pachca-security
Compare original and translation side by side
🇺🇸
Original
English🇨🇳
Translation
Chinesepachca-security
pachca-security
Base URL:
Авторизация:
Токен: бот (Автоматизации → Интеграции → API) или пользователь (Автоматизации → API).
Если токен неизвестен — спроси у пользователя перед выполнением запросов.
https://api.pachca.com/api/shared/v1Authorization: Bearer <ACCESS_TOKEN>Base URL:
授权:
令牌:机器人(自动化 → 集成 → API)或用户(自动化 → API)。
如果未知令牌,请在执行请求前询问用户。
https://api.pachca.com/api/shared/v1Authorization: Bearer <ACCESS_TOKEN>Когда использовать
适用场景
- аудит
- журнал событий
- безопасность
- DLP
- логи
- подозрительные входы
- история входов
- 审计
- 事件日志
- 安全
- DLP
- 日志
- 可疑登录
- 登录历史
Когда НЕ использовать
不适用场景
- получить профиль, мой профиль, установить статус → pachca-profile
- найти сотрудника, создать пользователя, список сотрудников → pachca-users
- создать канал, создать беседу, создать чат → pachca-chats
- отправить сообщение, ответить в тред, прикрепить файл → pachca-messages
- настроить бота, вебхук, webhook → pachca-bots
- показать форму, интерактивная форма, модальное окно → pachca-forms
- создать задачу, список задач, напоминание → pachca-tasks
- 获取个人资料、我的资料、设置状态 → pachca-profile
- 查找员工、创建用户、员工列表 → pachca-users
- 创建频道、创建对话、创建聊天 → pachca-chats
- 发送消息、回复线程、附加文件 → pachca-messages
- 配置机器人、webhook → pachca-bots
- 显示表单、交互式表单、模态窗口 → pachca-forms
- 创建任务、任务列表、提醒 → pachca-tasks
Пошаговые сценарии
分步场景
Получить журнал аудита событий
获取事件审计日志
- GET /audit_events с фильтрами (, период, пагинация)
event_key - Доступные типы событий: входы, изменения прав, действия с чатами и т.д.
bash
curl "https://api.pachca.com/api/shared/v1/audit_events?created_at[from]=$DATE_FROM&created_at[to]=$DATE_TO&limit=50" \
-H "Authorization: Bearer $TOKEN"Доступно только владельцу пространства.
- 使用过滤器(、时间段、分页)发送GET /audit_events请求
event_key - 支持的事件类型:登录、权限变更、聊天操作等
bash
curl "https://api.pachca.com/api/shared/v1/audit_events?created_at[from]=$DATE_FROM&created_at[to]=$DATE_TO&limit=50" \
-H "Authorization: Bearer $TOKEN"仅空间所有者可访问。
Мониторинг подозрительных входов
监控可疑登录
- GET /audit_events с фильтром (или
"event_key": "user_2fa_fail") за нужный период"user_signed_in" - Пагинируй с до получения всех записей
cursor - Если найдены аномалии (много неудачных 2FA с одного аккаунта) — отправь уведомление администратору через POST /messages
Фильтрация по— строковое совпадение. Доступные ключи — в документации Аудит событий.event_key
- 在指定时间段内,使用过滤器(或
"event_key": "user_2fa_fail")发送GET /audit_events请求"user_signed_in" - 使用进行分页,直至获取所有记录
cursor - 如果发现异常(同一账号多次2FA失败),通过POST /messages向管理员发送通知
按过滤为精确字符串匹配。可用密钥请参考事件审计文档。event_key
Экспорт логов за период
导出指定时间段的日志
- GET /audit_events с параметрами и
created_at[from](ISO 8601)created_at[to] - Пагинируй с до получения всех записей (
cursorдо 50)limit - Собери все события в массив → сохрани в файл или отправь во внешнюю систему (SIEM, таблицы)
- 使用参数和
created_at[from](ISO 8601格式)发送GET /audit_events请求created_at[to] - 使用进行分页,直至获取所有记录(
cursor最大为50)limit - 将所有事件整理为数组 → 保存到文件或发送至外部系统(SIEM、表格)
Обработка ошибок
错误处理
| Код | Причина | Что делать |
|---|---|---|
| 422 | Неверные параметры | Проверь обязательные поля, типы данных, допустимые значения enum |
| 429 | Rate limit | Подожди и повтори. Лимит: ~50 req/sec, сообщения ~4 req/sec |
| 403 | Нет доступа | Недостаточно скоупов ( |
| 404 | Не найдено | Неверный id. Проверь что сущность существует |
| 401 | Не авторизован | Проверь токен в заголовке Authorization |
| 代码 | 原因 | 处理方式 |
|---|---|---|
| 422 | 参数错误 | 检查必填字段、数据类型、枚举的有效值 |
| 429 | 请求频率限制 | 等待后重试。限制:约50次请求/秒,消息约4次请求/秒 |
| 403 | 无权限 | 权限范围不足( |
| 404 | 未找到 | ID错误。检查实体是否存在 |
| 401 | 未授权 | 检查Authorization头中的令牌 |
Доступные операции
可用操作
Журнал аудита событий
事件审计日志
GET /audit_eventsскоуп:· тариф: Корпорацияaudit_events:read
GET /audit_events权限范围:· 套餐:企业版audit_events:read
Ограничения и gotchas
限制与注意事项
- : максимум 50
limit - Пагинация: cursor-based (limit + cursor), НЕ page-based
- :最大为50
limit - 分页:基于cursor(limit + cursor),不支持基于page的分页
Подробнее
更多详情
см. references/endpoints.md
请查看 references/endpoints.md