нужна конфигурация Logstash для разбора XML-файла - PullRequest
0 голосов
/ 03 января 2019

Мне нужно проанализировать xml-файл из вывода сканера уязвимостей Netsparker.Есть много способов, и я запутался, как это сделать.ELK v6.5.2

ЗДЕСЬ файл xml: https://www.netsparker.com/statics/faq/Threat%20Classification%20-%20Requirement%20Mappings.xml

Я также пробовал этот код:

input {

file { 
  path => "/home/test/xml.xml"
  start_position => "beginning"
  type => "xml"
  codec => multiline {
    pattern => "<ThreatsTable>" 
    negate => "true"
    what => "previous"
    max_lines => "10000"
  }
}
}

filter {

xml {
  source => "message"
  target => "parsed"
}
}

output {

elasticsearch {
  codec => json
  hosts => ["localhost:9200"]
}
}

Мне нужноКак видите, в каждом поле XML-файла есть один «ThreatTable» и множество других «ThreatsRow», каждое из которых содержит 12 строк кода.(извините за ненормативную лексику), так что нужно, чтобы каждый ThreatSRow представлял собой журнал и каждый журнал с его полями, такими как: SEVERITY, SHORTNAME и ...

...