監査ログ
監査ログ機能は、実行履歴とトラブルシューティングのために構造化されたアカウント スコープの操作イベントを定義します。 誰が何をしたか、次に何が起こったかの信頼できる追跡が得られます。
なぜこれが重要なのか
この機能は、資格情報、タスク、ジョブ、および電子メール操作にわたる監査可能な証跡を保存するため、インシデントのレビューは具体的な実行履歴に基づいて行われます。アカウント スコープのアクセスと検索可能なログ フィールドおよび明示的なクリーンアップ操作を組み合わせて、長期にわたる診断の信頼性を維持します。
コアフロー
操作アクションは、サブジェクト フィールドとアクション フィールドを含む構造化されたログ イベントを発行し、オペレーターはトラブルシューティング中にリストを通じてクエリを実行し、ルートを検索します。詳細なログ読み取りと範囲指定されたクリーンアップ呼び出しは明示的な操作のままです。
操作
| 操作 | エンドポイント | 目的 |
|---|---|---|
| ログを作成する | POST /api/accounts/:account_id/logs | 構造化操作イベントの書き込み |
| ログの一覧表示 | GET /api/accounts/:account_id/logs | アカウントログストリームを取得 |
| ログの検索 | POST /api/accounts/:account_id/logs/search | イベント基準によるログのクエリ |
| 検索によるログの削除 | POST /api/accounts/:account_id/logs/search-delete | 一致したログの一括クリーンアップ |
| ログを取得 | GET /api/logs/:log_id | 1 つのログ エントリを取得する |
| ログの削除 | DELETE /api/logs/:log_id | ログ エントリを 1 つ削除 |
主要なデータと状態
{
id: "log_...",
account_id: "acc_...",
subject: "job",
action: "retry",
status: "failed",
data: { job_id: "job_...", error_code: "provider_timeout" }
}
故障モードと制御
アカウントのスコープまたは承認が欠落していると、ログの読み取りと書き込みが拒否されます。また、検索削除は明示的かつアカウント スコープのままであり、誤って広範囲に削除されることを防ぎます。構造化フィールドは確定的デバッグのために障害の詳細を保存しますが、取得エンドポイントは読み取り専用のままで、変更ルートから分離されます。