Przejdź do treści

DarhimLabs API

Audit log export do SIEM

Eksport zdarzen audit log do Splunk, Datadog albo Elastic.

Audit log export do SIEM

Eksport zdarzen audit log do Splunk, Datadog albo Elastic.

Kiedy tego uzyc

Uzyj tego przepisu, gdy chcesz: Pobrac audit events cursorami i wyslac je do SIEM z request id.

Endpoint referencyjny: GET /compliance/audit-log.

Implementacja

Node.js

import { DarhimLabs } from "@darhimlabs/node";

const client = new DarhimLabs(process.env.DARHIMLABS_API_KEY!);
const events = await client.compliance.auditLog.list({ cursor, limit: 100 });

Python

import os
from darhimlabs import DarhimLabs

client = DarhimLabs(api_key=os.environ["DARHIMLABS_API_KEY"])
events = client.compliance.audit_log.list(cursor=cursor, limit=100)

PHP

<?php

$client = new DarhimLabs\Client(["api_key" => $_ENV["DARHIMLABS_API_KEY"]]);
$events = $client->compliance->auditLog->list(['cursor' => $cursor, 'limit' => 100]);

Ruby

client = DarhimLabs::Client.new(api_key: ENV["DARHIMLABS_API_KEY"])
events = client.compliance.audit_log.list(cursor: cursor, limit: 100)

Test it

  1. Wykonaj request w sandboxie z kluczem dl_test_....
  2. Sprawdz X-Request-ID w odpowiedzi.
  3. Dla webhookow uzyj Webhook Playground, zeby zobaczyc payload live.

Common pitfalls

  • Nie eksportuj PII bez maskowania. SIEM zwykle ma dluzsza retencje niz produkt.
  • Loguj request_id i event_id, zeby support mogl odtworzyc problem.
  • Dla mutacji dodawaj Idempotency-Key, szczegolnie jesli request moze byc retryowany.

Production checklist

  • Dodaj retry z exponential backoff i jitterem.
  • Ogranicz scopes API key do minimalnego zestawu.
  • Monitoruj rate limit headers i latency P95.
  • Przetestuj bledy 401, 409, 422 i 429.

Related