توضّح هذه الصفحة سجلّات التدقيق التي أنشأتها خدمة Cloud Search كجزء من سجلّات تدقيق Cloud.
نظرة عامة
تكتب خدمات Google Cloud سجلّات تدقيق لمساعدتك في الإجابة عن الأسئلة "من فعل ماذا وأين ومتى" ضمن مواردك. لا تحتوي مشاريعك على السحابة الإلكترونية إلا على سجلّات التدقيق الخاصة بالموارد التي تقع مباشرةً ضمن المشروع. تحتوي الكيانات الأخرى، مثل المجلدات والمؤسسات وحسابات الفوترة في Cloud، على سجلات التدقيق الخاصة بالكيان نفسه.
للحصول على نظرة عامة على Cloud Audit Logs، راجِع Cloud Audit Logs. لمزيد من المعلومات حول سجلّات تدقيق السحابة الإلكترونية، راجِع مقالة فهم سجلّات التدقيق.
توفّر خدمة Cloud Audit Logs سجلات التدقيق التالية لكل مشروع ومجلد ومؤسسة على السحابة الإلكترونية:
- سجلات تدقيق نشاط المشرف التي تحتوي على إدخالات تتوافق مع الطرق التي تنفّذ عمليات كتابة خاصة بالمشرف. إنّ الطرق المقابلة لعمليات الكتابة التي يجريها المشرف ضمن "نشاط المشرف" مشمولة في قسم العمليات التي تم تدقيقها القادم.
- سجلّات التدقيق في الوصول إلى البيانات التي تحتوي على إدخالات تتوافق مع الطرق التي تنفّذ عمليات قراءة المشرف وكتابة البيانات وقراءة البيانات سيتم تضمين الطرق المتوافقة مع عمليات Data Access:Admin read وData Access:Data write وData Access:Data read في قسم العمليات الخاضعة للتدقيق القادم.
- سجلات تدقيق أحداث النظام
- سجلات تدقيق "تم رفض السياسة"
تسجّل Cloud Search سجلّات تدقيق "نشاط المشرف" التي تسجّل العمليات التي تعدّل إعدادات أو بيانات وصفية لأحد المراجع. لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".
لا يكتب Cloud Search سجلّات تدقيق الوصول إلى البيانات إلا إذا تم تفعيلها بشكل صريح. تحتوي سجلّات تدقيق الوصول إلى البيانات على طلبات بيانات من واجهة برمجة التطبيقات تقرأ الإعدادات أو البيانات الوصفية للموارد، بالإضافة إلى طلبات البيانات من واجهة برمجة التطبيقات التي ينفّذها المستخدمون وتنشئ بيانات الموارد المقدَّمة من المستخدمين أو تعدّلها أو تقرأها.
لا يكتب Cloud Search سجلّات تدقيق أحداث النظام.
لا تسجّل خدمة Cloud Search سجلات تدقيق "السياسة مرفوضة".
العمليات التي تمّ تدقيقها
يلخّص الجدول التالي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلّات التدقيق في Cloud Search:
فئة سجلات التدقيق | عمليات Cloud Search |
---|---|
نشاط المشرف: كتابة المشرف | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
الوصول إلى البيانات: قراءة المشرف | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
الوصول إلى البيانات: كتابة البيانات | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
الوصول إلى البيانات: قراءة البيانات | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
تنسيق سجلّ التدقيق
تتضمّن إدخالات سجلّ التدقيق، التي يمكن الاطّلاع عليها في Cloud Logging باستخدام "مستكشف السجلّات" أو واجهة برمجة التطبيقات Cloud Logging API أو أداة سطر الأوامر gcloud، العناصر التالية:
تمثّل هذه السمة إدخال السجلّ نفسه، وهو كائن من النوع
LogEntry
.
تشمل الحقول المفيدة ما يلي:
- يحتوي
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - يحتوي
resource
على هدف العملية التي تم تدقيقها. - يحتوي
timeStamp
على وقت العملية التي تم تدقيقها. - يحتوي
protoPayload
على المعلومات التي تم تدقيقها. - بيانات تسجيل أحداث التدقيق، وهي عنصر AuditLog مخزّن في الحقل protoPayload الخاص بإدخال السجلّ
معلومات التدقيق الاختيارية الخاصة بالخدمة، وهي عبارة عن عنصر خاص بالخدمة
في عمليات الدمج السابقة، يتم الاحتفاظ بهذا العنصر في الحقل serviceData
الخاص بالعنصر AuditLog
، بينما تستخدم عمليات الدمج اللاحقة الحقل metadata
.
لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.
اسم السجلّ
تشير أسماء موارد "سجلات تدقيق Cloud" إلى مشروع Cloud أو كيان آخر في Google Cloud يملك سجلات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض ما يلي أسماء السجلات الخاصة بسجلات تدقيق نشاط المشرف على مستوى المشروع وسجلات تدقيق الوصول إلى البيانات الخاصة بمؤسسة. تشير المتغيرات إلى معرّفات المشروع والمؤسسة.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدِم سجلّات التدقيق في Cloud Search اسم الخدمة cloudsearch.googleapis.com
.
أنواع الموارد
تستخدِم سجلّات تدقيق Cloud Search نوع المورد audited_resource
لجميع سجلّات التدقيق.
للاطّلاع على قائمة بأنواع الموارد الأخرى، يُرجى الرجوع إلى أنواع الموارد التي تتم مراقبتها.
تفعيل تسجيل بيانات التدقيق
يكون تسجيل بيانات التدقيق غير مفعّل تلقائيًا في Cloud Search API. لتفعيل تسجيل التدقيق في Google Cloud Search، اتّبِع الخطوات التالية:
(اختياري) إذا لم تنشئ مشروعًا على Google Cloud Platform لتخزين السجلات، يُرجى الرجوع إلى إعداد إذن الوصول إلى واجهة برمجة التطبيقات Google Cloud Search API.
احصل على رقم تعريف المشروع على Google Cloud الذي تريد تخزين السجلّات فيه. لمعرفة كيفية الحصول على معرّف مشروع، يُرجى الرجوع إلى مقالة تحديد المشاريع.
لتفعيل تسجيل التدقيق لواجهة برمجة تطبيقات معيّنة، عليك تحديد فئة السجلّ التي تريد تفعيلها. للاطّلاع على واجهات برمجة التطبيقات والفئات المقابلة لها، يُرجى الرجوع إلى العمليات التي تم تدقيقها في وقت سابق من هذا المستند.
استخدِم طريقة
updateCustomer()
REST API لتعديل auditLogSettings باستخدام فئات السجلّات التي تريد تفعيلها:الحصول على رمز دخول OAuth 2.0 من خادم تفويض Google للحصول على معلومات حول كيفية الحصول على الرمز المميز، يُرجى الرجوع إلى الخطوة 2 من مقالة استخدام بروتوكول OAuth 2.0 للوصول إلى Google APIs. استخدِم أحد نطاقات OAuth التالية أثناء الحصول على رمز الدخول:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
نفِّذ أمر curl التالي.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
المكان:
YOUR_ACCESS_TOKEN
هو رمز الدخول عبر OAuth 2.0 الذي تم الحصول عليه في الخطوة 4أ.PROJECT_ID
هو رقم تعريف المشروع الذي تم الحصول عليه في الخطوة 2.CATEGORY1
وCATEGORY2
و…
هي الفئات التي اخترت تفعيلها في الخطوة 3. القيم الصالحة هيlogAdminReadActions
وlogDataWriteActions
وlogDataReadActions
. يتم تفعيل إجراءات الكتابة الخاصة بالمشرف تلقائيًا ولا يمكن إيقافها. إذا كنت تريد تفعيل تسجيل التدقيق لطُرق طلب البحث، عليك تفعيل فئة "قراءة البيانات".
بعد تعديل
AuditLoggingSettings
، ستؤدي الطلبات الإضافية إلى Cloud Search API إلى إنشاء سجلّ تدقيق في رقم تعريف المشروع المحدّد فيAuditLoggingSettings
.يتطلّب تسجيل عمليات التدقيق لطُرق الاستعلام تفعيل فئة "قراءة البيانات" (يتم ذلك في الخطوة 4). لتفعيل تسجيل التدقيق لطُرق طلب البحث (
query.sources.list
وquery.suggest
وquery.search
)، اتّبِع الخطوات الإضافية التالية:بالنسبة إلى كل تطبيق بحث تريد تفعيل تسجيل التدقيق له، استردِد الاسم. يجب أن يكون الاسم بالتنسيق
searchapplications/<search_application_id>
.استخدِم الاسم لاستدعاء الدالة
settings.searchapplications.update
مع ضبطenableAuditLog
علىtrue
.
لتفعيل تسجيل التدقيق للمكالمات من
cloudsearch.google.com
، تأكَّد من تفعيل فئة "قراءة البيانات" (الخطوة 4). بالإضافة إلى ذلك، نفِّذ الخطوة 5ب باستخدامname
بقيمةsearchapplications/default
.
بعد التفعيل، يمكن عرض السجلّات في قسم "مستكشف السجلّات" ضمن "وحدة تحكّم Google Cloud". استخدِم الفلتر التالي لعرض سجلّات تدقيق Cloud Search فقط:
protoPayload.serviceName="cloudsearch.googleapis.com"
للحصول على معلومات حول كيفية عرض السجلات، يُرجى الرجوع إلى نظرة عامة على "مستكشف السجلات".
أذونات سجلّ التدقيق
تحدِّد أذونات وأدوار "إدارة الهوية والوصول" سجلّات التدقيق التي يمكنك الاطّلاع عليها أو تصديرها. تتوفّر السجلات في مشاريع Cloud وفي بعض الكيانات الأخرى، بما في ذلك المؤسسات والمجلدات وحسابات الفوترة في Cloud. لمزيد من المعلومات، يُرجى الاطّلاع على التعرّف على الأدوار.
لعرض سجلّات تدقيق "نشاط المشرف"، يجب أن يكون لديك أحد أدوار IAM التالية في المشروع الذي يحتوي على سجلّات التدقيق:
- مالك المشروع أو محرّر المشروع أو مطلع على المشروع
- دور عارض السجلات
- دور مخصّص في "إدارة الهوية وإمكانية الوصول" يتضمّن إذن
logging.logEntries.list
في "إدارة الهوية وإمكانية الوصول"
للاطّلاع على سجلّات التدقيق في الوصول إلى المعلومات، يجب أن يكون لديك أحد الأدوار التالية في المشروع الذي يحتوي على سجلّات التدقيق:
- مالك المشروع
- دور مُشاهد السجلات الخاصة في قسم "تسجيل الدخول"
- دور مخصّص في "إدارة الهوية وإمكانية الوصول"
يتضمّن إذن
logging.privateLogEntries.list
في "إدارة الهوية وإمكانية الوصول"
إذا كنت تستخدم سجلّات التدقيق من كيان غير تابع لمشروع، مثل مؤسسة، عليك تغيير أدوار مشروع Cloud إلى أدوار مناسبة للمؤسسة.
عرض السجلّات
للعثور على سجلات التدقيق وعرضها، عليك معرفة معرّف مشروع Cloud أو المجلد أو المؤسسة التي تريد عرض معلومات سجلّ التدقيق لها. يمكنك تحديد حقول أخرى مفهرسة، مثل resource.type؛ لمزيد من التفاصيل، راجِع إنشاء طلبات البحث في مستكشف السجلات.LogEntry
في ما يلي أسماء سجلّات التدقيق، وهي تتضمّن متغيّرات لمعرّفات مشروع Google Cloud أو المجلد أو المؤسسة:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
تتوفّر لك عدة خيارات لعرض إدخالات سجلّ التدقيق.
وحدة التحكّم
يمكنك استخدام "مستكشف السجلّات" في Cloud Console لاسترداد إدخالات سجلّ التدقيق لمشروعك على Cloud:
في Cloud Console، انتقِل إلى صفحة Logging > مستكشف السجلّات.
في صفحة مستكشف السجلات، اختَر مشروع Cloud حاليًا.
في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:
في المورد، اختَر نوع مورد Google Cloud الذي تريد الاطّلاع على سجلّات تدقيقه.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلّات تدقيق "نشاط المشرف"، اختَر النشاط.
- بالنسبة إلى سجلّات التدقيق في الوصول إلى المعلومات، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلّات تدقيق "السياسة المرفوضة"، اختَر السياسة.
إذا لم تظهر لك هذه الخيارات، هذا يعني أنّه لا تتوفّر أي سجلات تدقيق من هذا النوع في مشروع Cloud.
للحصول على مزيد من التفاصيل حول تنفيذ طلبات البحث باستخدام "مستكشف السجلات" الجديد، يُرجى الاطّلاع على إنشاء طلبات البحث في "مستكشف السجلات".
gcloud
توفّر أداة gcloud واجهة سطر أوامر للوصول إلى Logging API. قدِّم قيمة صالحة
PROJECT_ID
أو FOLDER_ID
أو ORGANIZATION_ID
في كل اسم من أسماء السجلات.
لقراءة إدخالات سجلّ التدقيق على مستوى مشروع Google Cloud، نفِّذ الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
لمزيد من المعلومات حول استخدام أداة gcloud، يُرجى الاطّلاع على
gcloud logging read
.
واجهة برمجة التطبيقات
عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، واستخدِم اسم سجلّ التدقيق أو معرّفاته المناسبة على مستوى المشروع أو المجلد أو المؤسسة كما هو موضّح في أسماء سجلّات التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Cloud المحدّد حاليًا.
لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:
انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات طريقة
entries.list
.ضَع ما يلي في قسم نص الطلب من نموذج تجربة واجهة برمجة التطبيقات هذه. يؤدي النقر على هذا النموذج الذي تمت تعبئته مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم
PROJECT_ID
صالح في كل اسم من أسماء السجلات.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
لمزيد من التفاصيل حول طلبات البحث، راجِع لغة طلبات البحث في التسجيل.
للاطّلاع على نموذج لإدخال سجلّ التدقيق وكيفية العثور على أهم المعلومات فيه، راجِع مقالة فهم سجلّات التدقيق.
تصدير سجلّات التدقيق
يمكنك تصدير سجلّات التدقيق بالطريقة نفسها التي تصدّر بها أنواع السجلّات الأخرى. للاطّلاع على تفاصيل حول كيفية تصدير سجلّاتك، يُرجى الرجوع إلى تصدير السجلّات. في ما يلي بعض استخدامات تصدير سجلّات التدقيق:
للاحتفاظ بسجلات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك تصدير نُسخ من سجلات التدقيق إلى Cloud Storage أو BigQuery أو Pub/Sub. باستخدام Pub/Sub، يمكنك التصدير إلى تطبيقات أخرى ومستودعات أخرى وجهات خارجية.
لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مجمّعات يمكنها تصدير السجلات من أي مشاريع Cloud أو جميعها في المؤسسة.
إذا كانت سجلّات التدقيق في الوصول إلى المعلومات المفعَّلة تتجاوز حصص السجلّات المخصّصة لمشاريعك على السحابة الإلكترونية، يمكنك تصدير سجلّات التدقيق في الوصول إلى المعلومات واستبعادها من Logging. لمزيد من التفاصيل، يُرجى الاطّلاع على استبعاد السجلات.
الأسعار والاحتفاظ بالعملاء
لا تفرض عليك خدمة Cloud Logging رسومًا مقابل سجلّات التدقيق التي لا يمكن إيقافها، بما في ذلك جميع سجلّات تدقيق "نشاط المشرف". تفرض عليك خدمة Cloud Logging رسومًا مقابل سجلّات التدقيق في الوصول إلى البيانات التي تطلبها صراحةً.
لمزيد من المعلومات حول أسعار سجلّات التدقيق، راجِع أسعار "حزمة عمليات Google Cloud".
مدة التخزين المرتبطة بسجلات تدقيق Cloud Search هي:
- سجلّات أنشطة المشرف (أو سجلّات الكتابة الخاصة بالمشرف): يتم الاحتفاظ بهذه السجلّات لمدة 400 يوم.
- سجلات الوصول إلى البيانات (قراءة المشرف وكتابة البيانات وقراءة البيانات): يتم الاحتفاظ بهذه السجلات لمدة 30 يومًا.
لمزيد من المعلومات حول مدة التخزين، يُرجى الاطّلاع على فترات الاحتفاظ بالسجلات.
القيود الحالية
تتضمّن ميزة تسجيل التدقيق في Cloud Search القيود الحالية التالية:
يجب أن يكون حجم إدخال السجلّ أقل من 512 كيلوبايت. إذا تجاوز الحجم 512 كيلوبايت، سيتم حذف الرد من إدخال السجلّ. إذا لم يؤدِّ ذلك إلى تقليل الحجم إلى 512 كيلوبايت أو أقل، سيتم تجاهل الطلب. أخيرًا، إذا كان الحجم لا يزال يتجاوز 512 كيلوبايت، سيتم حذف إدخال السجلّ.
لا يتم تسجيل نص الردود لطُرق
list()
وget()
وsuggest()
. ومع ذلك، تتوفّر حالات الردود.يتم تسجيل طلبات Query API من
cloudsearch.google.com
(في حال تفعيلها) وتطبيقات بحث العملاء فقط.بالنسبة إلى مكالمات
search()
، يتم تسجيلQuery
وRequestOptions
وDataSourceRestriction
فقط في الطلب. في الردّ، يتم تدقيق عنوان URL والبيانات الوصفية (المصدر وobjectType
) لكلSearchResult
فقط.لا يتم تدقيق المكالمات التي يتم إجراؤها على الخلفية البرمجية لخدمة Cloud Search والمتعلّقة بتصدير البيانات.