レポートコマンド
概要
この節では、Keeper コマンダー (CLI) のうちレポートおよび監査ログに関連するコマンドを一覧します。BreachWatch、チーム、ユーザー、ノード、レコードなどに関する詳細なレポートを取得できます。
現在CLIおよびSDKで次のコマンドが利用できます。
ユーザーレポートコマンド
ユーザー状態の即時レポートを生成します。出力形式と出力先の指定、直近ログインから指定日数以内に絞り込み、レポートを最終ログイン情報のみに簡略化するオプションがあります。
Python CLI
コマンド: user-report
フラグ:
--format出力形式 {table,csv,json}。--output結果を書き出すファイルのパス (形式が "table" のときは無視)--days最終ログインをさかのぼる日数 (0 = 制限なし)。既定: 365--last-login, -lレポートを最終ログイン情報のみに簡略化する
例:
セキュリティ監査レポートコマンド
エンタープライズユーザーのパスワード強度レポートを生成します。ノードで絞り込み、出力形式と出力先の指定、BreachWatch データの含有 (有効な場合)、スコア計算方法の指定、更新された監査結果の保存または表示、不正なセキュリティデータの修正の試行、必要に応じた非対話モードなどのオプションがあります。
Python CLI
コマンド: security-audit-report
フラグ:
--format出力形式 {table, csv, json}。--output結果を書き出すファイルのパス (形式が "table" のときは無視)--syntax-helpヘルプを表示する-n, --nodeレポート結果を絞り込むノード名またはUID (複数可)-b, --breachwatchBreachWatch レポートを表示する。BreachWatch が有効でない場合は無視される。-s, --save更新されたセキュリティ監査レポートを保存する-su, --show-updated更新後のデータを表示する-st, --score-typeスコアの計算方法を指定する {strong_passwords, default}。--attempt-fixセキュリティデータが不正なボルトに対して「強い」同期を行う。関連するセキュリティスコアはリセットされ、影響を受けたボルトがセキュリティデータを再計算・更新するまで不正確になる。-f, --force確認プロンプトを省略する (非対話モード)
例:
共有レポートコマンド
呼び出し元が共有したレコードと、呼び出し元に共有されたレコードの詳細レポートを表示します。複数の出力形式やフィルターに対応し、レコードまたはユーザーの指定、所有権と共有日の詳細 (権限のあるユーザー向け)、共有フォルダ情報、詳細出力、共有フォルダについてチームユーザーを含めるオプションなどがあります。
Python CLI
コマンド: share-report
フラグ:
--format出力形式 {table,csv,json}。--output結果を書き出すファイルのパス (形式が "table" のときは無視)-r, --recordレコード名またはUID-e, --emailユーザーのメールアドレスまたはチーム名-o, --ownerレコードの所有情報--share-dateレコードが共有された日付を含める。このフラグは詳細な所有者レポートにのみ適用される。このデータは自社のレポート実行権限を持つユーザーのみ利用できる。共有日を含むレポートの例:share-report -v -o --share-date --format table-sf, --shared-folders共有フォルダの詳細を表示する。省略時はレコード。-v, --verbose詳細情報を表示する-f, --foldersレポートを共有フォルダに限定する (共有レコードは除外)-tu, --show-team-users共有フォルダのチームメンバーを表示する (--folders/-fと併用。管理者以外のアカウントでは無視)
例:
共有レコードレポートコマンド
共有レコードに関する情報を表示します。呼び出し元が他ユーザーと共有したレコードに限り、他者から呼び出し元に共有されたレコードは含みません。
最終更新
役に立ちましたか?

