Jira Service Management の管理者向けの利用開始ガイド
最初に、Jira Service Management の使用を開始する方法を確認します。
この記事では、Jira Service Management Cloud の一部のお客様に段階的に展開されている、Jira Service Management でネイティブに利用できる新しいアラート機能を取り上げています。ご利用のサイトにはまだ表示されていないか、利用できない可能性があります。
監査ログは、チーム管理者が課題のトラブルシューティングを行うのに役立つよう、統合に関連するすべてのアクティビティをまとめたものです。
始める前にすべきこと:
監査ログにアクセスできることを確認します。監査ログを閲覧できるのは、組織管理者、Jira 管理者、およびチーム管理者のみです。
チームのオペレーションを開始します。チームのオペレーションを開始する方法をご確認ください。
チームの監査ログにアクセスして使用するには、次の手順に従います。
Jira Service Management で、[設定] > [製品] に移動します。
[オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。
アクティビティをそれらの発生日時別に整理したテーブルが表示されます。ログ エントリを展開して詳細を調べてください。JSON バージョンのログをコピーして表示することもできます。一部のログ エントリには、詳細や JSON コンテンツが含まれていない場合があります。
監査ログには次の情報が含まれています。
アラート、インシデント、統合の ID と情報
タイム スタンプ、タイムゾーン
実行されたアクションの詳細 (対応者の追加、アラートの承認など)。
統合のプロパティ
ユーザーのプロファイル表示設定に応じた、メール アドレス、公開名、氏名などのユーザー ファイル情報。
すべての監査ログ情報を表示できるのは、組織管理者、Jira 管理者、チーム管理者です (API やダウンロードを含む統合のログへのアクセス権限を持っているため)。
以下は、JSON 形式の詳細な監査ログ エントリです。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
{
"_internalDetails":
{
"incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27",
"incident-alert-type":"Associated"
},
"note":"null",
"snoozedUntil":"null",
"ownerFullName":"null",
"acknowledged":"false",
"isCustomAction":"false",
"integrationName":"Another sync",
"description":"",
"source":"xyz@mytest.com",
"_extraProperties":{
"incident-alert-type":"Associated"
},
"-oldTags":[],
"tinyId":"803",
"alias":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746",
"action":"AddDetails",
"id":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746",
"-customActions":[],
"owner":"",
"eventId":"b3dee76d-a50e-4f4a-b672-adbacadbf49e",
"_parsedData":{
"custom":"false",
"_oldAlert":{
"owner":"",
"_internalDetails":{
"incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27",
"incident-alert-type":"Associated"
},
"closedBy":"",
"acknowledged":"false",
"-actions":[],
"count":"1",
"acknowledgedBy":"",
"source":"xyz@mytest.com",
"_details":{"incident-alert-type":"Associated"
},
"message":"This is a high priority alert",
"priority":"P2",
"snoozed":"false",
"seen":"false",
"-responders":[],
"-tags":[],
"lastAcknowledgeTime":"0",
"entity":"",
"lastOccurredAt":"2023-06-30T22:30:25.746Z",
"status":"open",
"updatedAt":"1688164230672000070"
},
"_newAlert":{
"owner":"",
"_internalDetails":{
"incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27",
"incident-alert-type":"Associated"
},
"closedBy":"",
"acknowledged":"false",
"-actions":[],
"count":"1",
"acknowledgedBy":"",
"source":"xyz@mytest.com",
"_details":{
"incident-alert-type":"Associated"
},
"message":"This is a high priority alert",
"priority":"P2",
"snoozed":"false",
"seen":"false",
"-responders":[],
"-tags":[],
"lastAcknowledgeTime":"0",
"entity":"",
"lastOccurredAt":"2023-06-30T22:30:25.746Z",
"status":"open",
"updatedAt":"1688164230757318015"
},
"eventTime":"2023-06-30T22:30:30.764Z",
"action":"AddDetails",
"_source":{
"sourceType":"incident",
"domain":"incident",
"type":"request",
"configType":"incident"
},
"_customer":{
"cloudId":"336fac08-6a32-4272-86a4-8dd71505d33b",
"name":"jsmops.env",
"timeZone":"Europe/Sofia",
"id":"7471af39-b2fd-4296-a7f1-c51dd4a6bd85",
"locale":"en_US",
"activationId":"28467559-c62f-443d-9877-c4879fb7649b"
},
"_metadata":{
"createdAt":"2023-06-30T22:30:25.746Z",
"tinyId":"803",
"closeTime":"-1",
"alias":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746",
"description":"",
"id":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746",
"_integration":{"id":"0e0b127f-a89a-46eb-831a-b7c1bae17605",
"type":"API"
},
"ownerTeamId":"",
"-customActions":[]
},
"actionOwnerDisplay":"System",
"timestamp":"2023-06-30T22:30:30.764Z"
},
"-newlyAddedTags":[],
"oldPriority":"P2",
"integrationId":"6e422287-b320-4a37-90c7-44ba50f67ad5",
"_details":{
"incident-alert-type":"Associated"
},
"message":"This is a high priority alert",
"priority":"P2",
"_actionSource":{
"sourceType":"incident",
"domain":"incident",
"type":"request",
"configType":"incident"
},
"-responders":[],
"-tags":[],
"actionOwnerDisplay":"System",
"-removedTags":[],
"status":"open"
}
監査ログには最大 180 日分のアクティビティが一覧表示されます。 [検索] タブで、特定の統合、アラート、通知ルールなどを検索し、検索する時間間隔を指定できます。
Jira Service Management で、[設定] > [製品] に移動します。
[オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。
テキスト フィールドに検索条件を入力します。特定のキーワードでアクティビティを検索することも、ユーザー名、ログ カテゴリ名などを使用して検索することもできます。
任意の数のフィルターを適用して、検索結果を絞り込みます。
日付範囲、期間、ログ カテゴリ、またはログ レベルを指定します。
更新を選択します。
[適用] を選択します。
監査ログをエクスポートして、メールで CSV 形式で取得できます。
Jira Service Management で、[設定] > [製品] に移動します。
[オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。
エクスポートするログを特定の条件で絞り込む場合はフィルターを追加し、[適用] を選択します。
エクスポートする準備ができたら、[ログをエクスポート] を選択します。
エクスポートされたログはメールで受け取りますが、エクスポートされたログのサイズによっては時間がかかる場合があります。
この内容はお役に立ちましたか?