ऑडिट लॉगिंग

इस पेज पर, Cloud Search के बनाए गए ऑडिट लॉग के बारे में बताया गया है. ये ऑडिट लॉग, Cloud Audit Logs का हिस्सा होते हैं.

खास जानकारी

Google Cloud की सेवाएं, ऑडिट लॉग लिखती हैं. इससे आपको अपने संसाधनों के बारे में इन सवालों के जवाब मिलते हैं: "किसने क्या किया, कहां किया, और कब किया". आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट में मौजूद होते हैं. अन्य इकाइयों, जैसे कि फ़ोल्डर, संगठन, और Cloud Billing खातों में, इकाई के ऑडिट लॉग शामिल होते हैं.

Cloud Audit Logs की खास जानकारी के लिए, Cloud Audit Logs देखें. Cloud Audit Logs के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग के बारे में जानकारी लेख पढ़ें.

Cloud Audit Logs, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:

  • एडमिन की गतिविधि के ऑडिट लॉग में, एडमिन के लिखने के ऑपरेशन करने वाले तरीकों से जुड़ी एंट्री होती हैं. एडमिन की गतिविधि:एडमिन के लिखने से जुड़ी कार्रवाइयों से जुड़े तरीके, आने वाले समय में ऑडिट की गई कार्रवाइयां सेक्शन में शामिल किए जाएंगे.
  • डेटा ऐक्सेस ऑडिट लॉग में, एडमिन के पढ़ने, डेटा लिखने, और डेटा पढ़ने की कार्रवाइयों को पूरा करने वाले तरीकों से जुड़ी एंट्री होती हैं. डेटा ऐक्सेस:एडमिन रीड, डेटा ऐक्सेस:डेटा राइट, डेटा ऐक्सेस:डेटा रीड ऑपरेशन से जुड़े तरीके, आने वाले ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए गए हैं.
  • सिस्टम इवेंट के ऑडिट लॉग
  • नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग

Cloud Search, एडमिन की गतिविधि के ऑडिट लॉग लिखता है. ये लॉग, उन कार्रवाइयों को रिकॉर्ड करते हैं जिनसे किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव होता है. एडमिन की गतिविधि के ऑडिट लॉग बंद नहीं किए जा सकते.

Cloud Search, डेटा ऐक्सेस ऑडिट लॉग सिर्फ़ तब लिखता है, जब उन्हें चालू किया गया हो. डेटा ऐक्सेस के ऑडिट लॉग में, ऐसे एपीआई कॉल शामिल होते हैं जो संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ते हैं. साथ ही, इसमें उपयोगकर्ता के एपीआई कॉल भी शामिल होते हैं. ये कॉल, उपयोगकर्ता के दिए गए संसाधन डेटा को बनाते, बदलते या पढ़ते हैं.

Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.

Cloud Search, नीति के उल्लंघन की वजह से ऐक्सेस अस्वीकार किए जाने से जुड़े ऑडिट लॉग नहीं लिखता.

ऑडिट किए गए ऑपरेशंस

यहां दी गई टेबल में, Cloud Search में हर ऑडिट लॉग टाइप से जुड़े एपीआई ऑपरेशन के बारे में खास जानकारी दी गई है:

ऑडिट लॉग कैटगरी Cloud Search की कार्रवाइयां
एडमिन की गतिविधि: एडमिन ने लिखा indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
डेटा ऐक्सेस: एडमिन के पास पढ़ने का ऐक्सेस indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
डेटा ऐक्सेस: डेटा लिखने की अनुमति indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
डेटा ऐक्सेस: डेटा पढ़ा गया indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

ऑडिट लॉग का फ़ॉर्मैट

ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है:

यह लॉग एंट्री है, जो LogEntry टाइप का ऑब्जेक्ट है. काम के फ़ील्ड में ये शामिल हैं:

  • logName में संसाधन आईडी और ऑडिट लॉग टाइप होता है.
  • resource में, ऑडिट किए गए ऑपरेशन का टारगेट शामिल होता है.
  • timeStamp में, ऑडिट किए गए ऑपरेशन का समय होता है.
  • protoPayload में ऑडिट की गई जानकारी शामिल होती है.
  • ऑडिट लॉगिंग डेटा, जो कि एक AuditLog ऑब्जेक्ट है. यह लॉग एंट्री के protoPayload फ़ील्ड में मौजूद होता है.

सेवा के हिसाब से ऑडिट की जानकारी देना ज़रूरी नहीं है. यह सेवा के हिसाब से ऑब्जेक्ट होता है. पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन, metadata फ़ील्ड का इस्तेमाल करते हैं.

इन ऑब्जेक्ट में मौजूद अन्य फ़ील्ड और उन्हें समझने के तरीके के बारे में जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

लॉग का नाम

Cloud Audit Logs के संसाधन के नाम से पता चलता है कि ऑडिट लॉग का मालिकाना हक किस Cloud प्रोजेक्ट या Google Cloud इकाई के पास है. साथ ही, इससे यह भी पता चलता है कि लॉग में एडमिन की गतिविधि, डेटा ऐक्सेस, नीति के उल्लंघन की वजह से अनुरोध अस्वीकार होने या सिस्टम इवेंट से जुड़ा ऑडिट लॉगिंग डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल के एडमिन की गतिविधि वाले ऑडिट लॉग और किसी संगठन के डेटा ऐक्सेस ऑडिट लॉग के नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर दिखाते हैं.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

सेवा का नाम

Cloud Search के ऑडिट लॉग, सेवा के नाम cloudsearch.googleapis.com का इस्तेमाल करते हैं.

संसाधन के टाइप

Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए audited_resource रिसॉर्स टाइप का इस्तेमाल करते हैं.

अन्य संसाधन टाइप की सूची के लिए, मॉनिटर किए गए संसाधन टाइप देखें.

ऑडिट लॉगिंग की सुविधा चालू करना

Cloud Search API के लिए, ऑडिट लॉगिंग की सुविधा डिफ़ॉल्ट रूप से बंद होती है. Google Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:

  1. (ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करें लेख पढ़ें.

  2. उस Google Cloud का प्रोजेक्ट आईडी पाएं जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.

  3. किसी एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, आपको उसकी लॉग कैटगरी तय करनी होगी. एपीआई और उनसे जुड़ी कैटगरी के लिए, इस दस्तावेज़ में पहले दिया गया ऑडिट की गई कार्रवाइयां सेक्शन देखें.

  4. लॉग कैटगरी के साथ auditLogSettings को अपडेट करने के लिए, updateCustomer() REST API तरीके का इस्तेमाल करें. इससे ये काम किए जा सकते हैं:

    1. Google Authorization Server से OAuth 2.0 का ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी के लिए, OAuth 2.0 का इस्तेमाल करके, Google API को ऐक्सेस करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन हासिल करते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. यहां दिया गया कर्ल कमांड चलाएं.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    कहां:

    • YOUR_ACCESS_TOKEN, चौथे चरण में मिला OAuth 2.0 ऐक्सेस टोकन है.
    • PROJECT_ID वह प्रोजेक्ट आईडी है जो आपको दूसरे चरण में मिला था.
    • CATEGORY1, CATEGORY2, वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना था. मान्य वैल्यू logAdminReadActions, logDataWriteActions, और logDataReadActions हैं. एडमिन के लिए, लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग चाहिए, तो आपको डेटा रीड कैटगरी चालू करनी होगी.

    AuditLoggingSettings को अपडेट करने के बाद, Cloud Search API के लिए किए गए अनुरोधों से, AuditLoggingSettings में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.

  5. क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, डेटा पढ़ने की कैटगरी चालू होनी चाहिए. इसे चौथे चरण में चालू किया जाता है. क्वेरी के तरीकों (query.sources.list, query.suggest, और query.search) के लिए ऑडिट लॉगिंग चालू करने के लिए, यह तरीका अपनाएं:

    1. हर उस खोज ऐप्लिकेशन का नाम पाएं जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है. नाम, searchapplications/<search_application_id> के फ़ॉर्मैट में होना चाहिए.

    2. true पर सेट किए गए enableAuditLog के साथ settings.searchapplications.update को कॉल करने के लिए, नाम का इस्तेमाल करें.

  6. cloudsearch.google.com से किए गए कॉल के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो (चौथा चरण). इसके अलावा, name के searchapplications/default के साथ चरण 5b पूरा करें .

इसे चालू करने के बाद, Google Cloud Console के लॉग एक्सप्लोरर सेक्शन में लॉग देखे जा सकते हैं. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, इस फ़िल्टर का इस्तेमाल करें:

protoPayload.serviceName="cloudsearch.googleapis.com"

लॉग देखने के तरीके के बारे में जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी लेख पढ़ें.

ऑडिट लॉग की अनुमतियां

पहचान और ऐक्सेस मैनेजमेंट की अनुमतियों और भूमिकाओं से यह तय होता है कि आपको कौनसे ऑडिट लॉग देखने या एक्सपोर्ट करने की अनुमति है. लॉग, Cloud प्रोजेक्ट और कुछ अन्य इकाइयों में मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और Cloud Billing खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी लेख पढ़ें.

एडमिन की गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक IAM भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:

  • प्रोजेक्ट का मालिक, प्रोजेक्ट का एडिटर या प्रोजेक्ट का व्यूअर
  • लॉगिंग लॉग व्यूअर की भूमिका
  • logging.logEntries.list IAM अनुमति के साथ कस्टम IAM भूमिका

डेटा ऐक्सेस ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:

अगर किसी प्रोजेक्ट के बजाय किसी अन्य इकाई, जैसे कि संगठन के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.

लॉग देखें

ऑडिट लॉग ढूंढने और देखने के लिए, आपको उस Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर पता होना चाहिए जिसके लिए आपको ऑडिट लॉगिंग की जानकारी देखनी है. आपके पास इंडेक्स किए गए अन्य LogEntry फ़ील्ड तय करने का विकल्प भी है. जैसे, resource.type. ज़्यादा जानकारी के लिए, Logs Explorer में क्वेरी बनाना लेख पढ़ें.

ऑडिट लॉग के नाम यहां दिए गए हैं. इनमें Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के लिए वैरिएबल शामिल हैं:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

आपके पास ऑडिट लॉग एंट्री देखने के कई विकल्प हैं.

कंसोल

Cloud Console में मौजूद Logs Explorer का इस्तेमाल करके, अपने Cloud प्रोजेक्ट के लिए ऑडिट लॉग की एंट्री वापस पाई जा सकती हैं:

  1. Cloud Console में, Logging > Logs Explorer पेज पर जाएं.

    लॉग एक्सप्लोरर पेज पर जाएं

  2. लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.

  3. क्वेरी बिल्डर पैनल में, यह तरीका अपनाएं:

    • संसाधन में जाकर, Google Cloud के उस संसाधन का टाइप चुनें जिसके ऑडिट लॉग देखने हैं.

    • लॉग का नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:

      • एडमिन की गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
      • डेटा ऐक्सेस ऑडिट लॉग के लिए, data_access चुनें.
      • सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
      • नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग के लिए, नीति को चुनें.

    अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में उस तरह के कोई ऑडिट लॉग उपलब्ध नहीं हैं.

    नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.

gcloud

gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग के नाम में मान्य PROJECT_ID, FOLDER_ID या ORGANIZATION_ID डालें.

Google Cloud के प्रोजेक्ट-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

अपने संगठन-लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानने के लिए, gcloud logging read पर जाएं.

एपीआई

क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें. साथ ही, ऑडिट लॉग के नामों में दिए गए प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर को बदलें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID शामिल है, तो आपको जो प्रोजेक्ट आइडेंटिफ़ायर देना है वह फ़िलहाल चुने गए Cloud प्रोजेक्ट से जुड़ा होना चाहिए.

ऑडिट लॉग एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए यह तरीका अपनाएं:

  1. entries.list तरीके के दस्तावेज़ में, इस एपीआई को आज़माएं सेक्शन पर जाएं.

  2. Try this API फ़ॉर्म के Request body वाले हिस्से में यह जानकारी डालें. इस पहले से भरे हुए फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाता है. हालांकि, आपको हर लॉग के नाम में एक मान्य PROJECT_ID देना होगा.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
  3. लागू करें पर क्लिक करें.

क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, क्वेरी की भाषा को लॉग करना लेख पढ़ें.

ऑडिट लॉग एंट्री का सैंपल और उसमें मौजूद सबसे अहम जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

ऑडिट लॉग एक्सपोर्ट करना

ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह अन्य तरह के लॉग एक्सपोर्ट किए जाते हैं. अपने लॉग एक्सपोर्ट करने के तरीके के बारे में जानने के लिए, लॉग एक्सपोर्ट करना लेख पढ़ें. ऑडिट लॉग एक्सपोर्ट करने के कुछ उदाहरण यहां दिए गए हैं:

  • ऑडिट लॉग को ज़्यादा समय तक सेव रखने या खोज की बेहतर सुविधाओं का इस्तेमाल करने के लिए, ऑडिट लॉग की कॉपी को Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट किया जा सकता है. Pub/Sub का इस्तेमाल करके, डेटा को अन्य ऐप्लिकेशन, अन्य रिपॉज़िटरी, और तीसरे पक्षों को एक्सपोर्ट किया जा सकता है.

  • पूरे संगठन के ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. ये सिंक, संगठन के किसी भी या सभी Cloud प्रोजेक्ट से लॉग एक्सपोर्ट कर सकते हैं.

  • अगर डेटा ऐक्सेस ऑडिट लॉग चालू करने की वजह से, आपके क्लाउड प्रोजेक्ट के लॉग, तय सीमा से ज़्यादा हो रहे हैं, तो डेटा ऐक्सेस ऑडिट लॉग को एक्सपोर्ट किया जा सकता है. साथ ही, उन्हें Logging से हटाया जा सकता है. ज़्यादा जानकारी के लिए, लॉग शामिल न करना लेख पढ़ें.

कीमत और सदस्यता बनाए रखने की दर

Cloud Logging, उन ऑडिट लॉग के लिए आपसे शुल्क नहीं लेता जिन्हें बंद नहीं किया जा सकता. इनमें एडमिन की सभी गतिविधियों के ऑडिट लॉग शामिल हैं. Cloud Logging, डेटा ऐक्सेस ऑडिट लॉग के लिए आपसे शुल्क लेता है. हालांकि, यह शुल्क सिर्फ़ उन लॉग के लिए लिया जाता है जिनका आपने अनुरोध किया है.

ऑडिट लॉग की कीमत के बारे में ज़्यादा जानने के लिए, Google Cloud की Operations Suite की कीमत देखें.

Cloud Search के ऑडिट लॉग के लिए डेटा सेव करने की अवधि ये हैं:

  • एडमिन की गतिविधि के लॉग (या एडमिन के पास लिखने का अधिकार) - इन लॉग को 400 दिनों तक सेव करके रखा जाता है.
  • डेटा ऐक्सेस करने के लॉग (एडमिन के तौर पर डेटा देखना, डेटा लिखना, और डेटा पढ़ना) - इन लॉग को 30 दिनों तक सेव करके रखा जाता है.

डेटा के रखरखाव की अवधि के बारे में ज़्यादा जानने के लिए, लॉग के रखरखाव की अवधि देखें.

मौजूदा सीमाएं

Cloud Search की ऑडिट लॉगिंग से जुड़ी ये सीमाएं हैं:

  • लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री से जवाब हटा दिया जाता है. अगर इससे साइज़ 512 केबी या इससे कम नहीं होता है, तो अनुरोध को खारिज कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा है, तो लॉग एंट्री हटा दी जाती है.

  • list(), get(), और suggest() तरीकों के लिए, जवाब के मुख्य हिस्से को लॉग नहीं किया जाता. हालांकि, जवाब की स्थितियां उपलब्ध हैं.

  • सिर्फ़ cloudsearch.google.com (अगर चालू है) और ग्राहक खोज ऐप्लिकेशन से किए गए Query API कॉल लॉग किए जाते हैं.

  • search() कॉल के लिए, अनुरोध में सिर्फ़ Query, RequestOptions, और DataSourceRestriction लॉग इन किए जाते हैं. जवाब में, हर SearchResult के लिए सिर्फ़ यूआरएल और मेटाडेटा (सोर्स और objectType) की ऑडिट की जाती है.

  • Cloud Search के बैकएंड को किए गए कॉल और डेटा एक्सपोर्ट से जुड़े कॉल की ऑडिट नहीं की जाती.