创建由唯一ID标识的新日志集成配置。要使用此资源,请求的服务帐户或API密钥必须具有“组织所有者”或“项目所有者”角色。目前正处于预览状态。请联系您的客户成功经理(CSM) 以访问权限。
路径参数
-
用于标识项目的唯一 24-十六进制数字字符串。 使用 /groups 端点检索身份验证的用户有权访问权限的所有项目。
注意:群组和项目是同义词。您的群组 ID 与项目 ID 相同。对于现有群组,群组/项目 ID 保持不变。资源和相应的端点使用“群组”一词。
格式应符合以下模式:
^([a-f0-9]{24})$。
查询参数
-
指示应用程序是否将响应包装在
envelopeJSON 对象中的标志。某些 API 客户端无法访问 HTTP 响应标头或状态代码。要修复此问题,请在查询中设置 Envelope=true。返回结果列表的端点将结果对象用作 envelope。应用程序将状态参数添加到响应正文中。默认值为
false。 -
指示响应正文是否应采用 prettyprint 格式的标记。
默认值为
false。Prettyprint
body
必需
用于创建或更新 S3日志导出集成的请求模式。
-
人类可读标签,用于标识要与MongoDB Cloud 集成的服务。该值必须与日志集成类型匹配。
-
人类可读标签,用于标识用于存储日志文件的 S3 存储桶名称。
-
唯一的 24-十六进制数字字符串,用于标识MongoDB Cloud 用于访问权限S3 存储桶的 AWS IAM角色。
-
用于服务器端加密的AWS KMS密钥ID或 ARN(可选)。如果未提供,则使用存储桶默认加密设置。
-
要导出到 S3 的日志类型数组。有效值:MONGOD、MNGOS、MONGOD_AUDIT、MNGOS_AUDIT。
至少
1个但不超过4个元素。值为MONGOD、MONGOS、MONGOD_AUDIT或MONGOS_AUDIT。 -
S3 将存储日志文件的目录路径前缀。 MongoDB Cloud 将根据日志类型添加更多子目录。
atlas api pushBasedLogExport createGroupLogIntegration --help
import (
"os"
"context"
"log"
sdk "go.mongodb.org/atlas-sdk/v20250312001/admin"
)
func main() {
ctx := context.Background()
clientID := os.Getenv("MONGODB_ATLAS_CLIENT_ID")
clientSecret := os.Getenv("MONGODB_ATLAS_CLIENT_SECRET")
// See https://dochub.mongodb.org/core/atlas-go-sdk-oauth
client, err := sdk.NewClient(sdk.UseOAuthAuth(clientID, clientSecret))
if err != nil {
log.Fatalf("Error: %v", err)
}
params = &sdk.CreateGroupLogIntegrationApiParams{}
sdkResp, httpResp, err := client.Push - BasedLogExportApi.
CreateGroupLogIntegrationWithParams(ctx, params).
Execute()
}
curl --include --header "Authorization: Bearer ${ACCESS_TOKEN}" \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/logIntegrations" \
-d '{ <Payload> }'
curl --user "${PUBLIC_KEY}:${PRIVATE_KEY}" \
--digest --include \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/logIntegrations" \
-d '{ <Payload> }'
{
"bucketName": "my-log-bucket",
"iamRoleId": "507f1f77bcf86cd799439011",
"kmsKey": "arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012",
"logTypes": [
"MONGOD",
"MONGOS",
"MONGOD_AUDIT",
"MONGOS_AUDIT"
],
"prefixPath": "mongo-logs/"
}
{
"id": "507f1f77bcf86cd799439011",
"type": "S3_LOG_EXPORT",
"bucketName": "my-log-bucket",
"iamRoleId": "507f1f77bcf86cd799439011",
"kmsKey": "arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012",
"logTypes": [
"MONGOD",
"MONGOS",
"MONGOD_AUDIT",
"MONGOS_AUDIT"
],
"prefixPath": "mongo-logs/"
}
{
"error": 400,
"detail": "(This is just an example, the exception may not be related to this endpoint) No provider AWS exists.",
"reason": "Bad Request",
"errorCode": "VALIDATION_ERROR"
}
{
"error": 401,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Unauthorized",
"errorCode": "NOT_ORG_GROUP_CREATOR"
}
{
"error": 403,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Forbidden",
"errorCode": "CANNOT_CHANGE_GROUP_NAME"
}
{
"error": 404,
"detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
"reason": "Not Found",
"errorCode": "RESOURCE_NOT_FOUND"
}
{
"error": 500,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Internal Server Error",
"errorCode": "UNEXPECTED_ERROR"
}