تسجيل التدقيق

توضّح هذه الصفحة سجلّات التدقيق التي أنشأها Cloud Search كجزء من سجلّات تدقيق Cloud.

نظرة عامة

تُسجِّل خدمات Google Cloud سجلات التدقيق لمساعدتك في الإجابة عن الأسئلة التالية: "من فعل ماذا وأين ومتى" ضمن مواردك. لا تحتوي مشاريعك على Cloud سوى على سجلّات التدقيق للموارد التي تقع مباشرةً ضمن المشروع. تحتوي الكيانات الأخرى، مثل المجلدات والمؤسسات وحسابات "الفوترة في السحابة الإلكترونية"، على سجلات التدقيق الخاصة بالكيان نفسه.

للحصول على نظرة عامة على "سجلّات تدقيق Cloud"، يُرجى الاطّلاع على سجلّات تدقيق Cloud. لفهم عميق لسجلّات تدقيق السحابة الإلكترونية، راجِع فهم سجلّات التدقيق.

توفِّر "سجلّات تدقيق Cloud" سجلّات التدقيق التالية لكل مشروع وملف ومؤسسة على Cloud:

  • سجلّات تدقيق نشاط المشرف التي تحتوي على إدخالات تتوافق مع الطرق التي تُجري عمليات كتابة المشرف إنّ الطرق المقابلة لمحاولة نشاط المشرف:عمليات الكتابة للمشرفين مُدرَجة في قسم العمليات التي تمّ تدقيقها القادم.
  • سجلّات تدقيق الوصول إلى البيانات التي تحتوي على إدخالات تتوافق مع الطرق التي تُجري عمليات قراءة المشرف وكتابة البيانات وقراءة البيانات يتم تناول الطرق المقابلة لعمليات الوصول إلى البيانات:قراءة المشرف، والوصول إلى البيانات:كتابة البيانات، والوصول إلى البيانات:قراءة البيانات في قسم العمليات التي تم تدقيقها القادم.
  • سجلّات تدقيق أحداث النظام
  • سجلّات تدقيق "السياسة مرفوضة"

تُسجِّل خدمة Cloud Search سجلّات تدقيق "نشاط المشرف" التي تسجِّل العمليات التي تؤدي إلى تعديل الإعدادات أو البيانات الوصفية لمورد معيّن. لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".

لا يُسجِّل Cloud Search سجلّات تدقيق الوصول إلى البيانات إلا إذا كانت مفعَّلة صراحةً. تحتوي سجلات تدقيق الوصول إلى البيانات على طلبات بيانات من واجهة برمجة التطبيقات تقرأ الإعدادات أو البيانات الوصفية للموارد، بالإضافة إلى طلبات بيانات من واجهة برمجة التطبيقات التي يجريها المستخدمون لإنشاء بيانات الموارد المقدَّمة من المستخدم أو تعديلها أو قراءتها.

لا تُسجِّل خدمة Cloud Search سجلّات تدقيق أحداث النظام.

لا تُسجِّل خدمة Cloud Search سجلات تدقيق "الوصول محظور بموجب السياسة".

العمليات التي تمّ التدقيق فيها

يلخّص ما يلي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلّات التدقيق في Cloud Search:

فئة سجلّات التدقيق عمليات Cloud Search
نشاط المشرف: إذن الكتابة للمشرف indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
الوصول إلى البيانات: إذن قراءة المشرف indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
الوصول إلى البيانات: كتابة البيانات indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
الوصول إلى البيانات: قراءة البيانات indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

تنسيق سجلّ التدقيق

تتضمّن إدخالات سجلّ التدقيق، التي يمكن الاطّلاع عليها في "تسجيلات Cloud" باستخدام "مستكشف السجلات" أو واجهة برمجة التطبيقات Cloud Logging API أو أداة سطر الأوامر gcloud، العناصر التالية:

إدخال السجلّ نفسه، وهو عنصر من النوع LogEntry. تشمل الحقول المفيدة ما يلي:

  • يحتوي العنصر logName على رقم تعريف المورد ونوع سجلّ التدقيق.
  • يحتوي العنصر resource على هدف العملية التي تم تدقيقها.
  • يحتوي الحقل timeStamp على وقت العملية التي تم تدقيقها.
  • يحتوي protoPayload على المعلومات التي تم التدقيق فيها.
  • بيانات تسجيل التدقيق، وهي عنصر AuditLog مخزّن في حقل protoPayload لتسجيل الدخول

معلومات تدقيق اختيارية خاصة بالخدمة، وهي عنصر خاص بالخدمة. في عمليات الدمج السابقة، يتم الاحتفاظ بهذا العنصر في حقل serviceData لعنصر AuditLog، بينما تستخدم عمليات الدمج اللاحقة حقل metadata.

لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.

اسم السجلّ

تشير أسماء موارد "سجلّات تدقيق Cloud" إلى مشروع Cloud أو كيان آخر في Google Cloud يملك سجلّات التدقيق، وما إذا كان السجلّ يتضمّن بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض الجدول التالي أسماء سجلّات تدقيق "نشاط المشرف" على مستوى المشروع و"سجلّات تدقيق الوصول إلى البيانات" الخاصة بمؤسسة. تشير المتغيّرات إلى معرّفات المشروع والمؤسسة.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

اسم الخدمة

تستخدِم سجلّات تدقيق Cloud Search اسم الخدمة cloudsearch.googleapis.com.

أنواع الموارد

تستخدِم سجلّات تدقيق Cloud Search نوع المورد audited_resource لجميع سجلّات التدقيق.

للحصول على قائمة بأنواع الموارد الأخرى، اطّلِع على أنواع الموارد التي يتم تتبُّعها.

تفعيل تسجيل عمليات التدقيق

يكون تسجيل عمليات التدقيق غير مفعّل تلقائيًا في Cloud Search API. لتفعيل تسجيل التدقيق في Google Cloud Search:

  1. (اختياري) إذا لم يسبق لك إنشاء مشروع على Google Cloud Platform لتخزين السجلّات، يمكنك الرجوع إلى مقالة ضبط أذونات الوصول إلى واجهة برمجة التطبيقات Google Cloud Search API.

  2. احصل على رقم تعريف مشروع Google Cloud الذي تريد تخزين السجلّات فيه. للتعرّف على كيفية الحصول على رقم تعريف مشروع، يُرجى الاطّلاع على مقالة تحديد المشاريع.

  3. لتفعيل تسجيل التدقيق لواجهة برمجة تطبيقات معيّنة، عليك تحديد فئة السجلّ المطلوب تفعيلها. بالنسبة إلى واجهات برمجة التطبيقات والفئات المقابلة لها، يُرجى الرجوع إلى العمليات التي تمّت تدقيقها في وقت سابق من هذا المستند.

  4. استخدِم updateCustomer() طريقة واجهة برمجة التطبيقات REST API لتعديل auditLogSettings باستخدام فئات السجلّات التي تريد تفعيلها:

    1. الحصول على رمز مميّز للوصول إلى OAuth 2.0 من "خادم مصادقة Google" للحصول على معلومات عن الحصول على الرمز المميّز، يُرجى الرجوع إلى الخطوة 2 من مقالة استخدام بروتوكول OAuth 2.0 للوصول إلى Google APIs. استخدِم أحد نطاقات OAuth التالية أثناء الحصول على رمز الدخول:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. نفِّذ الأمر curl التالي.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    المكان:

    • YOUR_ACCESS_TOKEN هو رمز الدخول عبر بروتوكول OAuth 2.0 الذي تم الحصول عليه في الخطوة 4(أ).
    • PROJECT_ID هو رقم تعريف المشروع الذي تم الحصول عليه في الخطوة 2.
    • CATEGORY1 وCATEGORY2 و هي الفئات التي اخترت تفعيلها في الخطوة 3. القيم الصالحة هي logAdminReadActions وlogDataWriteActions و logDataReadActions. يتم تفعيل إجراءات الكتابة الخاصة بالمشرفين تلقائيًا ولا يمكن إيقافها. إذا كنت تريد تسجيل عمليات التدقيق لطرق طلب البحث، عليك تفعيل ملف تعريف البريد الإلكتروني فئة قراءة البيانات.

    بعد تعديل AuditLoggingSettings، ستؤدي الطلبات الإضافية إلى واجهة برمجة التطبيقات Cloud Search API إلى إنشاء سجلّ تدقيق في معرّف المشروع المحدّد في AuditLoggingSettings.

  5. يتطلّب تسجيل التدقيق لطرق طلبات البحث تفعيل فئة "قراءة البيانات" (تمّ ذلك في الخطوة 4). لتفعيل تسجيل التدقيق لطرق طلبات البحث (query.sources.list وquery.suggest وquery.search)، اتّبِع الخطوات التالية الإضافية:

    1. لكل تطبيق بحث تريد تفعيل تسجيل التدقيق له، استرجع الاسم. يجب أن يكون الاسم على النحو التالي: searchapplications/<search_application_id>.

    2. استخدِم الاسم للاتصال بالرقم settings.searchapplications.update مع ضبط enableAuditLog على true.

  6. لتفعيل سجلّ التدقيق للمكالمات الواردة من cloudsearch.google.com، تأكَّد من تفعيل فئة "قراءة البيانات" (الخطوة 4). بالإضافة إلى ذلك، نفِّذ الخطوة 5(ب) باستخدام namesearchapplications/default .

بعد تفعيل الميزة، يمكن عرض السجلّات في قسم "مستكشف السجلّات" ضمن "وحدة تحكّم Google Cloud". استخدِم الفلتر التالي لعرض سجلّات تدقيق Cloud Search فقط:

protoPayload.serviceName="cloudsearch.googleapis.com"

للحصول على معلومات عن كيفية عرض السجلات، يُرجى الرجوع إلى نظرة عامة على "مستكشف السجلّات".

أذونات سجلّ التدقيق

تحدِّد أذونات وأدوار "إدارة الهوية والوصول" سجلّات التدقيق التي يمكنك عرضها أو تصديرها. تقع السجلات في مشاريع Cloud وفي بعض الكيانات الأخرى، بما في ذلك المؤسسات والمجلدات وحسابات "الفوترة في Google Cloud". لمزيد من المعلومات، يُرجى الاطّلاع على فهم الأدوار.

للاطّلاع على سجلّات تدقيق "نشاط المشرف"، يجب أن يكون لديك أحد أدوار إدارة الهوية وإمكانية الوصول التالية في المشروع الذي يحتوي على سجلّات التدقيق:

للاطّلاع على سجلّات تدقيق الوصول إلى البيانات، يجب أن يكون لديك أحد الأدوار التالية في المشروع الذي يحتوي على سجلّات التدقيق:

إذا كنت تستخدم سجلات التدقيق من عنصر غير مشروع، مثل مؤسسة، عليك تغيير أدوار مشروع Cloud إلى أدوار مؤسسة مناسبة.

عرض السجلات

للعثور على سجلّات التدقيق وعرضها، عليك معرفة معرّف project أو المجلد أو المؤسسة في Cloud التي تريد عرض معلومات تسجيل التدقيق لها. يمكنك أيضًا تحديد حقول ملفّات log LogEntry أخرى مفهرَسة، مثل resource.type. للاطّلاع على التفاصيل، راجِع مقالة إنشاء طلبات البحث في "مستكشف السجلات".

في ما يلي أسماء سجلات التدقيق التي تتضمّن متغيّرات لتحديد هوية مشروع Cloud أو مجلّده أو مؤسسته:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

تتوفّر لك عدة خيارات لعرض إدخالات سجلّ التدقيق.

وحدة التحكّم

يمكنك استخدام "مستكشف السجلات" في Cloud Console لاسترداد إدخالات سجلّ التدقيق لمشروعك على Cloud:

  1. في Cloud Console، انتقِل إلى صفحة تسجيل الدخول > مستكشف السجلّات.

    الانتقال إلى صفحة "مستكشف السجلّات"

  2. في صفحة مستكشف السجلات، اختَر مشروعًا حاليًا على السحابة الإلكترونية.

  3. في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:

    • في المورد، اختَر نوع مورد Google Cloud الذي تريد الاطّلاع على سجلّات التدقيق الخاصة به.

    • في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:

      • بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر activity (النشاط).
      • بالنسبة إلى سجلّات تدقيق الوصول إلى البيانات، اختَر data_access.
      • بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
      • بالنسبة إلى سجلّات تدقيق "المحتوى المرفوض بسبب انتهاك السياسة"، اختَر السياسة.

    إذا لم تظهر لك هذه الخيارات، يعني ذلك عدم توفّر أي سجلّات تدقيق من هذا النوع في مشروع Cloud.

    لمزيد من التفاصيل حول طلب البحث باستخدام "مستكشف السجلات" الجديد، يُرجى الاطّلاع على مقالة إنشاء طلبات البحث في "مستكشف السجلات".

gcloud

توفّر أداة gcloud واجهة سطر أوامر لواجهة برمجة التطبيقات Logging API. أدخِل PROJECT_ID أو FOLDER_ID أو ORGANIZATION_ID صالحًا في كل اسم من أسماء السجلات.

لقراءة إدخالات سجلّ التدقيق على مستوى مشروعك في Google Cloud، نفِّذ الأمر التالي:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

لمزيد من المعلومات عن استخدام أداة gcloud، يُرجى الاطّلاع على gcloud logging read.

واجهة برمجة التطبيقات

عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، استبدِل اسم سجلّ التدقيق أو المعرّفات المناسبة على مستوى المشروع أو المستوى الملف أو المستوى المؤسّسي كما هو موضّح في أسماء سجلّات التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن رمز PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Google Cloud الذي تم اختياره حاليًا.

لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:

  1. انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات الأسلوب entries.list.

  2. أدخِل ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات . يؤدي النقر على هذا النموذج المعبّأ مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم PROJECT_ID صالح في كلٍّ من أسماء السجلّات.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. انقر على تنفيذ.

لمزيد من التفاصيل حول طلب البيانات، اطّلِع على لغة طلب التسجيل.

للحصول على نموذج لإدخال سجلّ التدقيق وكيفية العثور على أهم المعلومات الواردة فيه، راجِع فهم سجلّات التدقيق.

تصدير سجلّات التدقيق

يمكنك تصدير سجلّات التدقيق بالطريقة نفسها التي تُصدِّر بها الأنواع الأخرى من السجلّات. لمعرفة التفاصيل حول كيفية تصدير السجلّات، يُرجى الاطّلاع على مقالة تصدير السجلّات. في ما يلي بعض تطبيقات تصدير سجلّات التدقيق:

  • للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك تصدير نُسخ من سجلّات التدقيق إلى Cloud Storage أو BigQuery أو Pub/Sub. باستخدام Pub/Sub، يمكنك التصدير إلى تطبيقات أخرى، وإلى مستودعات أخرى، وإلى جهات خارجية.

  • لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مصادر بيانات مجمّعة يمكنها تصدير السجلات من أي مشروع أو جميع مشاريع Cloud في المؤسسة.

  • إذا كانت سجلّات تدقيق الوصول إلى البيانات مفعّلة وتؤدي إلى زيادة حجم سجلّات مشاريعك على Cloud عن المساحة المخصّصة لها، يمكنك تصدير سجلّات تدقيق الوصول إلى البيانات واستبعادها من "سجلّات Google". لمعرفة التفاصيل، يُرجى الاطّلاع على استبعاد السجلات.

الأسعار والاحتفاظ بالمستخدمين

لا تفرض خدمة "تسجيلات Cloud" رسومًا على سجلات التدقيق التي لا يمكن إيقافها، بما في ذلك جميع سجلات تدقيق "نشاط المشرف". تحصّل خدمة Cloud Logging منك رسومًا مقابل سجلّات تدقيق "الوصول إلى البيانات" التي تطلبها صراحةً.

لمزيد من المعلومات عن أسعار سجلّات التدقيق، يُرجى الاطّلاع على أسعار حزمة العمليات في Google Cloud.

مدة التخزين المرتبطة بسجلّات تدقيق Cloud Search هي:

  • سجلّات أنشطة المشرفين (أو "عمليات الكتابة الخاصة بالمشرف"): يتم الاحتفاظ بهذه السجلات لمدة 400 يوم.
  • سجلّات الوصول إلى البيانات (قراءة المشرف وكتابة البيانات وقراءة البيانات): يتم الاحتفاظ بهذه السجلات لمدة 30 يومًا.

لمزيد من المعلومات عن مدة التخزين، يُرجى الاطّلاع على فترات الاحتفاظ بالسجلّات.

القيود الحالية

تفرض ميزة "تسجيل عمليات التدقيق في Cloud Search" القيود الحالية التالية:

  • يجب أن يكون حجم إدخال السجلّ أقل من 512 كيلوبايت. إذا زاد الحجم عن 512 كيلوبايت، يتم حذف الاستجابة من إدخال السجلّ. وإذا لم يؤدّ ذلك إلى تقليل الحجم إلى 512 كيلوبايت أو أقل، سيتم تجاهل الطلب. أخيرًا، إذا استمرّ حجم السجلّ في تجاوز 512 كيلوبايت، يتم حذف إدخال السجلّ.

  • لا يتم تسجيل أجسام الردود لطرق list() وget() وsuggest(). ومع ذلك، تتوفّر حالات الاستجابة.

  • لا يتم تسجيل سوى طلبات بيانات من Query API من cloudsearch.google.com (في حال تفعيلها) وتطبيقات العميل للبحث.

  • بالنسبة إلى المكالمات التي تتم من خلال search()، يتم تسجيل Query وRequestOptions وDataSourceRestriction فقط في الطلب. في الاستجابة، لا تتم تدقيق سوى عنوان URL والبيانات الوصفية (المصدر و objectType) لكل SearchResult.

  • لا تتمّ تدقيق المكالمات الصادرة إلى الخلفية في Cloud Search والمرتبطة بتصدير البيانات.