Atualizar a configuração de auditoria para um projeto
Atualiza a configuração de auditoria do projeto especificado. A configuração de auditoria define os eventos que o MongoDB Cloud registra no log de auditoria. Para usar este recurso, a conta de serviço ou a chave de API solicitante deve ter a função de proprietário do projeto. Esse recurso não está disponível para M0, M2, M5 ou clusters sem servidor.
parâmetros de caminho
- 
    
  Sequência única de 24dígitos hexadecimais que identifica seu projeto. Use o endpoint /groups para extrair todos os projetos aos quais o usuário autenticado tem acesso. AVISO: grupos e projetos são termos sinônimos. O ID do seu grupo é igual ao ID do seu projeto. Para grupos existentes, o ID do grupo/projeto permanece o mesmo. O recurso e os endpoints correspondentes usam o termo grupos. O formato deve corresponder ao seguinte padrão: ^([a-f0-9]{24})$.
parâmetros de query
- 
    
  Sinalizador que indica se o aplicativo empacota a resposta em um objeto JSON envelope. Alguns clientes de API não podem acessar os cabeçalhos de resposta HTTP ou o código de status. Para corrigir isso, defina envelope=true na consulta. Os endpoints que retornam uma lista de resultados usam o objeto de resultados como um envelope. O aplicativo adiciona o parâmetro de status ao corpo da resposta.O valor padrão é false.
- 
    
  Sinalizador que indica se o corpo da resposta deve estar no formato prettyprint. O valor padrão é false.Prettyprint 
      
  
    
  
        corpo, corpo
      
    Obrigatório
 
    
    Configuração de auditoria atualizada do projeto especificado.
- 
    
  Documento JSON que especifica quais eventos dever ser gravados. Use uma barra invertida ( \) para evitar caracteres que possam impedir a análise, como aspas simples ou duplas.Filtro de auditoria personalizado 
- 
    
  Sinalizador que indica se alguém habilitou a auditoria do banco de dados para o projeto especificado. O valor padrão é false.
curl \
 --request PATCH 'https://cloud.mongodb.com/api/atlas/v1.0/groups/32b6e34b3d91647abb20e7b8/auditLog' \
 --header "Authorization: Bearer $ACCESS_TOKEN" \
 --header "Content-Type: application/json" \
 --data '{"auditAuthorizationSuccess":false,"auditFilter":"string","enabled":false}'{
  "auditAuthorizationSuccess": false,
  "auditFilter": "string",
  "enabled": false
}{
  "auditAuthorizationSuccess": false,
  "auditFilter": "string",
  "configurationType": "NONE",
  "enabled": false
}{
  "error": 400,
  "detail": "(This is just an example, the exception may not be related to this endpoint) No provider AWS exists.",
  "reason": "Bad Request",
  "errorCode": "VALIDATION_ERROR"
}{
  "error": 401,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Unauthorized",
  "errorCode": "NOT_ORG_GROUP_CREATOR"
}{
  "error": 403,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Forbidden",
  "errorCode": "CANNOT_CHANGE_GROUP_NAME"
}{
  "error": 404,
  "detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
  "reason": "Not Found",
  "errorCode": "RESOURCE_NOT_FOUND"
}{
  "error": 500,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Internal Server Error",
  "errorCode": "UNEXPECTED_ERROR"
}