इस पेज पर, Cloud ऑडिट लॉग के हिस्से के तौर पर, Cloud Search से बनाए गए ऑडिट लॉग के बारे में बताया गया है.
खास जानकारी
Google Cloud की सेवाएं, ऑडिट लॉग बनाती हैं. इससे आपको अपने संसाधनों में, "किसने, कहां, और कब क्या किया" जैसे सवालों के जवाब पाने में मदद मिलती है. आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे प्रोजेक्ट में मौजूद होते हैं. फ़ोल्डर, संगठन, और Cloud Billing खातों जैसी अन्य इकाइयों में, इकाई के लिए ऑडिट लॉग होते हैं.
Cloud ऑडिट लॉग की खास जानकारी के लिए, Cloud ऑडिट लॉग देखें. Cloud ऑडिट लॉग के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग के बारे में जानकारी लेख पढ़ें.
Cloud ऑडिट लॉग, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:
- एडमिन गतिविधि के ऑडिट लॉग, जिनमें एडमिन के लिखने के तरीकों से जुड़ी एंट्री शामिल होती हैं. एडमिन गतिविधि:एडमिन के लिखने के ऑपरेशन से जुड़े तरीकों के बारे में, आने वाले समय में ऑडिट किए गए ऑपरेशन सेक्शन में बताया जाएगा.
- डेटा ऐक्सेस ऑडिट लॉग, जिनमें एडमिन रीड, डेटा रीड, और डेटा रीड ऑपरेशन करने वाले तरीकों से जुड़ी एंट्री शामिल होती हैं. डेटा ऐक्सेस:एडमिन को पढ़ने का ऐक्सेस, डेटा ऐक्सेस:डेटा लिखने का ऐक्सेस, डेटा ऐक्सेस:डेटा पढ़ने का ऐक्सेस ऑपरेशन से जुड़े तरीके, आने वाले समय में ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए जाएंगे.
- सिस्टम इवेंट के ऑडिट लॉग
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग
Cloud Search, एडमिन गतिविधि के ऑडिट लॉग लिखता है. इनमें ऐसे ऑपरेशन रिकॉर्ड किए जाते हैं जिनसे किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव होता है. एडमिन गतिविधि के ऑडिट लॉग बंद नहीं किए जा सकते.
Cloud Search, डेटा ऐक्सेस ऑडिट लॉग सिर्फ़ तब लिखता है, जब उसे साफ़ तौर पर चालू किया गया हो. डेटा ऐक्सेस ऑडिट लॉग में, एपीआई कॉल होते हैं. ये कॉल, संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ते हैं. साथ ही, उपयोगकर्ता से मिले संसाधन के डेटा को बनाने, उसमें बदलाव करने या उसे पढ़ने वाले उपयोगकर्ता-ड्रिवन एपीआई कॉल भी होते हैं.
Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.
Cloud Search, नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग नहीं लिखता.
ऑडिट किए गए ऑपरेशंस
यहां बताया गया है कि Cloud Search में, हर ऑडिट लॉग टाइप के लिए कौनसे एपीआई ऑपरेशन काम करते हैं:
ऑडिट लॉग की कैटगरी | Cloud Search के ऑपरेशन |
---|---|
एडमिन की गतिविधि: एडमिन ने लिखा | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
डेटा ऐक्सेस: एडमिन के पास पढ़ने का ऐक्सेस है | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
डेटा ऐक्सेस: डेटा लिखना | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
डेटा ऐक्सेस: डेटा पढ़ना | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है:
लॉग एंट्री, जो LogEntry
टाइप का ऑब्जेक्ट है.
काम के फ़ील्ड में ये शामिल हैं:
logName
में रिसॉर्स आईडी और ऑडिट लॉग का टाइप होता है.resource
में, ऑडिट किए गए ऑपरेशन का टारगेट शामिल होता है.timeStamp
में, ऑडिट की गई कार्रवाई का समय शामिल होता है.protoPayload
में ऑडिट की गई जानकारी होती है.- ऑडिट लॉगिंग डेटा, जो लॉग एंट्री के protoPayload फ़ील्ड में मौजूद AuditLog ऑब्जेक्ट होता है.
सेवा के हिसाब से ऑडिट की जानकारी, जो सेवा के हिसाब से ऑब्जेक्ट होती है. हालांकि, यह जानकारी देना ज़रूरी नहीं है.
पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog
ऑब्जेक्ट के serviceData
फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन, metadata
फ़ील्ड का इस्तेमाल करते हैं.
इन ऑब्जेक्ट के अन्य फ़ील्ड और उनके बारे में जानकारी पाने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
लॉग का नाम
Cloud ऑडिट लॉग के संसाधन के नाम से पता चलता है कि ऑडिट लॉग का मालिकाना हक किस Cloud प्रोजेक्ट या Google Cloud इकाई के पास है. साथ ही, यह भी पता चलता है कि लॉग में एडमिन गतिविधि, डेटा ऐक्सेस, नीति के उल्लंघन की वजह से अनुमति न मिलने या सिस्टम इवेंट का ऑडिट लॉगिंग डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल पर एडमिन गतिविधि के ऑडिट लॉग और किसी संगठन के डेटा ऐक्सेस ऑडिट लॉग के लिए लॉग के नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर दिखाते हैं.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
Cloud Search के ऑडिट लॉग में, सेवा के नाम के तौर पर cloudsearch.googleapis.com
का इस्तेमाल किया जाता है.
संसाधन के टाइप
Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए audited_resource
टाइप के रिसॉर्स का इस्तेमाल करते हैं.
अन्य तरह के संसाधनों की सूची के लिए, निगरानी में रखे गए संसाधनों के टाइप देखें.
ऑडिट लॉगिंग की सुविधा चालू करना
Cloud Search API के लिए, ऑडिट लॉगिंग की सुविधा डिफ़ॉल्ट रूप से बंद होती है. Google Cloud Search के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए:
(ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करना लेख पढ़ें.
उस Google Cloud प्रोजेक्ट का प्रोजेक्ट आईडी पाएं जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.
किसी खास एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, आपको उसकी लॉग कैटगरी तय करनी होगी. एपीआई और उनसे जुड़ी कैटगरी के बारे में जानने के लिए, इस दस्तावेज़ में पहले बताए गए ऑडिट किए गए ऑपरेशन देखें.
updateCustomer()
REST API के तरीके का इस्तेमाल करके, auditLogSettings को चालू करने के लिए लॉग कैटगरी के साथ अपडेट करें:Google Authorization Server से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन पाने के लिए, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
यहां दिया गया curl कमांड चलाएं.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
कहां:
YOUR_ACCESS_TOKEN
, चौथे चरण के पहले हिस्से में मिला OAuth 2.0 ऐक्सेस टोकन है.PROJECT_ID
, दूसरे चरण में मिला प्रोजेक्ट आईडी है.CATEGORY1
,CATEGORY2
,…
वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना था. मान्य वैल्यूlogAdminReadActions
,logDataWriteActions
, औरlogDataReadActions
हैं. एडमिन के पास लिखने की अनुमति वाली कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं और इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग चाहिए, तो आपको डेटा पढ़ने की कैटगरी चालू करनी होगी.
AuditLoggingSettings
को अपडेट करने के बाद, Cloud Search API को किए गए अनुरोधों से,AuditLoggingSettings
में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, डेटा पढ़ने की कैटगरी चालू होनी चाहिए (चौथे चरण में किया गया). क्वेरी के तरीकों (
query.sources.list
,query.suggest
, औरquery.search
) के लिए ऑडिट लॉगिंग चालू करने के लिए, यह तरीका अपनाएं:हर उस सर्च ऐप्लिकेशन के लिए नाम वापस पाएं जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है. नाम,
searchapplications/<search_application_id>
फ़ॉर्मैट में होना चाहिए.settings.searchapplications.update
को कॉल करने के लिए, नाम का इस्तेमाल करें. साथ ही,enableAuditLog
कोtrue
पर सेट करें.
cloudsearch.google.com
से आने वाले कॉल के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो (चौथा चरण). इसके अलावा,searchapplications/default
केname
के साथ चरण 5b को पूरा करें .
चालू होने के बाद, लॉग को Google Cloud Console के लॉग एक्सप्लोरर सेक्शन में देखा जा सकता है. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, यहां दिए गए फ़िल्टर का इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
लॉग देखने का तरीका जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी लेख पढ़ें.
ऑडिट लॉग की अनुमतियां
Identity and Access Management की अनुमतियों और भूमिकाओं से यह तय होता है कि आपको कौनसे ऑडिट लॉग देखने या एक्सपोर्ट करने की अनुमति है. लॉग, Cloud प्रोजेक्ट और कुछ अन्य इकाइयों में मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और Cloud Billing खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं को समझना लेख पढ़ें.
एडमिन गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक IAM भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक, प्रोजेक्ट एडिटर या प्रोजेक्ट व्यूअर
- लॉगिंग की लॉग व्यूअर भूमिका
logging.logEntries.list
IAM अनुमति वाली कस्टम आईएएम भूमिका
डेटा ऐक्सेस ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक
- लॉगिंग की निजी लॉग व्यूअर भूमिका
logging.privateLogEntries.list
IAM अनुमति वाली कस्टम आईएएम भूमिका
अगर किसी संगठन जैसी प्रोजेक्ट से बाहर की इकाई के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.
लॉग देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपको उस Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर पता होना चाहिए जिसके लिए आपको ऑडिट लॉगिंग की जानकारी देखनी है. इसके अलावा, इंडेक्स किए गए अन्य LogEntry
फ़ील्ड के बारे में भी बताया जा सकता है. जैसे, resource.type. ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाएं लेख पढ़ें.
यहां ऑडिट लॉग के नाम दिए गए हैं. इनमें Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के लिए वैरिएबल शामिल हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
आपके पास ऑडिट लॉग की एंट्री देखने के कई विकल्प हैं.
कंसोल
Cloud Console में लॉग एक्सप्लोरर का इस्तेमाल करके, अपने Cloud प्रोजेक्ट के लिए ऑडिट लॉग की एंट्री वापस पाई जा सकती हैं:
Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं.
लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.
क्वेरी बिल्डर पैनल में, ये काम करें:
संसाधन में, Google Cloud का वह संसाधन टाइप चुनें जिसका ऑडिट लॉग आपको देखना है.
लॉग का नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:
- एडमिन गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
- डेटा ऐक्सेस ऑडिट लॉग के लिए, data_access चुनें.
- सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग के लिए, नीति चुनें.
अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में इस तरह के कोई ऑडिट लॉग उपलब्ध नहीं हैं.
नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.
gcloud
gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग के नाम में कोई मान्य PROJECT_ID
, FOLDER_ID
या ORGANIZATION_ID
डालें.
Google Cloud प्रोजेक्ट-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
अपने फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
अपने संगठन के लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, gcloud logging read
देखें.
एपीआई
क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें. साथ ही, ऑडिट लॉग के नामों में बताए गए प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर का इस्तेमाल करें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID शामिल है, तो आपके दिए गए प्रोजेक्ट आइडेंटिफ़ायर का रेफ़रंस, फ़िलहाल चुने गए Cloud प्रोजेक्ट से होना चाहिए.
अपने ऑडिट लॉग की एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए, यह तरीका अपनाएं:
entries.list
के तरीके के लिए, दस्तावेज़ में इस एपीआई को आज़माएं सेक्शन पर जाएं.इस एपीआई को आज़माएं फ़ॉर्म के अनुरोध के मुख्य हिस्से में यह जानकारी डालें. पहले से जानकारी वाले इस फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाता है. हालांकि, आपको हर लॉग के नाम में एक मान्य
PROJECT_ID
डालना होगा.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
लागू करें पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, क्वेरी भाषा को लॉग करना देखें.
ऑडिट लॉग की एंट्री का सैंपल और उसमें सबसे ज़रूरी जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
ऑडिट लॉग एक्सपोर्ट करना
ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह अन्य तरह के लॉग एक्सपोर्ट किए जाते हैं. लॉग एक्सपोर्ट करने के तरीके के बारे में जानने के लिए, लॉग एक्सपोर्ट करना लेख पढ़ें. ऑडिट लॉग एक्सपोर्ट करने के कुछ उदाहरण यहां दिए गए हैं:
ऑडिट लॉग को लंबे समय तक सेव रखने या खोज की बेहतर सुविधाओं का इस्तेमाल करने के लिए, अपने ऑडिट लॉग की कॉपी को Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट किया जा सकता है. Pub/Sub का इस्तेमाल करके, डेटा को दूसरे ऐप्लिकेशन, अन्य रिपॉज़िटरी, और तीसरे पक्षों के पास एक्सपोर्ट किया जा सकता है.
पूरे संगठन में अपने ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. ये सिंक, संगठन के किसी भी या सभी Cloud प्रोजेक्ट से लॉग एक्सपोर्ट कर सकते हैं.
अगर चालू किए गए डेटा ऐक्सेस ऑडिट लॉग, आपके क्लाउड प्रोजेक्ट के लिए तय किए गए लॉग के ऐलोकेशन से ज़्यादा लॉग जनरेट कर रहे हैं, तो डेटा ऐक्सेस ऑडिट लॉग को लॉगिंग से एक्सपोर्ट किया जा सकता है और बाहर रखा जा सकता है. ज़्यादा जानकारी के लिए, लॉग को बाहर रखना लेख पढ़ें.
कीमत और उपयोगकर्ताओं को जोड़े रखना
Cloud Logging, उन ऑडिट लॉग के लिए आपसे शुल्क नहीं लेता जिन्हें बंद नहीं किया जा सकता. इनमें एडमिन गतिविधि के सभी ऑडिट लॉग शामिल हैं. Cloud Logging, डेटा ऐक्सेस ऑडिट लॉग के लिए आपसे शुल्क लेता है. हालांकि, ऐसा सिर्फ़ तब होता है, जब आपने साफ़ तौर पर इनका अनुरोध किया हो.
ऑडिट लॉग की कीमत के बारे में ज़्यादा जानने के लिए, Google Cloud के ऑपरेशंस सुइट की कीमत देखें.
Cloud Search के ऑडिट लॉग को स्टोर करने की अवधि:
- एडमिन गतिविधि लॉग (या एडमिन लिखें) - इन लॉग को 400 दिनों तक सेव रखा जाता है.
- डेटा ऐक्सेस लॉग (एडमिन ने पढ़ा, डेटा लिखा, और डेटा पढ़ा) - इन लॉग को 30 दिनों तक सेव रखा जाता है.
डेटा को स्टोर करने की अवधि के बारे में ज़्यादा जानने के लिए, लॉग को सेव रखने की अवधियां देखें.
मौजूदा सीमाएं
Cloud Search के ऑडिट लॉगिंग की सुविधा में फ़िलहाल ये सीमाएं हैं:
लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो जवाब को लॉग एंट्री से हटा दिया जाता है. अगर इससे साइज़ 512 केबी या उससे कम नहीं होता है, तो अनुरोध को अस्वीकार कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा है, तो लॉग एंट्री को हटा दिया जाता है.
list()
,get()
, औरsuggest()
तरीकों के लिए, रिस्पॉन्स बॉडी को लॉग नहीं किया जाता. हालांकि, जवाब की स्थितियां उपलब्ध हैं.सिर्फ़
cloudsearch.google.com
(अगर चालू है) और ग्राहक के खोज ऐप्लिकेशन से की गई क्वेरी एपीआई कॉल को लॉग किया जाता है.search()
कॉल के लिए, अनुरोध में सिर्फ़Query
,RequestOptions
, औरDataSourceRestriction
को लॉग किया जाता है. रिस्पॉन्स में, हरSearchResult
के लिए सिर्फ़ यूआरएल और मेटाडेटा (सोर्स औरobjectType
) की जांच की जाती है.Cloud Search के बैकएंड और डेटा एक्सपोर्ट से जुड़े कॉल का ऑडिट नहीं किया जाता.