• 製品
  • 使用を開始する
  • 関連ドキュメント
  • リソース

監査ログを扱う

この記事では、Jira Service Management Cloud の一部のお客様に段階的に展開されている、Jira Service Management でネイティブに利用できる新しいアラート機能を取り上げています。ご利用のサイトにはまだ表示されていないか、利用できない可能性があります。

監査ログは、チーム管理者が課題のトラブルシューティングを行うのに役立つよう、統合に関連するすべてのアクティビティをまとめたものです。

監査ログの表示

始める前にすべきこと:

チームの監査ログにアクセスして使用するには、次の手順に従います。

  1. Jira Service Management で、[設定] > [製品] に移動します。

  2. [オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。

アクティビティをそれらの発生日時別に整理したテーブルが表示されます。ログ エントリを展開して詳細を調べてください。JSON バージョンのログをコピーして表示することもできます。一部のログ エントリには、詳細や JSON コンテンツが含まれていない場合があります。

監査ログには次の情報が含まれています。

  • アラート、インシデント、統合の ID と情報

  • タイム スタンプ、タイムゾーン

  • 実行されたアクションの詳細 (対応者の追加、アラートの承認など)。

  • 統合のプロパティ

  • ユーザーのプロファイル表示設定に応じた、メール アドレス、公開名、氏名などのユーザー ファイル情報。

すべての監査ログ情報を表示できるのは、組織管理者Jira 管理者チーム管理者です (API やダウンロードを含む統合のログへのアクセス権限を持っているため)。

以下は、JSON 形式の詳細な監査ログ エントリです。

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 { "_internalDetails": { "incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27", "incident-alert-type":"Associated" }, "note":"null", "snoozedUntil":"null", "ownerFullName":"null", "acknowledged":"false", "isCustomAction":"false", "integrationName":"Another sync", "description":"", "source":"xyz@mytest.com", "_extraProperties":{ "incident-alert-type":"Associated" }, "-oldTags":[], "tinyId":"803", "alias":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746", "action":"AddDetails", "id":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746", "-customActions":[], "owner":"", "eventId":"b3dee76d-a50e-4f4a-b672-adbacadbf49e", "_parsedData":{ "custom":"false", "_oldAlert":{ "owner":"", "_internalDetails":{ "incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27", "incident-alert-type":"Associated" }, "closedBy":"", "acknowledged":"false", "-actions":[], "count":"1", "acknowledgedBy":"", "source":"xyz@mytest.com", "_details":{"incident-alert-type":"Associated" }, "message":"This is a high priority alert", "priority":"P2", "snoozed":"false", "seen":"false", "-responders":[], "-tags":[], "lastAcknowledgeTime":"0", "entity":"", "lastOccurredAt":"2023-06-30T22:30:25.746Z", "status":"open", "updatedAt":"1688164230672000070" }, "_newAlert":{ "owner":"", "_internalDetails":{ "incident-raw-id":"8b75f063-937c-4277-80d4-86d4b301ce27", "incident-alert-type":"Associated" }, "closedBy":"", "acknowledged":"false", "-actions":[], "count":"1", "acknowledgedBy":"", "source":"xyz@mytest.com", "_details":{ "incident-alert-type":"Associated" }, "message":"This is a high priority alert", "priority":"P2", "snoozed":"false", "seen":"false", "-responders":[], "-tags":[], "lastAcknowledgeTime":"0", "entity":"", "lastOccurredAt":"2023-06-30T22:30:25.746Z", "status":"open", "updatedAt":"1688164230757318015" }, "eventTime":"2023-06-30T22:30:30.764Z", "action":"AddDetails", "_source":{ "sourceType":"incident", "domain":"incident", "type":"request", "configType":"incident" }, "_customer":{ "cloudId":"336fac08-6a32-4272-86a4-8dd71505d33b", "name":"jsmops.env", "timeZone":"Europe/Sofia", "id":"7471af39-b2fd-4296-a7f1-c51dd4a6bd85", "locale":"en_US", "activationId":"28467559-c62f-443d-9877-c4879fb7649b" }, "_metadata":{ "createdAt":"2023-06-30T22:30:25.746Z", "tinyId":"803", "closeTime":"-1", "alias":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746", "description":"", "id":"5d3973e2-ebcd-4ef9-9cee-4ce0e2ee93e3-1688164225746", "_integration":{"id":"0e0b127f-a89a-46eb-831a-b7c1bae17605", "type":"API" }, "ownerTeamId":"", "-customActions":[] }, "actionOwnerDisplay":"System", "timestamp":"2023-06-30T22:30:30.764Z" }, "-newlyAddedTags":[], "oldPriority":"P2", "integrationId":"6e422287-b320-4a37-90c7-44ba50f67ad5", "_details":{ "incident-alert-type":"Associated" }, "message":"This is a high priority alert", "priority":"P2", "_actionSource":{ "sourceType":"incident", "domain":"incident", "type":"request", "configType":"incident" }, "-responders":[], "-tags":[], "actionOwnerDisplay":"System", "-removedTags":[], "status":"open" }

監査ログの検索と絞り込み

監査ログには最大 180 日分のアクティビティが一覧表示されます。 [検索] タブで、特定の統合、アラート、通知ルールなどを検索し、検索する時間間隔を指定できます。

  1. Jira Service Management で、[設定] > [製品] に移動します。

  2. [オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。

  3. テキスト フィールドに検索条件を入力します。特定のキーワードでアクティビティを検索することも、ユーザー名、ログ カテゴリ名などを使用して検索することもできます。

  4. 任意の数のフィルターを適用して、検索結果を絞り込みます。

    1. 日付範囲、期間、ログ カテゴリ、またはログ レベルを指定します。

    2. 更新を選択します。

  5. [適用] を選択します。

監査ログをエクスポートする

監査ログをエクスポートして、メールで CSV 形式で取得できます。

  1. Jira Service Management で、[設定] > [製品] に移動します。

  2. [オペレーション] セクションまでスクロールして、サイドバーから [監査ログ] を選択します。

  3. エクスポートするログを特定の条件で絞り込む場合はフィルターを追加し、[適用] を選択します。

  4. エクスポートする準備ができたら、[ログをエクスポート] を選択します。

  5. エクスポートされたログはメールで受け取りますが、エクスポートされたログのサイズによっては時間がかかる場合があります。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。