Skip to main content

Willkommen in unserem Billwerk+ Optimize Help Center

Audit-Protokolle

Einführung in das Audit-Log für Konfigurationsaktionen in Billwerk+

Übersicht

Das Audit-Log in Billwerk+ bietet eine wesentliche Ebene der Transparenz und Verantwortlichkeit für die Konfigurationsaktionen Ihres Systems. Mit der detaillierten Nachverfolgung, wer wann welche Änderungen an welcher Konfiguration vorgenommen hat, ist das Audit-Log ein leistungsstarkes Werkzeug zur Überwachung und Verwaltung der Einstellungen Ihres Kontos.

Darüber hinaus enthält das Audit-Protokoll eine detaillierte modale Ansicht für jede Aktion, die es Ihnen ermöglicht, für eine bessere Analyse und Fehlerbehebung tiefer in die Einzelheiten jeder Konfigurationsänderung einzutauchen.

Sie können zum Auditprotokoll navigieren, indem Sie auf Konfigurationen > Integrationen und Tools > Auditprotokolle

screenshot-staging-admin_billwerk_plus-2024_12_04-15_40_01.png

Hauptmerkmale des Audit-Logs

1. Umfassende Änderungshistorie

Das Audit-Protokoll verfolgt alle Konfigurationsänderungen, die in Ihrem Konto vorgenommen wurden. Jede Aktion umfasst:

  • Operationstyp: Aktionen wie CREATE, UPDATE, oder DELETE.

  • EndpointName: Die spezifische Konfiguration, die geändert wurde.

  • Benutzer: Der für die Änderung verantwortliche Akteur.

  • Datum und Uhrzeit: Wann die Änderung stattgefunden hat.

  • IP-Adresse: Der Ursprung der Anfrage nach zusätzlichem Sicherheitskontext.

screenshot-staging-admin_billwerk_plus-2024_12_04-15_19_49.png

2. Detaillierte Aktionseinblicke

Wenn Sie auf einen Eintrag klicken, öffnet sich ein modales Fenster , das detailliertere Informationen über die Aktion liefert. Dies beinhaltet:

  • Die genau durchgeführte Operation.

  • Der Name des Endpunkts und die URL, an dem die Aktion stattgefunden hat.

  • Ein JSON-Payload mit den Details der Änderung, z. B. aktualisierte Felder, Werte und Metadaten.

  • Eine copy-to-clipboard Option zum einfachen Extrahieren der Nutzdaten oder Endpunktdetails.

screenshot-staging-admin_billwerk_plus-2024_12_04-15_21_50.png

3. Filtern für eine einfache Navigation

Im Audit-Log können Sie Filter anwenden, um Ihre Suche einzugrenzen und sich auf bestimmte Aktionen zu konzentrieren:

  • Datumsbereich: Anzeigen von Aktionen, die innerhalb eines bestimmten Zeitrahmens durchgeführt wurden.

  • Benutzer: Suche nach Änderungen, die von einer bestimmten Person vorgenommen wurden.

  • EndpunktName: Filtert Aktionen nach dem spezifischen Systemendpunkt.

  • Vorgangstyp: Wählen Sie Aktionen wie CREATE, UPDATE oder DELETE.

Warum das Audit-Log verwenden?

1. Rechenschaftspflicht und Transparenz

Das Audit-Protokoll gibt Ihnen einen klaren Überblick darüber, wer welche Änderungen vorgenommen hat, und gewährleistet so die Verantwortlichkeit innerhalb Ihres Teams.

2. Fehlersuche und Fehlerbehebung

Wenn Probleme auftreten, können Sie anhand des Protokolls die Änderungen nachvollziehen, die diese verursacht haben könnten. Die detaillierte modale Ansicht macht es einfach, die Ursache zu finden.

3. Erhöhte Sicherheit

Überwachen Sie die IP-Adressen von Aktionen und stellen Sie sicher, dass keine unbefugten Änderungen an Ihrem System vorgenommen werden.

4. Einhaltung der Vorschriften und Berichterstattung

Führen Sie genaue Aufzeichnungen über Konfigurationsänderungen, um Prüfungsanforderungen zu erfüllen oder die Einhaltung interner Richtlinien nachzuweisen.

So verwenden Sie das Audit-Protokoll

Schritt 1: Zugriff auf das Audit-Log

Navigieren Sie zu Configurations in der Seitenleiste Ihres Billwerk+ Dashboards und wählen SieAudit Log.

Schritt 2: Durchsuchen Sie die Protokolle

Das Audit-Protokoll zeigt eine chronologische Liste aller Konfigurationsaktionen an. Jeder Eintrag enthält grundlegende Details wie z. B.:

  • Die durchgeführte Aktion (z. B. CREATE, UPDATE).

  • Der betroffene Endpunkt.

  • Der für die Aktion verantwortliche Benutzer.

  • Uhrzeit und IP-Adresse des Vorgangs.

Schritt 3: Filtern Sie die Ergebnisse

Verwenden Sie die Filter am oberen Rand der Seite, um Ihre Suche zu verfeinern. Sie können zum Beispiel Aktionen nach einem bestimmten Benutzer oder einem Datumsbereich filtern, um die gewünschten Informationen schnell zu finden.

Schritt 4: Tiefer eintauchen mit der modalen Ansicht

Klicken Sie auf einen beliebigen Eintrag, um das modale Detailfenster zu öffnen. Dieses wird angezeigt:

  • Eine Zusammenfassung der Operation.

  • Der Endpunktname und die URL.

  • Eine detaillierte JSON-Nutzlast der Daten der Aktion.

  • Ein Zeitstempel, der angibt, wann die Aktion stattgefunden hat.

Schritt 5: Analysieren und Kopieren von Daten

Verwenden Sie die Funktion copy-to-clipboard des Modals, um Details für weitere Analysen oder Dokumentationen zu exportieren.

BeispielVerwendungszwecke

1. Verfolgung von Konfigurationsproblemen

Ein neuer Preisplan funktioniert nicht wie erwartet. Anhand des Audit-Protokolls sehen Sie, dass ein Benutzer kürzlich die Metadaten des Plans aktualisiert hat. Die modale Ansicht bestätigt die genaue Änderung und hilft Ihnen, das Problem schnell zu beheben.

2. Überwachung der Benutzeraktivität

Ein Manager möchte sicherstellen, dass nur autorisierte Benutzer Änderungen an kritischen Konfigurationen vornehmen. Durch die Filterung des Protokolls nach Benutzern kann er alle von einer bestimmten Person durchgeführten Aktionen überprüfen.

3. Sicherheitsüberprüfung

Das Audit-Protokoll zeigt eine Aktion, die von einer unbekannten IP-Adresse aus durchgeführt wurde. Die modale Ansicht liefert alle notwendigen Details, so dass Sie sofort korrigierend eingreifen können.

Schlussfolgerung

Das Audit Log in Billwerk+ ist ein unentbehrliches Werkzeug zur Verfolgung von Konfigurationsänderungen, zur Gewährleistung der Rechenschaftspflicht und zur Wahrung der Systemintegrität. Mit seinen detaillierten modalen Ansichten und leistungsstarken Filteroptionen behalten Sie den Überblick über jede Änderung in Ihrem Konto, können Probleme effizient beheben und Compliance-Anforderungen mühelos erfüllen.

Beginnen Sie noch heute damit, das Audit Log zu nutzen, um die Kontrolle über die Konfigurationshistorie und Sicherheit Ihres Systems zu übernehmen.