파서 테스트
HTTP 요청
POST /api/sonar/parsers/:code/test
cURL 예시
curl -H "Authorization: Bearer <API_KEY>" \
-d line="<36>[SNIPER-2000] [Attack_Name=(0023)UDP Check Sum Error], [Time=2013/05/14 14:32:05], [Hacker=130.1.254.133], [Victim=130.1.213.10], [Protocol=udp/514], [Risk=Medium], [Handling=Alarm], [Information=], [SrcPort=514]" \
-X POST \
https://HOSTNAME/api/sonar/parsers/sniper/test
요청 매개변수
키 | 필수 | 타입 | 설명 | 비고 |
---|---|---|---|---|
code | O | 문자열 | 파서 식별자 | |
line | O | 문자열 | 테스트 대상 문자열 |
정상 응답
아래는 cURL 예시의 스나이퍼 IPS 로그를 파싱한 결과입니다.
{
"rows": [
{
"time": "2013-05-14 14:32:05+0900",
"risk": "MEDIUM",
"category": null,
"host_name": "SNIPER-2000",
"src_ip": "130.1.254.133",
"src_port": 514,
"dst_ip": "130.1.213.10"
"dst_port": 514,
"protocol": "UDP",
"hack_code": "0023",
"signature": "(0023)UDP Check Sum Error",
"action": "DETECT",
}
]
}
- rows (배열): 파싱 결과 레코드 목록. 파서 설정에 따라 필드 및 값의 구성은 모두 다름.
오류 응답
파서가 존재하지 않는 경우
{
"error_code": "illegal-state",
"error_msg": "parser profile not found: unknown"
}
파싱에 실패한 경우
파싱에 실패한 경우 원본 데이터를 line
필드에 그대로 반환합니다.
{
"rows": [
{
"line": "Hello world,"
}
]
}