หน้านี้อธิบายบันทึกการตรวจสอบที่ Cloud Search สร้างขึ้นโดยเป็นส่วนหนึ่งของบันทึกการตรวจสอบ Cloud
ภาพรวม
บริการ Google Cloud จะเขียนบันทึกการตรวจสอบเพื่อช่วยคุณตอบคำถาม "ใครทำอะไร ที่ไหน และเมื่อใด" ภายในทรัพยากรของคุณ โปรเจ็กต์ที่อยู่ในระบบคลาวด์มีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ภายในโปรเจ็กต์โดยตรง เอนทิตีอื่นๆ เช่น โฟลเดอร์ องค์กร และบัญชีสำหรับการเรียกเก็บเงินใน Cloud จะมีบันทึกการตรวจสอบสำหรับเอนทิตีนั้นๆ
โปรดดูภาพรวมทั่วไปของบันทึกการตรวจสอบ Cloud ที่บันทึกการตรวจสอบ Cloud หากต้องการทำความเข้าใจเกี่ยวกับบันทึกการตรวจสอบ Cloud ให้ละเอียดยิ่งขึ้น โปรดอ่านการทำความเข้าใจบันทึกการตรวจสอบ
บันทึกการตรวจสอบ Cloud จะมีบันทึกการตรวจสอบต่อไปนี้สำหรับโปรเจ็กต์ โฟลเดอร์ และองค์กรในระบบคลาวด์แต่ละรายการ
- บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบซึ่งมีรายการที่เกี่ยวข้องกับเมธอดเขียนของผู้ดูแลระบบ วิธีการที่เกี่ยวข้องกับกิจกรรมของผู้ดูแลระบบ:การดำเนินการเขียนของผู้ดูแลระบบจะครอบคลุมในส่วนการดำเนินการที่ตรวจสอบแล้วที่กำลังจะเปิดตัว
- บันทึกการตรวจสอบการเข้าถึงข้อมูลที่มีรายการที่เกี่ยวข้องกับเมธอดการดำเนินการอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล เรากล่าวถึงวิธีการที่เกี่ยวข้องกับ การเข้าถึงข้อมูล:การอ่านของผู้ดูแลระบบ, การเข้าถึงข้อมูล:การเขียน, การเข้าถึงข้อมูล:การดำเนินการอ่านข้อมูลในส่วนการดำเนินการที่ตรวจสอบที่กำลังจะเปิดตัว
- บันทึกการตรวจสอบเหตุการณ์ของระบบ
- บันทึกการตรวจสอบของนโยบายที่ถูกปฏิเสธ
Cloud Search จะเขียนบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ซึ่งจะบันทึกการดำเนินการที่แก้ไขการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร คุณจะปิดใช้บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบไม่ได้
Cloud Search จะเขียนบันทึกการตรวจสอบการเข้าถึงข้อมูลเฉพาะในกรณีที่เปิดใช้อย่างชัดแจ้ง บันทึกการตรวจสอบการเข้าถึงข้อมูลมีการเรียก API ที่อ่านการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร รวมถึงการเรียก API ที่มาจากผู้ใช้ซึ่งสร้าง แก้ไข หรืออ่านข้อมูลทรัพยากรที่ได้จากผู้ใช้
Cloud Search จะไม่เขียนบันทึกการตรวจสอบเหตุการณ์ของระบบ
Cloud Search จะไม่เขียนบันทึกการตรวจสอบการปฏิเสธนโยบาย
การดำเนินการที่ตรวจสอบแล้ว
ข้อมูลต่อไปนี้จะสรุปการดำเนินการของ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Cloud Search
หมวดหมู่บันทึกการตรวจสอบ | การดำเนินการของ Cloud Search |
---|---|
กิจกรรมของผู้ดูแลระบบ: การเขียนของผู้ดูแลระบบ | Indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update |
การเข้าถึงข้อมูล: การอ่านของผู้ดูแลระบบ | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
การเข้าถึงข้อมูล: การเขียนข้อมูล | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
การเข้าถึงข้อมูล: การอ่านข้อมูล | การจัดทําดัชนี.datasources.items.get การจัดทําดัชนี. |
รูปแบบบันทึกการตรวจสอบ
รายการบันทึกการตรวจสอบซึ่งจะดูได้ใน Cloud Logging โดยใช้เครื่องมือสำรวจบันทึก, Cloud Logging API หรือเครื่องมือบรรทัดคำสั่ง gcloud จะรวมออบเจ็กต์ต่อไปนี้
ตัวรายการบันทึก ซึ่งเป็นออบเจ็กต์ประเภท LogEntry
ช่องที่เป็นประโยชน์มีดังนี้
logName
ประกอบด้วยรหัสทรัพยากรและประเภทบันทึกการตรวจสอบresource
ประกอบด้วยเป้าหมายของการดำเนินการที่ตรวจสอบtimeStamp
ประกอบด้วยเวลาของการดำเนินการที่ตรวจสอบprotoPayload
มีข้อมูลที่ตรวจสอบแล้ว- ข้อมูลบันทึกการตรวจสอบ ซึ่งเป็นออบเจ็กต์ AuditLog ซึ่งเก็บไว้ในช่อง protoPayload ของรายการบันทึก
ข้อมูลการตรวจสอบเฉพาะบริการ (ไม่บังคับ) ซึ่งเป็นออบเจ็กต์เฉพาะบริการ
สำหรับการผสานรวมก่อนหน้านี้ ออบเจ็กต์นี้จะอยู่ในช่อง serviceData
ของออบเจ็กต์ AuditLog
ส่วนการผสานรวมในภายหลังจะใช้ช่อง metadata
สำหรับช่องอื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความช่องอื่นๆ โปรดอ่านหัวข้อทำความเข้าใจบันทึกการตรวจสอบ
ชื่อบันทึก
ชื่อทรัพยากรในบันทึกการตรวจสอบ Cloud จะระบุโปรเจ็กต์ Cloud หรือเอนทิตี Google Cloud อื่นๆ ที่เป็นเจ้าของบันทึกการตรวจสอบ และในบันทึกดังกล่าวมีข้อมูลกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายถูกปฏิเสธ หรือบันทึกเหตุการณ์ของระบบหรือไม่ ตัวอย่างต่อไปนี้แสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบระดับโปรเจ็กต์และบันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรนี้แสดงถึงตัวระบุ โปรเจ็กต์และองค์กร
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
ชื่อบริการ
บันทึกการตรวจสอบของ Cloud Search จะใช้ชื่อบริการ cloudsearch.googleapis.com
ประเภททรัพยากร
บันทึกการตรวจสอบของ Cloud Search จะใช้ประเภททรัพยากร audited_resource
สำหรับบันทึกการตรวจสอบทั้งหมด
ดูรายการทรัพยากรประเภทอื่นๆ ได้ที่ประเภททรัพยากรที่มีการตรวจสอบ
เปิดใช้การบันทึกการตรวจสอบ
โดยค่าเริ่มต้น การบันทึกการตรวจสอบจะปิดใช้สำหรับ Cloud Search API หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับ Google Cloud Search ให้ทำดังนี้
(ไม่บังคับ) หากคุณยังไม่ได้สร้างโปรเจ็กต์ Google Cloud Platform เพื่อจัดเก็บบันทึก โปรดดูกำหนดค่าการเข้าถึง Google Cloud Search API
รับรหัสโปรเจ็กต์สำหรับ Google Cloud ที่ต้องการเก็บบันทึก ดูวิธีรับรหัสโปรเจ็กต์ได้ที่การระบุโปรเจ็กต์
หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับ API บางรายการ คุณต้องระบุหมวดหมู่บันทึกเพื่อเปิดใช้ สำหรับ API และหมวดหมู่ที่เกี่ยวข้อง โปรดดูการดำเนินการที่ตรวจสอบในช่วงต้นของเอกสารนี้
ใช้เมธอด REST API ของ
updateCustomer()
เพื่ออัปเดต checkLogSettings ด้วยหมวดหมู่บันทึกเพื่อเปิดใช้รายการต่อไปนี้รับโทเค็นเพื่อการเข้าถึง OAuth 2.0 จากเซิร์ฟเวอร์การให้สิทธิ์ของ Google สำหรับข้อมูลเกี่ยวกับการรับโทเค็น โปรดดูขั้นตอนที่ 2 ของการใช้ OAuth 2.0 เพื่อเข้าถึง Google API ใช้ขอบเขต OAuth รายการใดรายการหนึ่งต่อไปนี้ขณะรับโทเค็นเพื่อการเข้าถึง
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
เรียกใช้คำสั่ง curl ต่อไปนี้
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
โดยที่
YOUR_ACCESS_TOKEN
คือโทเค็นเพื่อการเข้าถึง OAuth 2.0 ที่ได้รับในขั้นตอนที่ 4กPROJECT_ID
คือรหัสโปรเจ็กต์ที่ได้รับในขั้นตอนที่ 2CATEGORY1
,CATEGORY2
,…
คือหมวดหมู่ที่คุณเลือกเปิดใช้ในขั้นตอนที่ 3 ค่าที่ถูกต้องคือlogAdminReadActions
,logDataWriteActions
และlogDataReadActions
การดำเนินการเขียนของผู้ดูแลระบบจะเปิดใช้โดยค่าเริ่มต้นและปิดใช้ไม่ได้ หากต้องการบันทึกการตรวจสอบสำหรับเมธอดการค้นหา คุณต้องเปิดใช้หมวดหมู่การอ่านข้อมูล
หลังจากอัปเดต
AuditLoggingSettings
คำขอเพิ่มเติมไปยัง Cloud Search API จะสร้างบันทึกการตรวจสอบในรหัสโปรเจ็กต์ที่ระบุในAuditLoggingSettings
การบันทึกการตรวจสอบสำหรับวิธีการค้นหาต้องเปิดใช้หมวดหมู่การอ่านข้อมูล (เสร็จสิ้นในขั้นตอนที่ 4) หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับเมธอดการค้นหา (
query.sources.list
,query.suggest
และquery.search
) ให้ทำตามขั้นตอนเพิ่มเติมต่อไปนี้เรียกชื่อแอปพลิเคชันการค้นหาแต่ละรายการที่ต้องการเปิดใช้การบันทึกการตรวจสอบ ชื่อต้องอยู่ในรูปแบบ
searchapplications/<search_application_id>
ใช้ชื่อเพื่อโทรหา
settings.searchapplications.update
โดยตั้งenableAuditLog
เป็นtrue
หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับการโทรจาก
cloudsearch.google.com
ให้ตรวจสอบว่าเปิดใช้หมวดหมู่การอ่านข้อมูลแล้ว (ขั้นตอนที่ 4) นอกจากนี้ ให้ทำตามขั้นตอนที่ 5ข ที่มีname
เป็นจำนวนsearchapplications/default
เมื่อเปิดใช้แล้ว คุณจะดูบันทึกได้ในส่วนLog Explorer ของ Google Cloud Console ใช้ตัวกรองต่อไปนี้เพื่อดูเฉพาะบันทึกการตรวจสอบของ Cloud Search
protoPayload.serviceName="cloudsearch.googleapis.com"
โปรดดูข้อมูลเกี่ยวกับวิธีดูบันทึกที่หัวข้อภาพรวมเครื่องมือสำรวจบันทึก
สิทธิ์บันทึกการตรวจสอบ
สิทธิ์และบทบาท Identity and Access Management จะกำหนดบันทึกการตรวจสอบที่คุณจะดูหรือส่งออกได้ บันทึกจะอยู่ในโปรเจ็กต์ Cloud และในเอนทิตีอื่นๆ บางรายการ เช่น องค์กร โฟลเดอร์ และบัญชีสำหรับการเรียกเก็บเงินใน Cloud ดูข้อมูลเพิ่มเติมได้ที่การทำความเข้าใจบทบาท
หากต้องการดูบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ คุณต้องมีบทบาท IAM อย่างใดอย่างหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์ ผู้แก้ไขโปรเจ็กต์ หรือผู้ดูโปรเจ็กต์
- บทบาทผู้ดูบันทึก การบันทึก
- บทบาท IAM ที่กำหนดเองพร้อมด้วยสิทธิ์ IAM ระดับ
logging.logEntries.list
หากต้องการดูบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องมีบทบาทใดบทบาทหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์
- บทบาทผู้ดูบันทึกส่วนตัวของ Logging
- บทบาท IAM ที่กำหนดเอง
ที่มีสิทธิ์ IAM ระดับ
logging.privateLogEntries.list
หากใช้บันทึกการตรวจสอบจากเอนทิตีที่ไม่ใช่โปรเจ็กต์ เช่น องค์กร ให้เปลี่ยนบทบาทโปรเจ็กต์ที่อยู่ในระบบคลาวด์เป็นบทบาทที่เหมาะสมขององค์กร
ดูบันทึก
หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณจำเป็นต้องทราบตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรในระบบคลาวด์ที่ต้องการดูข้อมูลการบันทึกการตรวจสอบ คุณยังระบุช่อง LogEntry
อื่นๆ ที่จัดทำดัชนีไว้ได้ด้วย เช่น resource.type โปรดดูรายละเอียดที่หัวข้อสร้างการค้นหาในเครื่องมือสำรวจบันทึก
ชื่อบันทึกการตรวจสอบมีดังต่อไปนี้ ซึ่งมีตัวแปรสำหรับตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรระบบคลาวด์
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
คุณจะเลือกดูรายการบันทึกการตรวจสอบได้หลายวิธี
คอนโซล
คุณสามารถใช้ Logging Explorer ใน Cloud Console เพื่อเรียกข้อมูลรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ระบบคลาวด์ได้ โดยทำดังนี้
ใน Cloud Console ให้ไปที่หน้าการบันทึก > เครื่องมือสำรวจบันทึก
เลือกโปรเจ็กต์ Cloud ที่มีอยู่ในหน้า Logs Explorer
ในแผงเครื่องมือสร้างคำค้นหา ให้ทำดังนี้
ในทรัพยากร ให้เลือกประเภททรัพยากร Google Cloud ที่มีบันทึกการตรวจสอบที่คุณต้องการดู
ในชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่ต้องการดู
- สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือกกิจกรรม
- สำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
- สำหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ ให้เลือก system_event
- สำหรับบันทึกการตรวจสอบที่ถูกปฏิเสธนโยบาย ให้เลือกนโยบาย
หากไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทดังกล่าวในโปรเจ็กต์ที่อยู่ในระบบคลาวด์
โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาโดยใช้เครื่องมือสำรวจบันทึกใหม่ที่หัวข้อสร้างการค้นหาในเครื่องมือสำรวจบันทึก
gcloud
gcloud มอบอินเทอร์เฟซบรรทัดคำสั่งให้กับ Logging API โปรดระบุ PROJECT_ID
, FOLDER_ID
หรือ ORGANIZATION_ID
ที่ถูกต้องในชื่อบันทึกแต่ละชื่อ
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโปรเจ็กต์ของ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
ดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud ได้ที่ gcloud logging read
API
เมื่อสร้างคำค้นหา ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุบันทึกการตรวจสอบระดับโปรเจ็กต์ ระดับโฟลเดอร์ หรือระดับองค์กรที่เหมาะสมตามที่ระบุไว้ในชื่อบันทึกการตรวจสอบ เช่น หากการค้นหามี PROJECT_ID ตัวระบุโปรเจ็กต์ที่คุณระบุต้องอ้างอิงถึงโปรเจ็กต์ที่อยู่ในระบบคลาวด์ที่เลือกในปัจจุบัน
หากต้องการใช้ Logging API เพื่อดูรายการในบันทึกการตรวจสอบ ให้ทำดังนี้
ไปที่ส่วนลองใช้ API นี้ในเอกสารประกอบสำหรับเมธอด
entries.list
ใส่ข้อมูลต่อไปนี้ลงในส่วนเนื้อหาคำขอของแบบฟอร์มลองใช้ API นี้ การคลิกแบบฟอร์มที่กรอกไว้ล่วงหน้านี้จะเติมเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้องใส่
PROJECT_ID
ที่ถูกต้องในชื่อบันทึกแต่ละชื่อ{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
คลิกดำเนินการ
โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาที่หัวข้อภาษาของการค้นหาการบันทึก
ดูตัวอย่างรายการบันทึกการตรวจสอบและวิธีค้นหาข้อมูลที่สำคัญที่สุดได้ที่หัวข้อการทำความเข้าใจบันทึกการตรวจสอบ
กำลังส่งออกบันทึกการตรวจสอบ
คุณจะส่งออกบันทึกการตรวจสอบได้ด้วยวิธีเดียวกับการส่งออกบันทึกประเภทอื่นๆ โปรดดูรายละเอียดเกี่ยวกับวิธีส่งออกบันทึกในหัวข้อการส่งออกบันทึก การใช้งานการส่งออกบันทึกการตรวจสอบมีดังนี้
หากต้องการเก็บบันทึกการตรวจสอบไว้นานขึ้นหรือใช้ความสามารถในการค้นหาที่มีประสิทธิภาพมากขึ้น คุณจะส่งออกสำเนาบันทึกการตรวจสอบไปยัง Cloud Storage, BigQuery หรือ Pub/Sub ได้ เมื่อใช้ Pub/Sub คุณจะส่งออกไปยังแอปพลิเคชันอื่น ที่เก็บอื่นๆ และส่งไปยังบุคคลที่สามได้
หากต้องการจัดการบันทึกการตรวจสอบสำหรับทั้งองค์กร คุณจะสร้างซิงก์แบบรวมที่สามารถส่งออกบันทึกจากโปรเจ็กต์ Cloud ใดก็ได้หรือทุกโปรเจ็กต์ในองค์กร
หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้ได้พุชโปรเจ็กต์ที่อยู่ในระบบคลาวด์ไว้เกินส่วนที่จัดสรรการบันทึก คุณจะส่งออกและยกเว้นบันทึกการตรวจสอบการเข้าถึงข้อมูลจากการบันทึกได้ โปรดดูรายละเอียดที่การยกเว้นบันทึก
ราคาและการคงผู้ใช้ไว้
Cloud Logging จะไม่เรียกเก็บเงินสำหรับบันทึกการตรวจสอบที่ปิดใช้ไม่ได้ ซึ่งรวมถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบทั้งหมด Cloud Logging จะเรียกเก็บเงินค่าบันทึกการตรวจสอบการเข้าถึงข้อมูลที่คุณขออย่างชัดแจ้ง
ดูข้อมูลเพิ่มเติมเกี่ยวกับราคาบันทึกการตรวจสอบได้ที่ราคาชุดเครื่องมือการดำเนินการของ Google Cloud
ระยะเวลาพื้นที่เก็บข้อมูลที่เชื่อมโยงกับบันทึกการตรวจสอบของ Cloud Search มีดังนี้
- บันทึกกิจกรรมของผู้ดูแลระบบ (หรือการเขียนของผู้ดูแลระบบ) - ระบบจะเก็บรักษาบันทึกเหล่านี้ไว้เป็นเวลา 400 วัน
- บันทึกการเข้าถึงข้อมูล (การอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล) - บันทึกเหล่านี้จะเก็บไว้เป็นเวลา 30 วัน
ดูข้อมูลเพิ่มเติมเกี่ยวกับระยะเวลาพื้นที่เก็บข้อมูลได้ที่ระยะเวลาเก็บรักษาบันทึก
ข้อจำกัดปัจจุบัน
การบันทึกการตรวจสอบของ Cloud Search มีข้อจำกัดในปัจจุบันดังนี้
ขนาดของรายการบันทึกต้องต่ำกว่า 512 KB หากขนาดเกิน 512 KB การตอบกลับจะหายไปจากรายการบันทึก ถ้าขนาดไม่ลดลงเหลือ 512 KB หรือน้อยกว่านั้น คำขอก็จะถูกปฏิเสธ สุดท้าย หากขนาดยังคงเกิน 512 KB รายการบันทึกจะลดลง
ระบบจะไม่บันทึกเนื้อหาการตอบกลับสำหรับเมธอด
list()
,get()
และsuggest()
อย่างไรก็ตาม สถานะการตอบกลับจะมีอยู่ระบบจะบันทึกเฉพาะการเรียก API ข้อความค้นหาจาก
cloudsearch.google.com
(หากเปิดใช้) และแอปพลิเคชันการค้นหาของลูกค้าสำหรับการโทร
search()
ระบบจะบันทึกคำขอไว้เพียงQuery
,RequestOptions
และDataSourceRestriction
เท่านั้น ในการตอบกลับ ระบบจะตรวจสอบเฉพาะ URL และข้อมูลเมตา (แหล่งที่มาและobjectType
) สำหรับSearchResult
แต่ละรายการการเรียกใช้ที่ออกไปยังแบ็กเอนด์ของ Cloud Search และที่สัมพันธ์กับการส่งออกข้อมูลไม่ได้รับการตรวจสอบ