager:string>>,cve:struct<type:string,uid:string,references:array<string>,created_time:bigint,cvss:array<struct<version:string,depth:string,base_score:double,vector_string:string,severity:string,overall_score:double>>,epss:struct<version:string,created_time:bigint,score:string>,title:string,desc:string,cwe_url:string>,cwe:struct<uid:string,caption:string,src_url:string>,kb_articles:array<string>,kb_article_list:array<struct<os:struct<name:string,type:string,country:string,type_id:int,lang:string,edition:string,sp_name:string,cpe_name:string,build:string,sp_ver:int>,title:string,product:struct<name:string,version:string,feature:struct<name:string,version:string,uid:string>,url_string:string,vendor_name:string>,uid:string,severity:string,created_time:bigint,is_superseded:boolean,classification:string>>,related_vulnerabilities:array<string>,vendor_name:string>>"
       },
       {
           "Name": "service",
           "Type": "struct<name:string,uid:string>"
       },
       {
           "Name": "data_security",
           "Type": "struct<category:string,pattern_match:string,category_id:int,confidentiality:string,confidentiality_id:int,data_lifecycle_state:string,data_lifecycle_state_id:int,detection_system:string,detection_system_id:int,policy:struct<name:string,version:string,group:struct<type:string,uid:string>,desc:string,uid:string>>"
       },
       {
           "Name": "database",
           "Type": "struct<name:string,type:string,uid:string,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,modified_time:bigint>"
       }
   ]
   ```

### Security Lake でカスタムソースを作成する
<a name="security-lake-create-security-lake-custom-source"></a>

1. Amazon Security Lake コンソールに移動します。

1. ナビゲーションペインで [**カスタムソース**] を選択します。

1. **[カスタムソースの作成]** を選択します。

1. カスタムソースの名前を入力し、適用可能な OCSF イベントクラスを選択します。
**注記**  
AppFabric は、**[アカウントの変更］**、**[認証］**、**[ユーザーアクセス管理］**、**[グループ管理］**、**[ウェブリソースアクティビティ］**、**[ウェブリソースアクセスアクティビティ］**の各イベントクラスを使用します。

1. **AWS アカウント ID** と**外部 ID** の両方に、 AWS アカウント ID を入力します。続いて、[**作成**] を選択します。

1. カスタムソースの Amazon S3 の場所を保存します。これを使用して Amazon Data Firehose 配信ストリームを設定します。

### Firehose で配信ストリームを作成する
<a name="security-lake-create-kinesis-data-firehose"></a>

1. Amazon Data Firehose コンソールに移動します。

1. **[配信ストリームの作成]** を選択します。

1. **[ソース]** には **[Direct PUT]** を選択します。

1. **[宛先]** には、**[S3]** を選択します。

1. **[レコードを変換および転換]** セクションで、**[レコード形式の変換を有効にする]** を選択し、出力形式として **Apache Parquet** を選択します。

1. **AWS Glue テーブル**で、前の手順で作成した AWS Glue テーブルを選択し、最新バージョンを選択します。

1. **[送信先の設定]** には、 Security Lake カスタムソースで作成した Amazon S3 バケットを選択します。

1. **[動的パーティショニング]** には **[有効]** を選択します。

1. **[JSON のインライン解析]** には **[有効]** を選択します。
   + **[キー名]** には、`eventDayValue` と入力します。
   + **[JQ 式]** には、`(.time/1000)|strftime("%Y%m%d")` と入力します。

1. **[S3 バケットプレフィックス]** には、以下の値を入力します。

   ```
   ext/<custom source name>/region=<region>/accountId=<account_id>/eventDay=!{partitionKeyFromQuery:eventDayValue}/
   ```

   *<custom source name>*、*<region>*、*<account\$1id>* を Security Lake のカスタムソース名 AWS リージョン と AWS アカウント ID に置き換えます。

1. **[S3 バケットエラー出力プレフィックス]** には、以下の値を入力します。

   ```
   ext/AppFabric/error/
   ```

1. **[再試行時間]** には **[300]** を選択します。

1. **[バッファサイズ**] には **[128 MiB]** を選択します。

1. **[バッファ間隔]** には **[60秒]** を選択します。

1. Firehose 配信ストリームの作成プロセスを完了します。

### AppFabric 取り込みの作成
<a name="security-lake-create-appfabric-ingestions"></a>

Amazon Security Lake にデータを送信するには、以前に作成した Firehose 配信ストリームを出力場所として使用する取り込みを AppFabric コンソールで作成する必要があります。Firehose を出力場所として使用するように AppFabric 取り込みを設定する方法の詳細については、[「出力場所の作成](prerequisites.md#create-output-location)」を参照してください。

# Singularity Cloud
<a name="singularity-cloud-security"></a>

Singularity Cloud プラットフォームは、すべての段階で、すべてのカテゴリの脅威からエンタープライズを保護します。その特許取得済みの AI (人工知能) は、既知の署名やパターンから、ゼロデイ攻撃やランサムウェアなどの最も高度な攻撃まで、セキュリティを拡張します。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="singularity-cloud-security-ingestion-considerations"></a>

以下のセクションでは、Singularity Cloud で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="singularity-cloud-security-schema-format"></a>

Singularity Cloud は、以下の AppFabric 出力スキーマと形式をサポートしています。

OCSF - JSON: AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。

### 出力場所
<a name="singularity-cloud-security-output-locations"></a>

Singularity Cloud は、次の AppFabric 出力場所からの監査ログの受信をサポートします。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するSingularity Cloudように を設定するには、 Singularity Cloud’sドキュメントの指示に従います。

# Splunk
<a name="splunk"></a>

Splunkは組織のレジリエンスを高めるのに役立ちます。主要組織は、Splunkのセキュリティとオブザーバビリティの統合プラットフォームを使用して、デジタルシステムの安全性と信頼性を維持しています。セキュリティ、インフラストラクチャ、アプリケーションの問題が重大なインシデントになるのを防ぎ、デジタルの混乱による衝撃を吸収し、デジタルトランスフォーメーションを加速するために、組織は Splunk を信頼しています。

## AWS AppFabric 監査ログの取り込みに関する考慮事項
<a name="splunk-ingestion-considerations"></a>

以下のセクションでは、Splunk で使用する AppFabric 出力スキーマ、出力形式、出力先について説明します。

### スキーマと形式
<a name="splunk-schema-format"></a>

Splunk は、以下の AppFabric 出力スキーマと形式をサポートしています。
+ Raw - JSON
  + AppFabric は、ソースアプリケーションが使用していた元のスキーマの出力データを JSON 形式で出力します。
+ OCSF - JSON
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを JSON 形式で出力します。
+ OCSF-Parquet
  + AppFabric はオープンサイバーセキュリティスキーマフレームワーク (OCSF) を使用してデータを正規化し、データを Apache Parquet 形式で出力します。

### 出力場所
<a name="splunk-output-locations"></a>

Splunk は、以下の AppFabric 出力場所をサポートしています。
+ Amazon Data Firehose
  + 監査ログを含む Firehose ストリームから監査ログを受信するSplunkように を設定するには、 Splunkウェブサイトの[Splunk「Amazon Data Firehose のアドオン](https://docs.splunk.com/Documentation/AddOns/released/Firehose/ConfigureFirehose)」の手順に従います。
+ Amazon Simple Storage Service (Amazon S3)
  + 監査ログを含む Amazon S3 バケットからデータを受信するようにSplunkを設定するには、Splunk ウェブサイトの「[AWS用 Splunk アドオンの SQS ベースの S3 入力の設定](https://docs.splunk.com/Documentation/AddOns/released/AWS/SQS-basedS3)」の手順に従ってください。

# セキュリティリソースの Delete AWS AppFabric
<a name="delete-resources"></a>

 AWS AppFabric for security を引き続き使用しない場合は、追加料金が発生しないように、セットアップ時に作成した出力場所のデータと AppFabric for security リソースを削除してください。AppFabric リソースをクリーンアップするには、Software as a Service (SaaS) アプリケーションごとにリソースを作成した逆の順序でリソースを削除する必要があります。**取り込み先** > **取り込み**先 > **アプリケーション認可** > **アプリケーションバンドル**

最後のアプリ認可を削除した後、アプリバンドルを削除できます。

**Topics**
+ [取り込み先の削除](#delete-ingestion-destinations)
+ [取り込みの削除](#delete-ingestions)
+ [アプリ認可の削除](#delete-app-authorizations)
+ [アプリバンドルの削除](#delete-app-bundles)

## 取り込み先の削除
<a name="delete-ingestion-destinations"></a>

取り込みの作成時に出力場所を選択した場合、 AppFabric for security がユーザーに代わって取り込み先を作成します。取り込み先を削除するには、以下の手順に従います。

1. [https://console.aws.amazon.com/appfabric/ ](https://console.aws.amazon.com/appfabric/)にある AppFabric コンソールを開きます。

1. **[はじめに]** ページで、左側のメニューを展開します。

1. **[取り込み]** を選択します。

1. アプリ認可を選択します。

1. 削除する取り込み先の横にあるオプションボタンを選択し、**[削除]** を選択します。

1. 取り込み先ダイアログボックスで、**[削除]** を選択して確定します。

1. すべての取り込み先で上記の手順を繰り返します。

## 取り込みの削除
<a name="delete-ingestions"></a>

取り込みを削除するには、次の手順に従います。

1. **[はじめに]** ページで、左側のメニューを展開します。

1. **[取り込み]** を選択します。

1. アプリ認可の横にあるオプションボタンを選択します。

1. **[アクション]** ドロップダウンメニューを選択します。

1. **[削除]** を選択します。

1. 取り込みの削除ダイアログボックスで、**[削除]** を選択して確定します。

## アプリ認可の削除
<a name="delete-app-authorizations"></a>

アプリ認可を削除するには、次の手順に従います。

1. **[はじめに]** ページで、左側のメニューを展開します。

1. **[アプリ認証]** を選択します。

1. 削除したいアプリ認可の横にあるオプションボタンを選択します。

1. **[アクション]** ドロップダウンメニューを選択します。

1. **[削除]** を選択します。

1. 取り込みの削除ダイアログボックスで、**[削除]** を選択して確定します。

## アプリバンドルの削除
<a name="delete-app-bundles"></a>

アプリバンドルを削除するには、次の手順に従います。

1. **[はじめに]** ページで、左側のメニューを展開します。

1. **[アプリバンドル]** を選択します。

1. **[削除]** ボタンを選択します。

1. [`delete`] と入力して確定し、[**削除**] を選択します。