หน้านี้อธิบายบันทึกการตรวจสอบที่ Cloud Search สร้างขึ้นซึ่งเป็นส่วนหนึ่งของบันทึกการตรวจสอบ Cloud
ภาพรวม
บริการ Google Cloud จะเขียนบันทึกการตรวจสอบเพื่อช่วยตอบคําถาม "ใครทําอะไร ที่ไหน และเมื่อใด" ในทรัพยากร โปรเจ็กต์ที่อยู่ในระบบคลาวด์จะมีเฉพาะบันทึกการตรวจสอบสําหรับทรัพยากรที่อยู่ในโปรเจ็กต์โดยตรง ส่วนเอนทิตีอื่นๆ เช่น โฟลเดอร์ องค์กร และบัญชีการเรียกเก็บเงินระบบคลาวด์ จะมีบันทึกการตรวจสอบสำหรับเอนทิตีนั้นๆ
ดูภาพรวมทั่วไปของบันทึกการตรวจสอบ Cloud ได้ที่บันทึกการตรวจสอบ Cloud หากต้องการทําความเข้าใจบันทึกการตรวจสอบในระบบคลาวด์มากขึ้น โปรดดูหัวข้อทําความเข้าใจบันทึกการตรวจสอบ
บันทึกการตรวจสอบของ Cloud มีบันทึกการตรวจสอบต่อไปนี้สำหรับโปรเจ็กต์ ไฟล์โฟลเดอร์ และองค์กร Cloud แต่ละรายการ
- บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบซึ่งมีรายการที่สอดคล้องกับวิธีการที่ดําเนินการเขียนของผู้ดูแลระบบ วิธีการที่เกี่ยวข้องกับกิจกรรมของผู้ดูแลระบบ:การดำเนินการเขียนของผู้ดูแลระบบจะอยู่ในส่วนการดำเนินการที่ตรวจสอบซึ่งจะเปิดตัวเร็วๆ นี้
- บันทึกการตรวจสอบการเข้าถึงข้อมูลซึ่งมีรายการที่สอดคล้องกับเมธอดที่ดําเนินการอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล วิธีการที่สอดคล้องกับการดำเนินการของ การเข้าถึงข้อมูล:การอ่านของผู้ดูแลระบบ การเข้าถึงข้อมูล:การเขียนข้อมูล การเข้าถึงข้อมูล:การอ่านข้อมูลจะอยู่ในส่วนการดำเนินการที่ตรวจสอบแล้วซึ่งจะเปิดตัวเร็วๆ นี้
- บันทึกการตรวจสอบเหตุการณ์ของระบบ
- บันทึกการตรวจสอบการปฏิเสธนโยบาย
Cloud Search จะเขียนบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ซึ่งจะบันทึกการดำเนินการที่แก้ไขการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร คุณปิดใช้บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบไม่ได้
Cloud Search จะเขียนบันทึกการตรวจสอบการเข้าถึงข้อมูลก็ต่อเมื่อเปิดใช้อย่างชัดเจนเท่านั้น บันทึกการตรวจสอบการเข้าถึงข้อมูลประกอบด้วยการเรียก API ที่อ่านการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร รวมถึงการเรียก API ที่ดำเนินการโดยผู้ใช้ซึ่งสร้าง แก้ไข หรืออ่านข้อมูลทรัพยากรที่ได้จากผู้ใช้
Cloud Search จะไม่เขียนบันทึกการตรวจสอบเหตุการณ์ของระบบ
Cloud Search จะไม่เขียนบันทึกการตรวจสอบ "ถูกปฏิเสธตามนโยบาย"
การดำเนินการที่ตรวจสอบแล้ว
ข้อมูลต่อไปนี้สรุปการดำเนินการของ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Cloud Search
หมวดหมู่บันทึกการตรวจสอบ | การดำเนินการของ Cloud Search |
---|---|
กิจกรรมของผู้ดูแลระบบ: การเขียนของผู้ดูแลระบบ | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
การเข้าถึงข้อมูล: ผู้ดูแลระบบอ่าน | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
การเข้าถึงข้อมูล: การเขียนข้อมูล | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
การเข้าถึงข้อมูล: อ่านข้อมูล | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
รูปแบบบันทึกการตรวจสอบ
รายการบันทึกการตรวจสอบซึ่งดูได้ใน Cloud Logging โดยใช้ Logs Explorer, Cloud Logging API หรือเครื่องมือบรรทัดคำสั่ง gcloud ประกอบด้วยออบเจ็กต์ต่อไปนี้
รายการบันทึก ซึ่งเป็นออบเจ็กต์ประเภท LogEntry
ฟิลด์ที่มีประโยชน์มีดังนี้
logName
มีรหัสทรัพยากรและประเภทบันทึกการตรวจสอบresource
มีเป้าหมายของการดำเนินการที่ตรวจสอบtimeStamp
มีเวลาของการดำเนินการที่ตรวจสอบprotoPayload
มีข้อมูลที่ตรวจสอบแล้ว- ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นออบเจ็กต์ AuditLog ที่เก็บไว้ในช่อง protoPayload ของรายการบันทึก
ข้อมูลการตรวจสอบเฉพาะบริการที่ไม่บังคับ ซึ่งเป็นออบเจ็กต์เฉพาะบริการ
สําหรับการผสานรวมก่อนหน้านี้ ออบเจ็กต์นี้จะอยู่ในช่อง serviceData
ของออบเจ็กต์ AuditLog
ส่วนการผสานรวมในภายหลังจะใช้ช่อง metadata
สําหรับช่องอื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความ โปรดดูหัวข้อทําความเข้าใจบันทึกการตรวจสอบ
ชื่อบันทึก
ชื่อทรัพยากรของบันทึกการตรวจสอบ Cloud จะระบุโปรเจ็กต์ Cloud หรือนิติบุคคล Google Cloud อื่นๆ ที่เป็นเจ้าของบันทึกการตรวจสอบ และระบุว่าบันทึกมีข้อมูลการบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล การปฏิเสธนโยบาย หรือเหตุการณ์ของระบบหรือไม่ ตัวอย่างเช่น ข้อมูลต่อไปนี้แสดงชื่อบันทึกสําหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบระดับโปรเจ็กต์และบันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรจะระบุตัวระบุโปรเจ็กต์และองค์กร
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
ชื่อบริการ
บันทึกการตรวจสอบของ Cloud Search ใช้ชื่อบริการ cloudsearch.googleapis.com
ประเภททรัพยากร
บันทึกการตรวจสอบของ Cloud Search ใช้ประเภททรัพยากร audited_resource
สำหรับบันทึกการตรวจสอบทั้งหมด
ดูรายการประเภททรัพยากรอื่นๆ ได้ที่ประเภททรัพยากรที่ตรวจสอบ
เปิดใช้การบันทึกการตรวจสอบ
ระบบจะปิดใช้การบันทึกการตรวจสอบสําหรับ Cloud Search API โดยค่าเริ่มต้น วิธีเปิดใช้การบันทึกการตรวจสอบสําหรับ Google Cloud Search
(ไม่บังคับ) หากยังไม่ได้สร้างโปรเจ็กต์ Google Cloud Platform เพื่อจัดเก็บบันทึก โปรดดูกำหนดค่าการเข้าถึง Google Cloud Search API
รับรหัสโปรเจ็กต์ Google Cloud ที่คุณต้องการจัดเก็บบันทึก ดูวิธีรับรหัสโปรเจ็กต์ได้ที่หัวข้อการระบุโปรเจ็กต์
หากต้องการเปิดใช้การบันทึกการตรวจสอบสําหรับ API ที่เฉพาะเจาะจง คุณต้องระบุหมวดหมู่บันทึกที่จะเปิดใช้ สําหรับ API และหมวดหมู่ที่เกี่ยวข้อง โปรดดูการดำเนินการที่ตรวจสอบก่อนหน้านี้ในเอกสารนี้
ใช้เมธอด
updateCustomer()
ของ REST API เพื่ออัปเดต auditLogSettings ด้วยหมวดหมู่บันทึกเพื่อเปิดใช้สิ่งต่อไปนี้รับโทเค็นการเข้าถึง OAuth 2.0 จากเซิร์ฟเวอร์การให้สิทธิ์ของ Google ดูข้อมูลเกี่ยวกับการรับโทเค็นได้ที่ขั้นตอนที่ 2 ของการใช้ OAuth 2.0 เพื่อเข้าถึง Google API ใช้ขอบเขต OAuth อย่างใดอย่างหนึ่งต่อไปนี้ขณะรับโทเค็นการเข้าถึง
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
เรียกใช้คำสั่ง curl ต่อไปนี้
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
สถานที่:
YOUR_ACCESS_TOKEN
คือโทเค็นการเข้าถึง OAuth 2.0 ที่ได้ในขั้นตอนที่ 4ก.PROJECT_ID
คือรหัสโปรเจ็กต์ที่ได้ในขั้นตอนที่ 2CATEGORY1
,CATEGORY2
,…
คือหมวดหมู่ที่คุณเลือกให้เปิดใช้ในขั้นตอนที่ 3 ค่าที่ใช้ได้คือlogAdminReadActions
,logDataWriteActions
และlogDataReadActions
ระบบจะเปิดใช้การดําเนินการเขียนของผู้ดูแลระบบโดยค่าเริ่มต้นและปิดใช้ไม่ได้ หากต้องการบันทึกการตรวจสอบสำหรับวิธีการค้นหา คุณต้องเปิดใช้หมวดหมู่การอ่านข้อมูล
หลังจากอัปเดต
AuditLoggingSettings
แล้ว คำขอเพิ่มเติมไปยัง Cloud Search API จะสร้างบันทึกการตรวจสอบในรหัสโปรเจ็กต์ที่ระบุในAuditLoggingSettings
บันทึกการตรวจสอบสําหรับวิธีการค้นหาต้องเปิดใช้หมวดหมู่การอ่านข้อมูล (ทําในขั้นตอนที่ 4) หากต้องการเปิดใช้การบันทึกการตรวจสอบสําหรับวิธีการค้นหา (
query.sources.list
,query.suggest
และquery.search
) ให้ทําตามขั้นตอนเพิ่มเติมต่อไปนี้เรียกข้อมูลชื่อสําหรับแอปพลิเคชันการค้นหาแต่ละรายการที่คุณต้องการเปิดใช้การบันทึกการตรวจสอบ ชื่อต้องอยู่ในรูปแบบ
searchapplications/<search_application_id>
ใช้ชื่อเพื่อเรียก
settings.searchapplications.update
โดยตั้งค่าenableAuditLog
เป็นtrue
หากต้องการเปิดใช้การบันทึกการตรวจสอบสําหรับการเรียกจาก
cloudsearch.google.com
ให้ตรวจสอบว่าได้เปิดใช้หมวดหมู่การอ่านข้อมูลแล้ว (ขั้นตอนที่ 4) นอกจากนี้ ให้ทำขั้นตอนที่ 5ข ด้วยname
ของsearchapplications/default
เมื่อเปิดใช้แล้ว คุณจะดูบันทึกได้ในส่วนเครื่องมือสำรวจบันทึกของคอนโซล Google Cloud ใช้ตัวกรองต่อไปนี้เพื่อดูเฉพาะบันทึกการตรวจสอบของ Cloud Search
protoPayload.serviceName="cloudsearch.googleapis.com"
โปรดดูข้อมูลเกี่ยวกับวิธีดูบันทึกที่หัวข้อภาพรวมของเครื่องมือสำรวจบันทึก
สิทธิ์ในบันทึกการตรวจสอบ
สิทธิ์และบทบาทของ Identity and Access Management (IAM) จะกําหนดบันทึกการตรวจสอบที่คุณดูหรือส่งออกได้ บันทึกจะอยู่ในโปรเจ็กต์ที่อยู่ในระบบคลาวด์และในเอนทิตีอื่นๆ บางรายการ ซึ่งรวมถึงองค์กร โฟลเดอร์ และบัญชีสำหรับการเรียกเก็บเงินในระบบคลาวด์ ดูข้อมูลเพิ่มเติมได้ที่การทำความเข้าใจบทบาท
หากต้องการดูบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ คุณต้องมีบทบาท IAM อย่างใดอย่างหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์ ผู้แก้ไขโปรเจ็กต์ และผู้ดูโปรเจ็กต์
- บทบาทผู้ดูบันทึกในการบันทึก
- บทบาท IAM ที่กําหนดเองที่มีสิทธิ์
logging.logEntries.list
IAM
หากต้องการดูบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องมีบทบาทใดบทบาทหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์
- บทบาทผู้ดูบันทึกส่วนตัวของการบันทึก
- บทบาท IAM ที่กําหนดเองที่มีสิทธิ์
logging.privateLogEntries.list
IAM
หากคุณใช้บันทึกการตรวจสอบจากเอนทิตีที่ไม่ใช่โปรเจ็กต์ เช่น องค์กร ให้เปลี่ยนบทบาทโปรเจ็กต์ Cloud เป็นบทบาทองค์กรที่เหมาะสม
ดูบันทึก
หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณจะต้องทราบตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรในระบบคลาวด์ที่ต้องการดูข้อมูลการบันทึกการตรวจสอบ คุณสามารถระบุฟิลด์อื่นๆ ที่จัดทำดัชนีไว้เพิ่มเติมได้ เช่น LogEntry
โปรดดูรายละเอียดที่หัวข้อสร้างการค้นหาใน Logs Explorer
ชื่อบันทึกการตรวจสอบต่อไปนี้มีตัวแปรสำหรับตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรที่อยู่ในระบบคลาวด์
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
คุณมีตัวเลือกหลายวิธีในการดูรายการบันทึกการตรวจสอบ
คอนโซล
คุณสามารถใช้ Logs Explorer ในคอนโซล Cloud เพื่อดึงข้อมูลรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ Cloud ได้โดยทำดังนี้
ใน Cloud Console ให้ไปที่หน้าการบันทึก > เครื่องมือสำรวจบันทึก
ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ในระบบคลาวด์ที่มีอยู่
ในแผงเครื่องมือสร้างคําค้นหา ให้ทําดังนี้
ในส่วนทรัพยากร ให้เลือกประเภททรัพยากร Google Cloud ที่ต้องการดูบันทึกการตรวจสอบ
ในชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่ต้องการดู
- สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือกกิจกรรม
- สําหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
- สําหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ ให้เลือก system_event
- สำหรับบันทึกการตรวจสอบที่ปฏิเสธตามนโยบาย ให้เลือกนโยบาย
หากไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทดังกล่าวในโปรเจ็กต์ที่อยู่ในระบบคลาวด์
ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาโดยใช้ Logs Explorer เวอร์ชันใหม่ได้ที่สร้างการค้นหาใน Logs Explorer
gcloud
gcloud มีอินเทอร์เฟซบรรทัดคำสั่งสำหรับ Logging API ระบุ PROJECT_ID
, FOLDER_ID
หรือ ORGANIZATION_ID
ที่ถูกต้องในแต่ละชื่อบันทึก
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโปรเจ็กต์ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้เรียกใช้คําสั่งต่อไปนี้
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
ดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud ได้ที่
gcloud logging read
API
เมื่อสร้างการค้นหา ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุบันทึกการตรวจสอบระดับโปรเจ็กต์ ระดับโฟลเดอร์ หรือระดับองค์กรที่เหมาะสมตามที่ระบุไว้ในชื่อบันทึกการตรวจสอบ เช่น หากการค้นหามี PROJECT_ID ระบุตัวระบุโปรเจ็กต์ที่คุณระบุต้องอ้างอิงถึงโปรเจ็กต์ที่อยู่ในระบบคลาวด์ซึ่งเลือกอยู่ในปัจจุบัน
หากต้องการใช้ Logging API เพื่อดูรายการในบันทึกการตรวจสอบ ให้ทําดังนี้
ไปที่ส่วนลองใช้ API นี้ในเอกสารประกอบสำหรับเมธอด
entries.list
ใส่ข้อมูลต่อไปนี้ในส่วนเนื้อความของคำขอของแบบฟอร์มลองใช้ API การคลิกแบบฟอร์มที่กรอกข้อมูลไว้ล่วงหน้านี้จะกรอกเนื้อหาคําขอโดยอัตโนมัติ แต่คุณต้องระบุ
PROJECT_ID
ที่ถูกต้องในแต่ละชื่อบันทึก{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
คลิกดำเนินการ
ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาได้ที่ภาษาในการค้นหาการบันทึก
ดูตัวอย่างรายการบันทึกการตรวจสอบและวิธีค้นหาข้อมูลที่สำคัญที่สุดในบันทึกได้ที่หัวข้อการทำความเข้าใจบันทึกการตรวจสอบ
การส่งออกบันทึกการตรวจสอบ
คุณส่งออกบันทึกการตรวจสอบได้เช่นเดียวกับการส่งออกบันทึกประเภทอื่นๆ โปรดดูรายละเอียดเกี่ยวกับวิธีส่งออกบันทึกที่หัวข้อการส่งออกบันทึก ตัวอย่างการใช้งานการส่งออกบันทึกการตรวจสอบมีดังนี้
หากต้องการเก็บบันทึกการตรวจสอบไว้เป็นเวลานานขึ้นหรือใช้ความสามารถในการค้นหาที่มีประสิทธิภาพมากขึ้น คุณสามารถส่งออกสำเนาบันทึกการตรวจสอบไปยัง Cloud Storage, BigQuery หรือ Pub/Sub เมื่อใช้ Pub/Sub คุณจะส่งออกไปยังแอปพลิเคชันอื่นๆ ที่เก็บข้อมูลอื่นๆ และบุคคลที่สามได้
หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้างซิงค์แบบรวมที่ส่งออกบันทึกจากโปรเจ็กต์ Cloud รายการใดก็ได้หรือทั้งหมดในองค์กร
หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้ทำให้โปรเจ็กต์ในระบบคลาวด์มีบันทึกเกินการจัดสรร คุณสามารถส่งออกและยกเว้นบันทึกการตรวจสอบการเข้าถึงข้อมูลจากการบันทึกได้ โปรดดูรายละเอียดที่หัวข้อการยกเว้นบันทึก
การกำหนดราคาและการคงผู้ใช้ไว้
Cloud Logging จะไม่เรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบที่ปิดใช้ไม่ได้ ซึ่งรวมถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบทั้งหมด Cloud Logging จะเรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูลที่คุณขออย่างชัดเจน
ดูข้อมูลเพิ่มเติมเกี่ยวกับราคาบันทึกการตรวจสอบได้ที่ราคาชุดเครื่องมือการดำเนินการของ Google Cloud
ระยะเวลาการเก็บรักษาที่เชื่อมโยงกับบันทึกการตรวจสอบของ Cloud Search มีดังนี้
- บันทึกกิจกรรมของผู้ดูแลระบบ (หรือบันทึกการเขียนของผู้ดูแลระบบ) - ระบบจะเก็บบันทึกเหล่านี้ไว้เป็นเวลา 400 วัน
- บันทึกการเข้าถึงข้อมูล (การอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล) - ระบบจะเก็บบันทึกเหล่านี้ไว้เป็นเวลา 30 วัน
ดูข้อมูลเพิ่มเติมเกี่ยวกับระยะเวลาการเก็บข้อมูลได้ที่หัวข้อระยะเวลาการเก็บรักษาบันทึก
ข้อจํากัดปัจจุบัน
บันทึกการตรวจสอบของ Cloud Search มีข้อจํากัดในปัจจุบันดังนี้
ขนาดของรายการบันทึกต้องน้อยกว่า 512 KB หากมีขนาดใหญ่เกิน 512 KB ระบบจะทิ้งการตอบกลับออกจากรายการบันทึก หากการลดขนาดดังกล่าวไม่ได้ทำให้ไฟล์มีขนาดไม่เกิน 512 KB ระบบจะทิ้งคำขอ สุดท้าย หากขนาดยังคงเกิน 512 KB ระบบจะทิ้งรายการบันทึก
ระบบจะไม่บันทึกเนื้อหาคำตอบสำหรับเมธอด
list()
,get()
และsuggest()
แต่สถานะการตอบกลับจะพร้อมใช้งานระบบจะบันทึกเฉพาะการเรียก Query API จาก
cloudsearch.google.com
(หากเปิดใช้) และแอปพลิเคชันการค้นหาของลูกค้าสําหรับการโทร
search()
จะมีเฉพาะQuery
,RequestOptions
และDataSourceRestriction
ที่บันทึกไว้ในคําขอ ในการตอบกลับ จะมีการตรวจสอบเฉพาะ URL และข้อมูลเมตา (แหล่งที่มาและobjectType
) ของSearchResult
แต่ละรายการการเรียกใช้ที่ส่งไปยังแบ็กเอนด์ของ Cloud Search และการส่งออกข้อมูลที่เกี่ยวข้องจะไม่ได้รับการตรวจสอบ