تسجيل التدقيق

توضّح هذه الصفحة سجلّات التدقيق التي أنشأتها خدمة Cloud Search كجزء من سجلّات تدقيق Cloud.

نظرة عامة

تكتب خدمات Google Cloud سجلّات تدقيق لمساعدتك في الإجابة عن الأسئلة "من فعل ماذا وأين ومتى" ضمن مواردك. لا تحتوي مشاريعك على السحابة الإلكترونية إلا على سجلّات التدقيق الخاصة بالموارد التي تقع مباشرةً ضمن المشروع. تحتوي الكيانات الأخرى، مثل المجلدات والمؤسسات وحسابات الفوترة في Cloud، على سجلات التدقيق الخاصة بالكيان نفسه.

للحصول على نظرة عامة على Cloud Audit Logs، راجِع Cloud Audit Logs. لمزيد من المعلومات حول سجلّات تدقيق السحابة الإلكترونية، راجِع مقالة فهم سجلّات التدقيق.

توفّر خدمة Cloud Audit Logs سجلات التدقيق التالية لكل مشروع ومجلد ومؤسسة على السحابة الإلكترونية:

  • سجلات تدقيق نشاط المشرف التي تحتوي على إدخالات تتوافق مع الطرق التي تنفّذ عمليات كتابة خاصة بالمشرف. إنّ الطرق المقابلة لعمليات الكتابة التي يجريها المشرف ضمن "نشاط المشرف" مشمولة في قسم العمليات التي تم تدقيقها القادم.
  • سجلّات التدقيق في الوصول إلى البيانات التي تحتوي على إدخالات تتوافق مع الطرق التي تنفّذ عمليات قراءة المشرف وكتابة البيانات وقراءة البيانات سيتم تضمين الطرق المتوافقة مع عمليات Data Access:Admin read وData Access:Data write وData Access:Data read في قسم العمليات الخاضعة للتدقيق القادم.
  • سجلات تدقيق أحداث النظام
  • سجلات تدقيق "تم رفض السياسة"

تسجّل Cloud Search سجلّات تدقيق "نشاط المشرف" التي تسجّل العمليات التي تعدّل إعدادات أو بيانات وصفية لأحد المراجع. لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".

لا يكتب Cloud Search سجلّات تدقيق الوصول إلى البيانات إلا إذا تم تفعيلها بشكل صريح. تحتوي سجلّات تدقيق الوصول إلى البيانات على طلبات بيانات من واجهة برمجة التطبيقات تقرأ الإعدادات أو البيانات الوصفية للموارد، بالإضافة إلى طلبات البيانات من واجهة برمجة التطبيقات التي ينفّذها المستخدمون وتنشئ بيانات الموارد المقدَّمة من المستخدمين أو تعدّلها أو تقرأها.

لا يكتب Cloud Search سجلّات تدقيق أحداث النظام.

لا تسجّل خدمة Cloud Search سجلات تدقيق "السياسة مرفوضة".

العمليات التي تمّ تدقيقها

يلخّص الجدول التالي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلّات التدقيق في Cloud Search:

فئة سجلات التدقيق عمليات Cloud Search
نشاط المشرف: كتابة المشرف indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
الوصول إلى البيانات: قراءة المشرف indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
الوصول إلى البيانات: كتابة البيانات indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
الوصول إلى البيانات: قراءة البيانات indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

تنسيق سجلّ التدقيق

تتضمّن إدخالات سجلّ التدقيق، التي يمكن الاطّلاع عليها في Cloud Logging باستخدام "مستكشف السجلّات" أو واجهة برمجة التطبيقات Cloud Logging API أو أداة سطر الأوامر gcloud، العناصر التالية:

تمثّل هذه السمة إدخال السجلّ نفسه، وهو كائن من النوع LogEntry. تشمل الحقول المفيدة ما يلي:

  • يحتوي logName على رقم تعريف المورد ونوع سجلّ التدقيق.
  • يحتوي resource على هدف العملية التي تم تدقيقها.
  • يحتوي timeStamp على وقت العملية التي تم تدقيقها.
  • يحتوي protoPayload على المعلومات التي تم تدقيقها.
  • بيانات تسجيل أحداث التدقيق، وهي عنصر AuditLog مخزّن في الحقل protoPayload الخاص بإدخال السجلّ

معلومات التدقيق الاختيارية الخاصة بالخدمة، وهي عبارة عن عنصر خاص بالخدمة في عمليات الدمج السابقة، يتم الاحتفاظ بهذا العنصر في الحقل serviceData الخاص بالعنصر AuditLog، بينما تستخدم عمليات الدمج اللاحقة الحقل metadata.

لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.

اسم السجلّ

تشير أسماء موارد "سجلات تدقيق Cloud" إلى مشروع Cloud أو كيان آخر في Google Cloud يملك سجلات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض ما يلي أسماء السجلات الخاصة بسجلات تدقيق نشاط المشرف على مستوى المشروع وسجلات تدقيق الوصول إلى البيانات الخاصة بمؤسسة. تشير المتغيرات إلى معرّفات المشروع والمؤسسة.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

اسم الخدمة

تستخدِم سجلّات التدقيق في Cloud Search اسم الخدمة cloudsearch.googleapis.com.

أنواع الموارد

تستخدِم سجلّات تدقيق Cloud Search نوع المورد audited_resource لجميع سجلّات التدقيق.

للاطّلاع على قائمة بأنواع الموارد الأخرى، يُرجى الرجوع إلى أنواع الموارد التي تتم مراقبتها.

تفعيل تسجيل بيانات التدقيق

يكون تسجيل بيانات التدقيق غير مفعّل تلقائيًا في Cloud Search API. لتفعيل تسجيل التدقيق في Google Cloud Search، اتّبِع الخطوات التالية:

  1. (اختياري) إذا لم تنشئ مشروعًا على Google Cloud Platform لتخزين السجلات، يُرجى الرجوع إلى إعداد إذن الوصول إلى واجهة برمجة التطبيقات Google Cloud Search API.

  2. احصل على رقم تعريف المشروع على Google Cloud الذي تريد تخزين السجلّات فيه. لمعرفة كيفية الحصول على معرّف مشروع، يُرجى الرجوع إلى مقالة تحديد المشاريع.

  3. لتفعيل تسجيل التدقيق لواجهة برمجة تطبيقات معيّنة، عليك تحديد فئة السجلّ التي تريد تفعيلها. للاطّلاع على واجهات برمجة التطبيقات والفئات المقابلة لها، يُرجى الرجوع إلى العمليات التي تم تدقيقها في وقت سابق من هذا المستند.

  4. استخدِم طريقة updateCustomer() REST API لتعديل auditLogSettings باستخدام فئات السجلّات التي تريد تفعيلها:

    1. الحصول على رمز دخول OAuth 2.0 من خادم تفويض Google للحصول على معلومات حول كيفية الحصول على الرمز المميز، يُرجى الرجوع إلى الخطوة 2 من مقالة استخدام بروتوكول OAuth 2.0 للوصول إلى Google APIs. استخدِم أحد نطاقات OAuth التالية أثناء الحصول على رمز الدخول:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. نفِّذ أمر curl التالي.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    المكان:

    • YOUR_ACCESS_TOKEN هو رمز الدخول عبر OAuth 2.0 الذي تم الحصول عليه في الخطوة 4أ.
    • PROJECT_ID هو رقم تعريف المشروع الذي تم الحصول عليه في الخطوة 2.
    • CATEGORY1 وCATEGORY2 و هي الفئات التي اخترت تفعيلها في الخطوة 3. القيم الصالحة هي logAdminReadActions وlogDataWriteActions وlogDataReadActions. يتم تفعيل إجراءات الكتابة الخاصة بالمشرف تلقائيًا ولا يمكن إيقافها. إذا كنت تريد تفعيل تسجيل التدقيق لطُرق طلب البحث، عليك تفعيل فئة "قراءة البيانات".

    بعد تعديل AuditLoggingSettings، ستؤدي الطلبات الإضافية إلى Cloud Search API إلى إنشاء سجلّ تدقيق في رقم تعريف المشروع المحدّد في AuditLoggingSettings.

  5. يتطلّب تسجيل عمليات التدقيق لطُرق الاستعلام تفعيل فئة "قراءة البيانات" (يتم ذلك في الخطوة 4). لتفعيل تسجيل التدقيق لطُرق طلب البحث (query.sources.list وquery.suggest وquery.search)، اتّبِع الخطوات الإضافية التالية:

    1. بالنسبة إلى كل تطبيق بحث تريد تفعيل تسجيل التدقيق له، استردِد الاسم. يجب أن يكون الاسم بالتنسيق searchapplications/<search_application_id>.

    2. استخدِم الاسم لاستدعاء الدالة settings.searchapplications.update مع ضبط enableAuditLog على true.

  6. لتفعيل تسجيل التدقيق للمكالمات من cloudsearch.google.com، تأكَّد من تفعيل فئة "قراءة البيانات" (الخطوة 4). بالإضافة إلى ذلك، نفِّذ الخطوة 5ب باستخدام name بقيمة searchapplications/default .

بعد التفعيل، يمكن عرض السجلّات في قسم "مستكشف السجلّات" ضمن "وحدة تحكّم Google Cloud". استخدِم الفلتر التالي لعرض سجلّات تدقيق Cloud Search فقط:

protoPayload.serviceName="cloudsearch.googleapis.com"

للحصول على معلومات حول كيفية عرض السجلات، يُرجى الرجوع إلى نظرة عامة على "مستكشف السجلات".

أذونات سجلّ التدقيق

تحدِّد أذونات وأدوار &quot;إدارة الهوية والوصول&quot; سجلّات التدقيق التي يمكنك الاطّلاع عليها أو تصديرها. تتوفّر السجلات في مشاريع Cloud وفي بعض الكيانات الأخرى، بما في ذلك المؤسسات والمجلدات وحسابات الفوترة في Cloud. لمزيد من المعلومات، يُرجى الاطّلاع على التعرّف على الأدوار.

لعرض سجلّات تدقيق "نشاط المشرف"، يجب أن يكون لديك أحد أدوار IAM التالية في المشروع الذي يحتوي على سجلّات التدقيق:

للاطّلاع على سجلّات التدقيق في الوصول إلى المعلومات، يجب أن يكون لديك أحد الأدوار التالية في المشروع الذي يحتوي على سجلّات التدقيق:

إذا كنت تستخدم سجلّات التدقيق من كيان غير تابع لمشروع، مثل مؤسسة، عليك تغيير أدوار مشروع Cloud إلى أدوار مناسبة للمؤسسة.

عرض السجلّات

للعثور على سجلات التدقيق وعرضها، عليك معرفة معرّف مشروع Cloud أو المجلد أو المؤسسة التي تريد عرض معلومات سجلّ التدقيق لها. يمكنك تحديد حقول أخرى مفهرسة، مثل resource.type؛ لمزيد من التفاصيل، راجِع إنشاء طلبات البحث في مستكشف السجلات.LogEntry

في ما يلي أسماء سجلّات التدقيق، وهي تتضمّن متغيّرات لمعرّفات مشروع Google Cloud أو المجلد أو المؤسسة:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

تتوفّر لك عدة خيارات لعرض إدخالات سجلّ التدقيق.

وحدة التحكّم

يمكنك استخدام &quot;مستكشف السجلّات&quot; في Cloud Console لاسترداد إدخالات سجلّ التدقيق لمشروعك على Cloud:

  1. في Cloud Console، انتقِل إلى صفحة Logging > مستكشف السجلّات.

    الانتقال إلى صفحة "مستكشف السجلات"

  2. في صفحة مستكشف السجلات، اختَر مشروع Cloud حاليًا.

  3. في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:

    • في المورد، اختَر نوع مورد Google Cloud الذي تريد الاطّلاع على سجلّات تدقيقه.

    • في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:

      • بالنسبة إلى سجلّات تدقيق "نشاط المشرف"، اختَر النشاط.
      • بالنسبة إلى سجلّات التدقيق في الوصول إلى المعلومات، اختَر data_access.
      • بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
      • بالنسبة إلى سجلّات تدقيق "السياسة المرفوضة"، اختَر السياسة.

    إذا لم تظهر لك هذه الخيارات، هذا يعني أنّه لا تتوفّر أي سجلات تدقيق من هذا النوع في مشروع Cloud.

    للحصول على مزيد من التفاصيل حول تنفيذ طلبات البحث باستخدام &quot;مستكشف السجلات&quot; الجديد، يُرجى الاطّلاع على إنشاء طلبات البحث في &quot;مستكشف السجلات&quot;.

gcloud

توفّر أداة gcloud واجهة سطر أوامر للوصول إلى Logging API. قدِّم قيمة صالحة PROJECT_ID أو FOLDER_ID أو ORGANIZATION_ID في كل اسم من أسماء السجلات.

لقراءة إدخالات سجلّ التدقيق على مستوى مشروع Google Cloud، نفِّذ الأمر التالي:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

لمزيد من المعلومات حول استخدام أداة gcloud، يُرجى الاطّلاع على gcloud logging read.

واجهة برمجة التطبيقات

عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، واستخدِم اسم سجلّ التدقيق أو معرّفاته المناسبة على مستوى المشروع أو المجلد أو المؤسسة كما هو موضّح في أسماء سجلّات التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Cloud المحدّد حاليًا.

لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:

  1. انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات طريقة entries.list.

  2. ضَع ما يلي في قسم نص الطلب من نموذج تجربة واجهة برمجة التطبيقات هذه. يؤدي النقر على هذا النموذج الذي تمت تعبئته مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم PROJECT_ID صالح في كل اسم من أسماء السجلات.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
  3. انقر على تنفيذ.

لمزيد من التفاصيل حول طلبات البحث، راجِع لغة طلبات البحث في التسجيل.

للاطّلاع على نموذج لإدخال سجلّ التدقيق وكيفية العثور على أهم المعلومات فيه، راجِع مقالة فهم سجلّات التدقيق.

تصدير سجلّات التدقيق

يمكنك تصدير سجلّات التدقيق بالطريقة نفسها التي تصدّر بها أنواع السجلّات الأخرى. للاطّلاع على تفاصيل حول كيفية تصدير سجلّاتك، يُرجى الرجوع إلى تصدير السجلّات. في ما يلي بعض استخدامات تصدير سجلّات التدقيق:

  • للاحتفاظ بسجلات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك تصدير نُسخ من سجلات التدقيق إلى Cloud Storage أو BigQuery أو Pub/Sub. باستخدام Pub/Sub، يمكنك التصدير إلى تطبيقات أخرى ومستودعات أخرى وجهات خارجية.

  • لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مجمّعات يمكنها تصدير السجلات من أي مشاريع Cloud أو جميعها في المؤسسة.

  • إذا كانت سجلّات التدقيق في الوصول إلى المعلومات المفعَّلة تتجاوز حصص السجلّات المخصّصة لمشاريعك على السحابة الإلكترونية، يمكنك تصدير سجلّات التدقيق في الوصول إلى المعلومات واستبعادها من Logging. لمزيد من التفاصيل، يُرجى الاطّلاع على استبعاد السجلات.

الأسعار والاحتفاظ بالعملاء

لا تفرض عليك خدمة Cloud Logging رسومًا مقابل سجلّات التدقيق التي لا يمكن إيقافها، بما في ذلك جميع سجلّات تدقيق "نشاط المشرف". تفرض عليك خدمة Cloud Logging رسومًا مقابل سجلّات التدقيق في الوصول إلى البيانات التي تطلبها صراحةً.

لمزيد من المعلومات حول أسعار سجلّات التدقيق، راجِع أسعار "حزمة عمليات Google Cloud".

مدة التخزين المرتبطة بسجلات تدقيق Cloud Search هي:

  • سجلّات أنشطة المشرف (أو سجلّات الكتابة الخاصة بالمشرف): يتم الاحتفاظ بهذه السجلّات لمدة 400 يوم.
  • سجلات الوصول إلى البيانات (قراءة المشرف وكتابة البيانات وقراءة البيانات): يتم الاحتفاظ بهذه السجلات لمدة 30 يومًا.

لمزيد من المعلومات حول مدة التخزين، يُرجى الاطّلاع على فترات الاحتفاظ بالسجلات.

القيود الحالية

تتضمّن ميزة تسجيل التدقيق في Cloud Search القيود الحالية التالية:

  • يجب أن يكون حجم إدخال السجلّ أقل من 512 كيلوبايت. إذا تجاوز الحجم 512 كيلوبايت، سيتم حذف الرد من إدخال السجلّ. إذا لم يؤدِّ ذلك إلى تقليل الحجم إلى 512 كيلوبايت أو أقل، سيتم تجاهل الطلب. أخيرًا، إذا كان الحجم لا يزال يتجاوز 512 كيلوبايت، سيتم حذف إدخال السجلّ.

  • لا يتم تسجيل نص الردود لطُرق list() وget() وsuggest(). ومع ذلك، تتوفّر حالات الردود.

  • يتم تسجيل طلبات Query API من cloudsearch.google.com (في حال تفعيلها) وتطبيقات بحث العملاء فقط.

  • بالنسبة إلى مكالمات search()، يتم تسجيل Query وRequestOptions وDataSourceRestriction فقط في الطلب. في الردّ، يتم تدقيق عنوان URL والبيانات الوصفية (المصدر وobjectType) لكل SearchResult فقط.

  • لا يتم تدقيق المكالمات التي يتم إجراؤها على الخلفية البرمجية لخدمة Cloud Search والمتعلّقة بتصدير البيانات.