Windowsアプリケーションログをlogstashで解析する方法

以下のようなWindowsアプリケーションログをlogstashで1つのドキュメントとして取り込みたいです。

ログの名前:         Application
ソース:           Microsoft-Windows-Security-SPP
日付:            2021/06/28 12:53:18
イベント ID:       16394
タスクのカテゴリ:      なし
レベル:           情報
キーワード:         クラシック
ユーザー:          N/A
コンピューター:      XXXXXXXXXX
説明:
オフライン ダウンレベルの移行が成功しました。
イベント XML:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft-Windows-Security-SPP" Guid="{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}" EventSourceName="Software Protection Platform Service" />
    <EventID Qualifiers="49152">16394</EventID>
    <Version>0</Version>
    <Level>4</Level>
    <Task>0</Task>
    <Opcode>0</Opcode>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2021-06-28T03:53:18.1272178Z" />
    <EventRecordID>11820</EventRecordID>
    <Correlation />
    <Execution ProcessID="0" ThreadID="0" />
    <Channel>Application</Channel>
    <Computer>XXXXXXXX</Computer>
    <Security />
  </System>
  <EventData>
  </EventData>
</Event>

XML部分はフィールド名をタグの名前、上方のXML以外の部分は、「ログの名前」「ソース」等、1行ごとにフィールド名をつけて「Application」「Microsoft-Windows-Security-SPP」といった値を設定したいです。
このようなフォーマットをどのようにlogstashで解析したら良いか分からず、良い方法あればご教示頂けないでしょうか

This topic was automatically closed 28 days after the last reply. New replies are no longer allowed.