इस पेज पर, Cloud Search के बनाए गए ऑडिट लॉग के बारे में बताया गया है. ये ऑडिट लॉग, Cloud Audit Logs का हिस्सा होते हैं.
खास जानकारी
Google Cloud की सेवाएं, ऑडिट लॉग लिखती हैं. इससे आपको अपने संसाधनों के बारे में इन सवालों के जवाब मिलते हैं: "किसने क्या किया, कहां किया, और कब किया". आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट में मौजूद होते हैं. अन्य इकाइयों, जैसे कि फ़ोल्डर, संगठन, और Cloud Billing खातों में, इकाई के ऑडिट लॉग शामिल होते हैं.
Cloud Audit Logs की खास जानकारी के लिए, Cloud Audit Logs देखें. Cloud Audit Logs के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग के बारे में जानकारी लेख पढ़ें.
Cloud Audit Logs, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:
- एडमिन की गतिविधि के ऑडिट लॉग में, एडमिन के लिखने के ऑपरेशन करने वाले तरीकों से जुड़ी एंट्री होती हैं. एडमिन की गतिविधि:एडमिन के लिखने से जुड़ी कार्रवाइयों से जुड़े तरीके, आने वाले समय में ऑडिट की गई कार्रवाइयां सेक्शन में शामिल किए जाएंगे.
- डेटा ऐक्सेस ऑडिट लॉग में, एडमिन के पढ़ने, डेटा लिखने, और डेटा पढ़ने की कार्रवाइयों को पूरा करने वाले तरीकों से जुड़ी एंट्री होती हैं. डेटा ऐक्सेस:एडमिन रीड, डेटा ऐक्सेस:डेटा राइट, डेटा ऐक्सेस:डेटा रीड ऑपरेशन से जुड़े तरीके, आने वाले ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए गए हैं.
- सिस्टम इवेंट के ऑडिट लॉग
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग
Cloud Search, एडमिन की गतिविधि के ऑडिट लॉग लिखता है. ये लॉग, उन कार्रवाइयों को रिकॉर्ड करते हैं जिनसे किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव होता है. एडमिन की गतिविधि के ऑडिट लॉग बंद नहीं किए जा सकते.
Cloud Search, डेटा ऐक्सेस ऑडिट लॉग सिर्फ़ तब लिखता है, जब उन्हें चालू किया गया हो. डेटा ऐक्सेस के ऑडिट लॉग में, ऐसे एपीआई कॉल शामिल होते हैं जो संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ते हैं. साथ ही, इसमें उपयोगकर्ता के एपीआई कॉल भी शामिल होते हैं. ये कॉल, उपयोगकर्ता के दिए गए संसाधन डेटा को बनाते, बदलते या पढ़ते हैं.
Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.
Cloud Search, नीति के उल्लंघन की वजह से ऐक्सेस अस्वीकार किए जाने से जुड़े ऑडिट लॉग नहीं लिखता.
ऑडिट किए गए ऑपरेशंस
यहां दी गई टेबल में, Cloud Search में हर ऑडिट लॉग टाइप से जुड़े एपीआई ऑपरेशन के बारे में खास जानकारी दी गई है:
ऑडिट लॉग कैटगरी | Cloud Search की कार्रवाइयां |
---|---|
एडमिन की गतिविधि: एडमिन ने लिखा | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
डेटा ऐक्सेस: एडमिन के पास पढ़ने का ऐक्सेस | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
डेटा ऐक्सेस: डेटा लिखने की अनुमति | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
डेटा ऐक्सेस: डेटा पढ़ा गया | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है:
यह लॉग एंट्री है, जो LogEntry
टाइप का ऑब्जेक्ट है.
काम के फ़ील्ड में ये शामिल हैं:
logName
में संसाधन आईडी और ऑडिट लॉग टाइप होता है.resource
में, ऑडिट किए गए ऑपरेशन का टारगेट शामिल होता है.timeStamp
में, ऑडिट किए गए ऑपरेशन का समय होता है.protoPayload
में ऑडिट की गई जानकारी शामिल होती है.- ऑडिट लॉगिंग डेटा, जो कि एक AuditLog ऑब्जेक्ट है. यह लॉग एंट्री के protoPayload फ़ील्ड में मौजूद होता है.
सेवा के हिसाब से ऑडिट की जानकारी देना ज़रूरी नहीं है. यह सेवा के हिसाब से ऑब्जेक्ट होता है.
पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog
ऑब्जेक्ट के serviceData
फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन, metadata
फ़ील्ड का इस्तेमाल करते हैं.
इन ऑब्जेक्ट में मौजूद अन्य फ़ील्ड और उन्हें समझने के तरीके के बारे में जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
लॉग का नाम
Cloud Audit Logs के संसाधन के नाम से पता चलता है कि ऑडिट लॉग का मालिकाना हक किस Cloud प्रोजेक्ट या Google Cloud इकाई के पास है. साथ ही, इससे यह भी पता चलता है कि लॉग में एडमिन की गतिविधि, डेटा ऐक्सेस, नीति के उल्लंघन की वजह से अनुरोध अस्वीकार होने या सिस्टम इवेंट से जुड़ा ऑडिट लॉगिंग डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल के एडमिन की गतिविधि वाले ऑडिट लॉग और किसी संगठन के डेटा ऐक्सेस ऑडिट लॉग के नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर दिखाते हैं.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
Cloud Search के ऑडिट लॉग, सेवा के नाम cloudsearch.googleapis.com
का इस्तेमाल करते हैं.
संसाधन के टाइप
Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए audited_resource
रिसॉर्स टाइप का इस्तेमाल करते हैं.
अन्य संसाधन टाइप की सूची के लिए, मॉनिटर किए गए संसाधन टाइप देखें.
ऑडिट लॉगिंग की सुविधा चालू करना
Cloud Search API के लिए, ऑडिट लॉगिंग की सुविधा डिफ़ॉल्ट रूप से बंद होती है. Google Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:
(ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करें लेख पढ़ें.
उस Google Cloud का प्रोजेक्ट आईडी पाएं जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.
किसी एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, आपको उसकी लॉग कैटगरी तय करनी होगी. एपीआई और उनसे जुड़ी कैटगरी के लिए, इस दस्तावेज़ में पहले दिया गया ऑडिट की गई कार्रवाइयां सेक्शन देखें.
लॉग कैटगरी के साथ auditLogSettings को अपडेट करने के लिए,
updateCustomer()
REST API तरीके का इस्तेमाल करें. इससे ये काम किए जा सकते हैं:Google Authorization Server से OAuth 2.0 का ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी के लिए, OAuth 2.0 का इस्तेमाल करके, Google API को ऐक्सेस करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन हासिल करते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
यहां दिया गया कर्ल कमांड चलाएं.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
कहां:
YOUR_ACCESS_TOKEN
, चौथे चरण में मिला OAuth 2.0 ऐक्सेस टोकन है.PROJECT_ID
वह प्रोजेक्ट आईडी है जो आपको दूसरे चरण में मिला था.CATEGORY1
,CATEGORY2
,…
वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना था. मान्य वैल्यूlogAdminReadActions
,logDataWriteActions
, औरlogDataReadActions
हैं. एडमिन के लिए, लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग चाहिए, तो आपको डेटा रीड कैटगरी चालू करनी होगी.
AuditLoggingSettings
को अपडेट करने के बाद, Cloud Search API के लिए किए गए अनुरोधों से,AuditLoggingSettings
में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, डेटा पढ़ने की कैटगरी चालू होनी चाहिए. इसे चौथे चरण में चालू किया जाता है. क्वेरी के तरीकों (
query.sources.list
,query.suggest
, औरquery.search
) के लिए ऑडिट लॉगिंग चालू करने के लिए, यह तरीका अपनाएं:हर उस खोज ऐप्लिकेशन का नाम पाएं जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है. नाम,
searchapplications/<search_application_id>
के फ़ॉर्मैट में होना चाहिए.true
पर सेट किए गएenableAuditLog
के साथsettings.searchapplications.update
को कॉल करने के लिए, नाम का इस्तेमाल करें.
cloudsearch.google.com
से किए गए कॉल के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो (चौथा चरण). इसके अलावा,name
केsearchapplications/default
के साथ चरण 5b पूरा करें .
इसे चालू करने के बाद, Google Cloud Console के लॉग एक्सप्लोरर सेक्शन में लॉग देखे जा सकते हैं. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, इस फ़िल्टर का इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
लॉग देखने के तरीके के बारे में जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी लेख पढ़ें.
ऑडिट लॉग की अनुमतियां
पहचान और ऐक्सेस मैनेजमेंट की अनुमतियों और भूमिकाओं से यह तय होता है कि आपको कौनसे ऑडिट लॉग देखने या एक्सपोर्ट करने की अनुमति है. लॉग, Cloud प्रोजेक्ट और कुछ अन्य इकाइयों में मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और Cloud Billing खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी लेख पढ़ें.
एडमिन की गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक IAM भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक, प्रोजेक्ट का एडिटर या प्रोजेक्ट का व्यूअर
- लॉगिंग लॉग व्यूअर की भूमिका
logging.logEntries.list
IAM अनुमति के साथ कस्टम IAM भूमिका
डेटा ऐक्सेस ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:
- प्रोजेक्ट का मालिक
- Logging's Private Logs Viewer role
logging.privateLogEntries.list
IAM की अनुमति के साथ कस्टम IAM भूमिका
अगर किसी प्रोजेक्ट के बजाय किसी अन्य इकाई, जैसे कि संगठन के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.
लॉग देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपको उस Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर पता होना चाहिए जिसके लिए आपको ऑडिट लॉगिंग की जानकारी देखनी है. आपके पास इंडेक्स किए गए अन्य LogEntry
फ़ील्ड तय करने का विकल्प भी है. जैसे, resource.type. ज़्यादा जानकारी के लिए, Logs Explorer में क्वेरी बनाना लेख पढ़ें.
ऑडिट लॉग के नाम यहां दिए गए हैं. इनमें Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के लिए वैरिएबल शामिल हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
आपके पास ऑडिट लॉग एंट्री देखने के कई विकल्प हैं.
कंसोल
Cloud Console में मौजूद Logs Explorer का इस्तेमाल करके, अपने Cloud प्रोजेक्ट के लिए ऑडिट लॉग की एंट्री वापस पाई जा सकती हैं:
Cloud Console में, Logging > Logs Explorer पेज पर जाएं.
लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.
क्वेरी बिल्डर पैनल में, यह तरीका अपनाएं:
संसाधन में जाकर, Google Cloud के उस संसाधन का टाइप चुनें जिसके ऑडिट लॉग देखने हैं.
लॉग का नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:
- एडमिन की गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
- डेटा ऐक्सेस ऑडिट लॉग के लिए, data_access चुनें.
- सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
- नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग के लिए, नीति को चुनें.
अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में उस तरह के कोई ऑडिट लॉग उपलब्ध नहीं हैं.
नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.
gcloud
gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग के नाम में मान्य PROJECT_ID
, FOLDER_ID
या ORGANIZATION_ID
डालें.
Google Cloud के प्रोजेक्ट-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
अपने संगठन-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानने के लिए, gcloud logging read
पर जाएं.
एपीआई
क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें. साथ ही, ऑडिट लॉग के नामों में दिए गए प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर को बदलें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID शामिल है, तो आपको जो प्रोजेक्ट आइडेंटिफ़ायर देना है वह फ़िलहाल चुने गए Cloud प्रोजेक्ट से जुड़ा होना चाहिए.
ऑडिट लॉग एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए यह तरीका अपनाएं:
entries.list
तरीके के दस्तावेज़ में, इस एपीआई को आज़माएं सेक्शन पर जाएं.Try this API फ़ॉर्म के Request body वाले हिस्से में यह जानकारी डालें. इस पहले से भरे हुए फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाता है. हालांकि, आपको हर लॉग के नाम में एक मान्य
PROJECT_ID
देना होगा.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
लागू करें पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, क्वेरी की भाषा को लॉग करना लेख पढ़ें.
ऑडिट लॉग एंट्री का सैंपल और उसमें मौजूद सबसे अहम जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
ऑडिट लॉग एक्सपोर्ट करना
ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह अन्य तरह के लॉग एक्सपोर्ट किए जाते हैं. अपने लॉग एक्सपोर्ट करने के तरीके के बारे में जानने के लिए, लॉग एक्सपोर्ट करना लेख पढ़ें. ऑडिट लॉग एक्सपोर्ट करने के कुछ उदाहरण यहां दिए गए हैं:
ऑडिट लॉग को ज़्यादा समय तक सेव रखने या खोज की बेहतर सुविधाओं का इस्तेमाल करने के लिए, ऑडिट लॉग की कॉपी को Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट किया जा सकता है. Pub/Sub का इस्तेमाल करके, डेटा को अन्य ऐप्लिकेशन, अन्य रिपॉज़िटरी, और तीसरे पक्षों को एक्सपोर्ट किया जा सकता है.
पूरे संगठन के ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. ये सिंक, संगठन के किसी भी या सभी Cloud प्रोजेक्ट से लॉग एक्सपोर्ट कर सकते हैं.
अगर डेटा ऐक्सेस ऑडिट लॉग चालू करने की वजह से, आपके क्लाउड प्रोजेक्ट के लॉग, तय सीमा से ज़्यादा हो रहे हैं, तो डेटा ऐक्सेस ऑडिट लॉग को एक्सपोर्ट किया जा सकता है. साथ ही, उन्हें Logging से हटाया जा सकता है. ज़्यादा जानकारी के लिए, लॉग शामिल न करना लेख पढ़ें.
कीमत और सदस्यता बनाए रखने की दर
Cloud Logging, उन ऑडिट लॉग के लिए आपसे शुल्क नहीं लेता जिन्हें बंद नहीं किया जा सकता. इनमें एडमिन की सभी गतिविधियों के ऑडिट लॉग शामिल हैं. Cloud Logging, डेटा ऐक्सेस ऑडिट लॉग के लिए आपसे शुल्क लेता है. हालांकि, यह शुल्क सिर्फ़ उन लॉग के लिए लिया जाता है जिनका आपने अनुरोध किया है.
ऑडिट लॉग की कीमत के बारे में ज़्यादा जानने के लिए, Google Cloud की Operations Suite की कीमत देखें.
Cloud Search के ऑडिट लॉग के लिए डेटा सेव करने की अवधि ये हैं:
- एडमिन की गतिविधि के लॉग (या एडमिन के पास लिखने का अधिकार) - इन लॉग को 400 दिनों तक सेव करके रखा जाता है.
- डेटा ऐक्सेस करने के लॉग (एडमिन के तौर पर डेटा देखना, डेटा लिखना, और डेटा पढ़ना) - इन लॉग को 30 दिनों तक सेव करके रखा जाता है.
डेटा के रखरखाव की अवधि के बारे में ज़्यादा जानने के लिए, लॉग के रखरखाव की अवधि देखें.
मौजूदा सीमाएं
Cloud Search की ऑडिट लॉगिंग से जुड़ी ये सीमाएं हैं:
लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री से जवाब हटा दिया जाता है. अगर इससे साइज़ 512 केबी या इससे कम नहीं होता है, तो अनुरोध को खारिज कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा है, तो लॉग एंट्री हटा दी जाती है.
list()
,get()
, औरsuggest()
तरीकों के लिए, जवाब के मुख्य हिस्से को लॉग नहीं किया जाता. हालांकि, जवाब की स्थितियां उपलब्ध हैं.सिर्फ़
cloudsearch.google.com
(अगर चालू है) और ग्राहक खोज ऐप्लिकेशन से किए गए Query API कॉल लॉग किए जाते हैं.search()
कॉल के लिए, अनुरोध में सिर्फ़Query
,RequestOptions
, औरDataSourceRestriction
लॉग इन किए जाते हैं. जवाब में, हरSearchResult
के लिए सिर्फ़ यूआरएल और मेटाडेटा (सोर्स औरobjectType
) की ऑडिट की जाती है.Cloud Search के बैकएंड को किए गए कॉल और डेटा एक्सपोर्ट से जुड़े कॉल की ऑडिट नहीं की जाती.