توضّح هذه الصفحة سجلّات التدقيق التي أنشأها Cloud Search كجزء من سجلّات تدقيق Cloud.
نظرة عامة
تُسجِّل خدمات Google Cloud سجلات التدقيق لمساعدتك في الإجابة عن الأسئلة التالية: "من فعل ماذا وأين ومتى" ضمن مواردك. لا تحتوي مشاريعك على Cloud سوى على سجلّات التدقيق للموارد التي تقع مباشرةً ضمن المشروع. تحتوي الكيانات الأخرى، مثل المجلدات والمؤسسات وحسابات "الفوترة في السحابة الإلكترونية"، على سجلات التدقيق الخاصة بالكيان نفسه.
للحصول على نظرة عامة على "سجلّات تدقيق Cloud"، يُرجى الاطّلاع على سجلّات تدقيق Cloud. لفهم عميق لسجلّات تدقيق السحابة الإلكترونية، راجِع فهم سجلّات التدقيق.
توفِّر "سجلّات تدقيق Cloud" سجلّات التدقيق التالية لكل مشروع وملف ومؤسسة على Cloud:
- سجلّات تدقيق نشاط المشرف التي تحتوي على إدخالات تتوافق مع الطرق التي تُجري عمليات كتابة المشرف إنّ الطرق المقابلة لمحاولة نشاط المشرف:عمليات الكتابة للمشرفين مُدرَجة في قسم العمليات التي تمّ تدقيقها القادم.
- سجلّات تدقيق الوصول إلى البيانات التي تحتوي على إدخالات تتوافق مع الطرق التي تُجري عمليات قراءة المشرف وكتابة البيانات وقراءة البيانات يتم تناول الطرق المقابلة لعمليات الوصول إلى البيانات:قراءة المشرف، والوصول إلى البيانات:كتابة البيانات، والوصول إلى البيانات:قراءة البيانات في قسم العمليات التي تم تدقيقها القادم.
- سجلّات تدقيق أحداث النظام
- سجلّات تدقيق "السياسة مرفوضة"
تُسجِّل خدمة Cloud Search سجلّات تدقيق "نشاط المشرف" التي تسجِّل العمليات التي تؤدي إلى تعديل الإعدادات أو البيانات الوصفية لمورد معيّن. لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".
لا يُسجِّل Cloud Search سجلّات تدقيق الوصول إلى البيانات إلا إذا كانت مفعَّلة صراحةً. تحتوي سجلات تدقيق الوصول إلى البيانات على طلبات بيانات من واجهة برمجة التطبيقات تقرأ الإعدادات أو البيانات الوصفية للموارد، بالإضافة إلى طلبات بيانات من واجهة برمجة التطبيقات التي يجريها المستخدمون لإنشاء بيانات الموارد المقدَّمة من المستخدم أو تعديلها أو قراءتها.
لا تُسجِّل خدمة Cloud Search سجلّات تدقيق أحداث النظام.
لا تُسجِّل خدمة Cloud Search سجلات تدقيق "الوصول محظور بموجب السياسة".
العمليات التي تمّ التدقيق فيها
يلخّص ما يلي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلّات التدقيق في Cloud Search:
فئة سجلّات التدقيق | عمليات Cloud Search |
---|---|
نشاط المشرف: إذن الكتابة للمشرف | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
الوصول إلى البيانات: إذن قراءة المشرف | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
الوصول إلى البيانات: كتابة البيانات | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
الوصول إلى البيانات: قراءة البيانات | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
تنسيق سجلّ التدقيق
تتضمّن إدخالات سجلّ التدقيق، التي يمكن الاطّلاع عليها في "تسجيلات Cloud" باستخدام "مستكشف السجلات" أو واجهة برمجة التطبيقات Cloud Logging API أو أداة سطر الأوامر gcloud، العناصر التالية:
إدخال السجلّ نفسه، وهو عنصر من النوع
LogEntry
.
تشمل الحقول المفيدة ما يلي:
- يحتوي العنصر
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - يحتوي العنصر
resource
على هدف العملية التي تم تدقيقها. - يحتوي الحقل
timeStamp
على وقت العملية التي تم تدقيقها. - يحتوي
protoPayload
على المعلومات التي تم التدقيق فيها. - بيانات تسجيل التدقيق، وهي عنصر AuditLog مخزّن في حقل protoPayload لتسجيل الدخول
معلومات تدقيق اختيارية خاصة بالخدمة، وهي عنصر خاص بالخدمة.
في عمليات الدمج السابقة، يتم الاحتفاظ بهذا العنصر في حقل serviceData
لعنصر
AuditLog
، بينما تستخدم عمليات الدمج اللاحقة حقل metadata
.
لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.
اسم السجلّ
تشير أسماء موارد "سجلّات تدقيق Cloud" إلى مشروع Cloud أو كيان آخر في Google Cloud يملك سجلّات التدقيق، وما إذا كان السجلّ يتضمّن بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض الجدول التالي أسماء سجلّات تدقيق "نشاط المشرف" على مستوى المشروع و"سجلّات تدقيق الوصول إلى البيانات" الخاصة بمؤسسة. تشير المتغيّرات إلى معرّفات المشروع والمؤسسة.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدِم سجلّات تدقيق Cloud Search اسم الخدمة cloudsearch.googleapis.com
.
أنواع الموارد
تستخدِم سجلّات تدقيق Cloud Search نوع المورد audited_resource
لجميع سجلّات التدقيق.
للحصول على قائمة بأنواع الموارد الأخرى، اطّلِع على أنواع الموارد التي يتم تتبُّعها.
تفعيل تسجيل عمليات التدقيق
يكون تسجيل عمليات التدقيق غير مفعّل تلقائيًا في Cloud Search API. لتفعيل تسجيل التدقيق في Google Cloud Search:
(اختياري) إذا لم يسبق لك إنشاء مشروع على Google Cloud Platform لتخزين السجلّات، يمكنك الرجوع إلى مقالة ضبط أذونات الوصول إلى واجهة برمجة التطبيقات Google Cloud Search API.
احصل على رقم تعريف مشروع Google Cloud الذي تريد تخزين السجلّات فيه. للتعرّف على كيفية الحصول على رقم تعريف مشروع، يُرجى الاطّلاع على مقالة تحديد المشاريع.
لتفعيل تسجيل التدقيق لواجهة برمجة تطبيقات معيّنة، عليك تحديد فئة السجلّ المطلوب تفعيلها. بالنسبة إلى واجهات برمجة التطبيقات والفئات المقابلة لها، يُرجى الرجوع إلى العمليات التي تمّت تدقيقها في وقت سابق من هذا المستند.
استخدِم
updateCustomer()
طريقة واجهة برمجة التطبيقات REST API لتعديل auditLogSettings باستخدام فئات السجلّات التي تريد تفعيلها:الحصول على رمز مميّز للوصول إلى OAuth 2.0 من "خادم مصادقة Google" للحصول على معلومات عن الحصول على الرمز المميّز، يُرجى الرجوع إلى الخطوة 2 من مقالة استخدام بروتوكول OAuth 2.0 للوصول إلى Google APIs. استخدِم أحد نطاقات OAuth التالية أثناء الحصول على رمز الدخول:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
نفِّذ الأمر curl التالي.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
المكان:
YOUR_ACCESS_TOKEN
هو رمز الدخول عبر بروتوكول OAuth 2.0 الذي تم الحصول عليه في الخطوة 4(أ).PROJECT_ID
هو رقم تعريف المشروع الذي تم الحصول عليه في الخطوة 2.CATEGORY1
وCATEGORY2
و…
هي الفئات التي اخترت تفعيلها في الخطوة 3. القيم الصالحة هيlogAdminReadActions
وlogDataWriteActions
وlogDataReadActions
. يتم تفعيل إجراءات الكتابة الخاصة بالمشرفين تلقائيًا ولا يمكن إيقافها. إذا كنت تريد تسجيل عمليات التدقيق لطرق طلب البحث، عليك تفعيل ملف تعريف البريد الإلكتروني فئة قراءة البيانات.
بعد تعديل
AuditLoggingSettings
، ستؤدي الطلبات الإضافية إلى واجهة برمجة التطبيقات Cloud Search API إلى إنشاء سجلّ تدقيق في معرّف المشروع المحدّد فيAuditLoggingSettings
.يتطلّب تسجيل التدقيق لطرق طلبات البحث تفعيل فئة "قراءة البيانات" (تمّ ذلك في الخطوة 4). لتفعيل تسجيل التدقيق لطرق طلبات البحث (
query.sources.list
وquery.suggest
وquery.search
)، اتّبِع الخطوات التالية الإضافية:لكل تطبيق بحث تريد تفعيل تسجيل التدقيق له، استرجع الاسم. يجب أن يكون الاسم على النحو التالي:
searchapplications/<search_application_id>
.استخدِم الاسم للاتصال بالرقم
settings.searchapplications.update
مع ضبطenableAuditLog
علىtrue
.
لتفعيل سجلّ التدقيق للمكالمات الواردة من
cloudsearch.google.com
، تأكَّد من تفعيل فئة "قراءة البيانات" (الخطوة 4). بالإضافة إلى ذلك، نفِّذ الخطوة 5(ب) باستخدامname
searchapplications/default
.
بعد تفعيل الميزة، يمكن عرض السجلّات في قسم "مستكشف السجلّات" ضمن "وحدة تحكّم Google Cloud". استخدِم الفلتر التالي لعرض سجلّات تدقيق Cloud Search فقط:
protoPayload.serviceName="cloudsearch.googleapis.com"
للحصول على معلومات عن كيفية عرض السجلات، يُرجى الرجوع إلى نظرة عامة على "مستكشف السجلّات".
أذونات سجلّ التدقيق
تحدِّد أذونات وأدوار "إدارة الهوية والوصول" سجلّات التدقيق التي يمكنك عرضها أو تصديرها. تقع السجلات في مشاريع Cloud وفي بعض الكيانات الأخرى، بما في ذلك المؤسسات والمجلدات وحسابات "الفوترة في Google Cloud". لمزيد من المعلومات، يُرجى الاطّلاع على فهم الأدوار.
للاطّلاع على سجلّات تدقيق "نشاط المشرف"، يجب أن يكون لديك أحد أدوار إدارة الهوية وإمكانية الوصول التالية في المشروع الذي يحتوي على سجلّات التدقيق:
- مالك المشروع أو محرّره أو مُطّلع عليه
- دور تسجيل المناقشات مُشاهد السجلّات
-
دور مخصّص لإدارة الهوية وإمكانية الوصول مع
إذن
logging.logEntries.list
لإدارة الهوية وإمكانية الوصول
للاطّلاع على سجلّات تدقيق الوصول إلى البيانات، يجب أن يكون لديك أحد الأدوار التالية في المشروع الذي يحتوي على سجلّات التدقيق:
- مالك المشروع
- دور مُشاهد السجلّات الخاصة في "التسجيل"
- دور مخصّص لخدمة إدارة الهوية وإمكانية الوصول
مع إذن
logging.privateLogEntries.list
لخدمة إدارة الهوية وإمكانية الوصول
إذا كنت تستخدم سجلات التدقيق من عنصر غير مشروع، مثل مؤسسة، عليك تغيير أدوار مشروع Cloud إلى أدوار مؤسسة مناسبة.
عرض السجلات
للعثور على سجلّات التدقيق وعرضها، عليك معرفة معرّف project
أو المجلد أو المؤسسة في Cloud التي تريد عرض معلومات تسجيل التدقيق
لها. يمكنك أيضًا تحديد حقول ملفّات log LogEntry
أخرى مفهرَسة، مثل resource.type. للاطّلاع على التفاصيل، راجِع مقالة إنشاء طلبات البحث في "مستكشف السجلات".
في ما يلي أسماء سجلات التدقيق التي تتضمّن متغيّرات لتحديد هوية مشروع Cloud أو مجلّده أو مؤسسته:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
تتوفّر لك عدة خيارات لعرض إدخالات سجلّ التدقيق.
وحدة التحكّم
يمكنك استخدام "مستكشف السجلات" في Cloud Console لاسترداد إدخالات سجلّ التدقيق لمشروعك على Cloud:
في Cloud Console، انتقِل إلى صفحة تسجيل الدخول > مستكشف السجلّات.
في صفحة مستكشف السجلات، اختَر مشروعًا حاليًا على السحابة الإلكترونية.
في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:
في المورد، اختَر نوع مورد Google Cloud الذي تريد الاطّلاع على سجلّات التدقيق الخاصة به.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر activity (النشاط).
- بالنسبة إلى سجلّات تدقيق الوصول إلى البيانات، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلّات تدقيق "المحتوى المرفوض بسبب انتهاك السياسة"، اختَر السياسة.
إذا لم تظهر لك هذه الخيارات، يعني ذلك عدم توفّر أي سجلّات تدقيق من هذا النوع في مشروع Cloud.
لمزيد من التفاصيل حول طلب البحث باستخدام "مستكشف السجلات" الجديد، يُرجى الاطّلاع على مقالة إنشاء طلبات البحث في "مستكشف السجلات".
gcloud
توفّر أداة gcloud واجهة سطر أوامر لواجهة برمجة التطبيقات
Logging API. أدخِل PROJECT_ID
أو FOLDER_ID
أو
ORGANIZATION_ID
صالحًا في كل اسم من أسماء السجلات.
لقراءة إدخالات سجلّ التدقيق على مستوى مشروعك في Google Cloud، نفِّذ الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
لمزيد من المعلومات عن استخدام أداة gcloud، يُرجى الاطّلاع على
gcloud logging read
.
واجهة برمجة التطبيقات
عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، استبدِل اسم سجلّ التدقيق أو المعرّفات المناسبة على مستوى المشروع أو المستوى الملف أو المستوى المؤسّسي كما هو موضّح في أسماء سجلّات التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن رمز PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Google Cloud الذي تم اختياره حاليًا.
لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:
انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات الأسلوب
entries.list
.أدخِل ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات . يؤدي النقر على هذا النموذج المعبّأ مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم
PROJECT_ID
صالح في كلٍّ من أسماء السجلّات.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
لمزيد من التفاصيل حول طلب البيانات، اطّلِع على لغة طلب التسجيل.
للحصول على نموذج لإدخال سجلّ التدقيق وكيفية العثور على أهم المعلومات الواردة فيه، راجِع فهم سجلّات التدقيق.
تصدير سجلّات التدقيق
يمكنك تصدير سجلّات التدقيق بالطريقة نفسها التي تُصدِّر بها الأنواع الأخرى من السجلّات. لمعرفة التفاصيل حول كيفية تصدير السجلّات، يُرجى الاطّلاع على مقالة تصدير السجلّات. في ما يلي بعض تطبيقات تصدير سجلّات التدقيق:
للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك تصدير نُسخ من سجلّات التدقيق إلى Cloud Storage أو BigQuery أو Pub/Sub. باستخدام Pub/Sub، يمكنك التصدير إلى تطبيقات أخرى، وإلى مستودعات أخرى، وإلى جهات خارجية.
لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مصادر بيانات مجمّعة يمكنها تصدير السجلات من أي مشروع أو جميع مشاريع Cloud في المؤسسة.
إذا كانت سجلّات تدقيق الوصول إلى البيانات مفعّلة وتؤدي إلى زيادة حجم سجلّات مشاريعك على Cloud عن المساحة المخصّصة لها، يمكنك تصدير سجلّات تدقيق الوصول إلى البيانات واستبعادها من "سجلّات Google". لمعرفة التفاصيل، يُرجى الاطّلاع على استبعاد السجلات.
الأسعار والاحتفاظ بالمستخدمين
لا تفرض خدمة "تسجيلات Cloud" رسومًا على سجلات التدقيق التي لا يمكن إيقافها، بما في ذلك جميع سجلات تدقيق "نشاط المشرف". تحصّل خدمة Cloud Logging منك رسومًا مقابل سجلّات تدقيق "الوصول إلى البيانات" التي تطلبها صراحةً.
لمزيد من المعلومات عن أسعار سجلّات التدقيق، يُرجى الاطّلاع على أسعار حزمة العمليات في Google Cloud.
مدة التخزين المرتبطة بسجلّات تدقيق Cloud Search هي:
- سجلّات أنشطة المشرفين (أو "عمليات الكتابة الخاصة بالمشرف"): يتم الاحتفاظ بهذه السجلات لمدة 400 يوم.
- سجلّات الوصول إلى البيانات (قراءة المشرف وكتابة البيانات وقراءة البيانات): يتم الاحتفاظ بهذه السجلات لمدة 30 يومًا.
لمزيد من المعلومات عن مدة التخزين، يُرجى الاطّلاع على فترات الاحتفاظ بالسجلّات.
القيود الحالية
تفرض ميزة "تسجيل عمليات التدقيق في Cloud Search" القيود الحالية التالية:
يجب أن يكون حجم إدخال السجلّ أقل من 512 كيلوبايت. إذا زاد الحجم عن 512 كيلوبايت، يتم حذف الاستجابة من إدخال السجلّ. وإذا لم يؤدّ ذلك إلى تقليل الحجم إلى 512 كيلوبايت أو أقل، سيتم تجاهل الطلب. أخيرًا، إذا استمرّ حجم السجلّ في تجاوز 512 كيلوبايت، يتم حذف إدخال السجلّ.
لا يتم تسجيل أجسام الردود لطرق
list()
وget()
وsuggest()
. ومع ذلك، تتوفّر حالات الاستجابة.لا يتم تسجيل سوى طلبات بيانات من Query API من
cloudsearch.google.com
(في حال تفعيلها) وتطبيقات العميل للبحث.بالنسبة إلى المكالمات التي تتم من خلال
search()
، يتم تسجيلQuery
وRequestOptions
وDataSourceRestriction
فقط في الطلب. في الاستجابة، لا تتم تدقيق سوى عنوان URL والبيانات الوصفية (المصدر وobjectType
) لكلSearchResult
.لا تتمّ تدقيق المكالمات الصادرة إلى الخلفية في Cloud Search والمرتبطة بتصدير البيانات.