इस पेज पर, क्लाउड ऑडिट लॉग के तहत Cloud Search के बनाए गए ऑडिट लॉग के बारे में बताया गया है.
खास जानकारी
Google Cloud की सेवाएं, ऑडिट लॉग लिखती हैं. इससे आपको अपने संसाधनों में "किसने क्या किया, कहां किया, और कब किया" जैसे सवालों के जवाब मिलते हैं. आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट में मौजूद होते हैं. अन्य इकाइयों, जैसे कि फ़ोल्डर, संगठन, और Cloud Billing खातों में, इकाई के ऑडिट लॉग शामिल होते हैं.
Cloud Audit Logs की खास जानकारी के लिए, Cloud Audit Logs देखें. Cloud Audit Logs के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग के बारे में जानकारी लेख पढ़ें.
Cloud Audit Logs, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:
- एडमिन की गतिविधि के ऑडिट लॉग में, एडमिन के लिखने के ऑपरेशन करने वाले तरीकों से जुड़ी एंट्री होती हैं. एडमिन की गतिविधि:एडमिन के लिखने से जुड़ी कार्रवाइयों से जुड़े तरीके, आने वाले समय में ऑडिट की गई कार्रवाइयां सेक्शन में शामिल किए जाएंगे.
- डेटा ऐक्सेस ऑडिट लॉग में ऐसी एंट्री होती हैं जो एडमिन के पढ़ने, डेटा लिखने, और डेटा पढ़ने की कार्रवाइयों से जुड़ी होती हैं. डेटा ऐक्सेस:एडमिन रीड, डेटा ऐक्सेस:डेटा राइट, डेटा ऐक्सेस:डेटा रीड ऑपरेशन से जुड़े तरीके, आने वाले ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए गए हैं.
- सिस्टम इवेंट के ऑडिट लॉग
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग
Cloud Search, एडमिन की गतिविधि के ऑडिट लॉग लिखता है. ये लॉग, उन कार्रवाइयों को रिकॉर्ड करते हैं जिनसे किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव होता है. एडमिन की गतिविधि के ऑडिट लॉग बंद नहीं किए जा सकते.
Cloud Search, डेटा ऐक्सेस ऑडिट लॉग सिर्फ़ तब लिखता है, जब उन्हें चालू किया गया हो. डेटा ऐक्सेस के ऑडिट लॉग में, ऐसे एपीआई कॉल शामिल होते हैं जो संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ते हैं. साथ ही, इसमें उपयोगकर्ता के एपीआई कॉल भी शामिल होते हैं. ये कॉल, उपयोगकर्ता के दिए गए संसाधन डेटा को बनाते, बदलते या पढ़ते हैं.
Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.
Cloud Search, 'नीति के उल्लंघन की वजह से अनुरोध पूरा नहीं किया जा सका' ऑडिट लॉग नहीं लिखता.
ऑडिट किए गए ऑपरेशन
यहां दी गई टेबल में, Cloud Search में हर ऑडिट लॉग टाइप से जुड़े एपीआई ऑपरेशन के बारे में खास जानकारी दी गई है:
| ऑडिट लॉग कैटगरी | Cloud Search की कार्रवाइयां |
|---|---|
| एडमिन की गतिविधि: एडमिन ने लिखा | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
| डेटा ऐक्सेस: एडमिन के पास पढ़ने का ऐक्सेस है | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
| डेटा ऐक्सेस: डेटा लिखने की अनुमति | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
| डेटा ऐक्सेस: डेटा पढ़ा गया | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है:
लॉग एंट्री, जो LogEntry टाइप का ऑब्जेक्ट है.
इन फ़ील्ड में काम की जानकारी शामिल होती है:
logNameमें संसाधन आईडी और ऑडिट लॉग का टाइप होता है.resourceमें, ऑडिट किए गए ऑपरेशन का टारगेट शामिल होता है.timeStampमें, ऑडिट की गई कार्रवाई का समय शामिल होता है.protoPayloadमें ऑडिट की गई जानकारी शामिल होती है.- ऑडिट लॉगिंग डेटा, जो कि एक AuditLog ऑब्जेक्ट है. यह लॉग एंट्री के protoPayload फ़ील्ड में मौजूद होता है.
सेवा के हिसाब से ऑडिट की जानकारी देना ज़रूरी नहीं है. यह सेवा के हिसाब से ऑब्जेक्ट होता है.
पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन, metadata फ़ील्ड का इस्तेमाल करते हैं.
इन ऑब्जेक्ट के अन्य फ़ील्ड और उन्हें समझने के तरीके के बारे में जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
लॉग का नाम
Cloud Audit Logs के संसाधन के नाम से पता चलता है कि ऑडिट लॉग का मालिकाना हक किस Cloud प्रोजेक्ट या Google Cloud इकाई के पास है. साथ ही, इससे यह भी पता चलता है कि लॉग में एडमिन की गतिविधि, डेटा ऐक्सेस, नीति के उल्लंघन की वजह से अनुरोध अस्वीकार होने या सिस्टम इवेंट से जुड़ा ऑडिट लॉगिंग डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल के एडमिन की गतिविधि वाले ऑडिट लॉग और किसी संगठन के डेटा ऐक्सेस ऑडिट लॉग के नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर दिखाते हैं.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
Cloud Search के ऑडिट लॉग, सेवा के नाम cloudsearch.googleapis.com का इस्तेमाल करते हैं.
संसाधन के टाइप
Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए audited_resource रिसॉर्स टाइप का इस्तेमाल करते हैं.
अन्य संसाधन टाइप की सूची के लिए, मॉनिटर किए गए संसाधन टाइप देखें.
ऑडिट लॉगिंग की सुविधा चालू करना
Cloud Search API के लिए, ऑडिट लॉगिंग की सुविधा डिफ़ॉल्ट रूप से बंद होती है. Google Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:
(ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करें लेख पढ़ें.
उस Google Cloud का प्रोजेक्ट आईडी पाएं जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.
किसी एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, आपको उसकी लॉग कैटगरी तय करनी होगी. एपीआई और उनसे जुड़ी कैटगरी के लिए, इस दस्तावेज़ में पहले दिए गए ऑडिट की गई कार्रवाइयां सेक्शन देखें.
लॉग कैटगरी के साथ auditLogSettings को अपडेट करने के लिए,
updateCustomer()REST API का इस्तेमाल करें. इससे ये काम किए जा सकते हैं:Google के ऑथराइज़ेशन सर्वर से OAuth 2.0 का ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी के लिए, OAuth 2.0 का इस्तेमाल करके, Google API को ऐक्सेस करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन हासिल करते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
यहां दिया गया कर्ल कमांड चलाएं.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'कहां:
YOUR_ACCESS_TOKEN, चरण 4a में मिला OAuth 2.0 ऐक्सेस टोकन है.PROJECT_IDवह प्रोजेक्ट आईडी है जो आपको दूसरे चरण में मिला था.CATEGORY1,CATEGORY2,…वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना था. मान्य वैल्यूlogAdminReadActions,logDataWriteActions, औरlogDataReadActionsहैं. एडमिन के पास बदलाव करने की अनुमतियां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग चाहिए, तो आपको डेटा रीड कैटगरी चालू करनी होगी.
AuditLoggingSettingsको अपडेट करने के बाद, Cloud Search API के लिए किए गए अनुरोधों से,AuditLoggingSettingsमें दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, डेटा पढ़ने की कैटगरी चालू होनी चाहिए. इसे चौथे चरण में चालू किया जाता है. क्वेरी के तरीकों (
query.sources.list,query.suggest, औरquery.search) के लिए ऑडिट लॉगिंग चालू करने के लिए, यह तरीका अपनाएं:आपको जिस खोज ऐप्लिकेशन के लिए ऑडिट लॉगिंग की सुविधा चालू करनी है उसका नाम पाएं. नाम,
searchapplications/<search_application_id>के फ़ॉर्मैट में होना चाहिए.trueपर सेट किए गएenableAuditLogके साथsettings.searchapplications.updateको कॉल करने के लिए, नाम का इस्तेमाल करें.
cloudsearch.google.comसे किए गए कॉल के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो (चौथा चरण). इसके अलावा,nameकेsearchapplications/defaultके साथ पांचवें चरण का दूसरा सेक्शन पूरा करें .
इसे चालू करने के बाद, Google Cloud Console के लॉग एक्सप्लोरर सेक्शन में लॉग देखे जा सकते हैं. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, इस फ़िल्टर का इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
लॉग देखने के तरीके के बारे में जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी लेख पढ़ें.
ऑडिट लॉग की अनुमतियां
पहचान और ऐक्सेस मैनेजमेंट की अनुमतियों और भूमिकाओं से यह तय होता है कि आपको कौनसे ऑडिट लॉग देखने या एक्सपोर्ट करने की अनुमति है. लॉग, Cloud प्रोजेक्ट और कुछ अन्य इकाइयों में मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और Cloud Billing खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी लेख पढ़ें.
एडमिन की गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक IAM भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक, प्रोजेक्ट का एडिटर या प्रोजेक्ट का व्यूअर
- लॉगिंग लॉग व्यूअर की भूमिका
logging.logEntries.listIAM की अनुमति के साथ कस्टम IAM भूमिका
डेटा ऐक्सेस ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक
- Logging's Private Logs Viewer role
logging.privateLogEntries.listIAM की अनुमति के साथ कस्टम IAM भूमिका
अगर किसी प्रोजेक्ट के बजाय किसी अन्य इकाई, जैसे कि संगठन के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.
लॉग देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपको उस Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर पता होना चाहिए जिसके लिए आपको ऑडिट लॉगिंग की जानकारी देखनी है. आपके पास इंडेक्स किए गए अन्य LogEntry फ़ील्ड तय करने का विकल्प भी है. जैसे, resource.type. ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.
ऑडिट लॉग के नाम यहां दिए गए हैं. इनमें Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के लिए वैरिएबल शामिल हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
आपके पास ऑडिट लॉग एंट्री देखने के कई विकल्प हैं.
कंसोल
Cloud Console में मौजूद Logs Explorer का इस्तेमाल करके, अपने Cloud प्रोजेक्ट के लिए ऑडिट लॉग की एंट्री वापस पाई जा सकती हैं:
Cloud Console में, Logging > Logs Explorer पेज पर जाएं.
लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.
क्वेरी बिल्डर पैनल में, यह तरीका अपनाएं:
संसाधन में जाकर, Google Cloud के उस संसाधन का टाइप चुनें जिसके ऑडिट लॉग देखने हैं.
लॉग का नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:
- एडमिन की गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
- डेटा ऐक्सेस ऑडिट लॉग के लिए, data_access चुनें.
- सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग के लिए, नीति को चुनें.
अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में उस तरह के कोई ऑडिट लॉग उपलब्ध नहीं हैं.
नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.
gcloud
gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग के नाम में मान्य PROJECT_ID, FOLDER_ID या ORGANIZATION_ID डालें.
Google Cloud के प्रोजेक्ट-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
--project=PROJECT_IDफ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
--folder=FOLDER_IDअपने संगठन-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
--organization=ORGANIZATION_IDgcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानने के लिए, gcloud logging read देखें.
एपीआई
क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें. साथ ही, ऑडिट लॉग के नामों में दिए गए प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर को बदलें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID शामिल है, तो आपको जो प्रोजेक्ट आइडेंटिफ़ायर देना है वह मौजूदा समय में चुने गए Cloud प्रोजेक्ट से जुड़ा होना चाहिए.
ऑडिट लॉग एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए यह तरीका अपनाएं:
entries.listतरीके के दस्तावेज़ में, इस एपीआई को आज़माएं सेक्शन पर जाएं.Try this API फ़ॉर्म के Request body वाले हिस्से में यह जानकारी डालें. इस पहले से भरे हुए फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाता है. हालांकि, आपको हर लॉग के नाम में एक मान्य
PROJECT_IDदेना होगा.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }लागू करें पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, क्वेरी की भाषा को लॉग करना लेख पढ़ें.
ऑडिट लॉग एंट्री का सैंपल और उसमें मौजूद सबसे ज़रूरी जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग समझना लेख पढ़ें.
ऑडिट लॉग एक्सपोर्ट करना
ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह अन्य तरह के लॉग एक्सपोर्ट किए जाते हैं. अपने लॉग एक्सपोर्ट करने के तरीके के बारे में जानने के लिए, लॉग एक्सपोर्ट करना लेख पढ़ें. ऑडिट लॉग एक्सपोर्ट करने के कुछ उदाहरण यहां दिए गए हैं:
ऑडिट लॉग को ज़्यादा समय तक सेव रखने या खोज की बेहतर सुविधाओं का इस्तेमाल करने के लिए, ऑडिट लॉग की कॉपी को Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट किया जा सकता है. Pub/Sub का इस्तेमाल करके, डेटा को अन्य ऐप्लिकेशन, अन्य रिपॉज़िटरी, और तीसरे पक्षों को एक्सपोर्ट किया जा सकता है.
पूरे संगठन के ऑडिट लॉग मैनेज करने के लिए, एकत्र किए गए सिंक बनाए जा सकते हैं. ये सिंक, संगठन के किसी भी या सभी Cloud प्रोजेक्ट से लॉग एक्सपोर्ट कर सकते हैं.
अगर डेटा ऐक्सेस ऑडिट लॉग चालू करने की वजह से, आपके क्लाउड प्रोजेक्ट के लॉग, तय सीमा से ज़्यादा हो रहे हैं, तो डेटा ऐक्सेस ऑडिट लॉग को एक्सपोर्ट किया जा सकता है. साथ ही, उन्हें Logging से हटाया जा सकता है. ज़्यादा जानकारी के लिए, लॉग शामिल न करना लेख पढ़ें.
कीमत और सदस्यता बनाए रखने की दर
Cloud Logging, उन ऑडिट लॉग के लिए आपसे शुल्क नहीं लेता जिन्हें बंद नहीं किया जा सकता. इनमें एडमिन की सभी गतिविधियों के ऑडिट लॉग शामिल हैं. Cloud Logging, डेटा ऐक्सेस ऑडिट लॉग के लिए आपसे शुल्क लेता है. ये ऐसे लॉग होते हैं जिनके लिए आपने साफ़ तौर पर अनुरोध किया होता है.
ऑडिट लॉग की कीमत के बारे में ज़्यादा जानने के लिए, Google Cloud की Operations Suite की कीमत देखें.
Cloud Search के ऑडिट लॉग के लिए डेटा सेव करने की अवधि ये हैं:
- एडमिन की गतिविधि के लॉग (या एडमिन के पास लिखने का अधिकार) - इन लॉग को 400 दिनों तक सेव करके रखा जाता है.
- डेटा ऐक्सेस करने के लॉग (एडमिन के तौर पर डेटा देखना, डेटा लिखना, और डेटा पढ़ना) - इन लॉग को 30 दिनों तक सेव करके रखा जाता है.
डेटा के रखरखाव की अवधि के बारे में ज़्यादा जानने के लिए, लॉग के रखरखाव की अवधि देखें.
मौजूदा सीमाएं
Cloud Search की ऑडिट लॉगिंग से जुड़ी ये सीमाएं हैं:
लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री से जवाब हटा दिया जाता है. अगर इससे फ़ाइल का साइज़ 512 केबी या इससे कम नहीं होता है, तो अनुरोध को अस्वीकार कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा है, तो लॉग एंट्री हटा दी जाती है.
list(),get(), औरsuggest()तरीकों के लिए, जवाब के मुख्य हिस्से को लॉग नहीं किया जाता. हालांकि, जवाब की स्थितियां उपलब्ध हैं.सिर्फ़
cloudsearch.google.com(अगर चालू हो) और ग्राहक खोज ऐप्लिकेशन से किए गए Query API कॉल लॉग किए जाते हैं.search()कॉल के लिए, अनुरोध में सिर्फ़Query,RequestOptions, औरDataSourceRestrictionलॉग इन किए जाते हैं. जवाब में, हरSearchResultके लिए सिर्फ़ यूआरएल और मेटाडेटा (सोर्स औरobjectType) की जांच की जाती है.Cloud Search के बैकएंड को किए गए कॉल और डेटा एक्सपोर्ट से जुड़े कॉल की ऑडिट नहीं की जाती.