หน้านี้อธิบายบันทึกการตรวจสอบที่ Cloud Search สร้างขึ้นซึ่งเป็นส่วนหนึ่งของบันทึกการตรวจสอบ Cloud
ภาพรวม
บริการของ Google Cloud จะเขียนบันทึกการตรวจสอบเพื่อช่วยตอบคำถามที่ว่า "ใครทำอะไร ที่ไหน และเมื่อใด" ภายในทรัพยากรของคุณ โปรเจ็กต์ Cloud จะมีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ในโปรเจ็กต์โดยตรงเท่านั้น เอนทิตีอื่นๆ เช่น โฟลเดอร์ องค์กร และบัญชี Cloud Billing จะมีบันทึกการตรวจสอบสำหรับเอนทิตีนั้นๆ
ดูภาพรวมทั่วไปของบันทึก Cloud Audit ได้ที่ บันทึก Cloud Audit หากต้องการทำความเข้าใจบันทึกการตรวจสอบ Cloud ให้ดียิ่งขึ้น โปรดอ่านทำความเข้าใจบันทึกการตรวจสอบ
Cloud Audit Logs จะให้บันทึกการตรวจสอบต่อไปนี้สำหรับแต่ละโปรเจ็กต์ โฟลเดอร์ และองค์กรในระบบคลาวด์
- บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบที่มีรายการที่สอดคล้องกับวิธีการ ที่ดำเนินการเขียนของผู้ดูแลระบบ เมธอดที่สอดคล้องกับ กิจกรรมของผู้ดูแลระบบ:การดำเนินการเขียนของผู้ดูแลระบบจะครอบคลุมในส่วนการดำเนินการที่ตรวจสอบแล้วที่จะเพิ่มเข้ามาในอนาคต
- บันทึกการตรวจสอบการเข้าถึงข้อมูลที่มีรายการที่สอดคล้องกับวิธีการที่ดำเนินการอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล วิธีการที่สอดคล้องกับการดำเนินการ การเข้าถึงข้อมูล:การอ่านของผู้ดูแลระบบ การเข้าถึงข้อมูล:การเขียนข้อมูล การเข้าถึงข้อมูล:การอ่านข้อมูล จะครอบคลุมอยู่ในส่วนการดำเนินการที่ตรวจสอบแล้วที่กำลังจะมาถึง
- บันทึกการตรวจสอบเหตุการณ์ของระบบ
- บันทึกการตรวจสอบการปฏิเสธนโยบาย
Cloud Search จะเขียนบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ซึ่งบันทึกการดำเนินการที่แก้ไขการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร คุณปิดใช้บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบไม่ได้
Cloud Search จะเขียนบันทึกการตรวจสอบการเข้าถึงข้อมูลก็ต่อเมื่อมีการเปิดใช้โดยชัดแจ้งเท่านั้น บันทึกการตรวจสอบการเข้าถึงข้อมูลมี API ที่อ่านการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร รวมถึง การเรียก API ที่ผู้ใช้เป็นผู้ดำเนินการซึ่งสร้าง แก้ไข หรืออ่านข้อมูลทรัพยากรที่ได้จากผู้ใช้
Cloud Search จะไม่เขียนบันทึกการตรวจสอบเหตุการณ์ของระบบ
Cloud Search จะไม่เขียนบันทึกการตรวจสอบที่ถูกปฏิเสธตามนโยบาย
การดำเนินการที่ตรวจสอบแล้ว
ข้อมูลต่อไปนี้สรุปการดำเนินการของ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Cloud Search
หมวดหมู่บันทึกการตรวจสอบ | การดำเนินการใน Cloud Search |
---|---|
กิจกรรมของผู้ดูแลระบบ: การเขียนของผู้ดูแลระบบ | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
การเข้าถึงข้อมูล: ผู้ดูแลระบบอ่าน | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
การเข้าถึงข้อมูล: การเขียนข้อมูล | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
การเข้าถึงข้อมูล: อ่านข้อมูล | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
รูปแบบบันทึกการตรวจสอบ
รายการบันทึกการตรวจสอบ ซึ่งดูได้ใน Cloud Logging โดยใช้ Logs Explorer Cloud Logging API หรือเครื่องมือบรรทัดคำสั่ง gcloud จะมีออบเจ็กต์ต่อไปนี้
รายการบันทึกเอง ซึ่งเป็นออบเจ็กต์ประเภท
LogEntry
ฟิลด์ที่มีประโยชน์ ได้แก่
logName
มีรหัสทรัพยากรและประเภทบันทึกการตรวจสอบresource
มีเป้าหมายของการดำเนินการที่ตรวจสอบtimeStamp
มีเวลาของการดำเนินการที่ตรวจสอบแล้วprotoPayload
มีข้อมูลที่ตรวจสอบแล้ว- ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นออบเจ็กต์ AuditLog ที่อยู่ในช่อง protoPayload ของรายการบันทึก
ข้อมูลการตรวจสอบเฉพาะบริการที่ไม่บังคับ ซึ่งเป็นออบเจ็กต์เฉพาะบริการ
สำหรับการผสานรวมก่อนหน้านี้ ออบเจ็กต์นี้จะอยู่ในฟิลด์ serviceData
ของออบเจ็กต์ AuditLog
ส่วนการผสานรวมในภายหลังจะใช้ฟิลด์ metadata
สำหรับฟิลด์อื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความ โปรดดูทำความเข้าใจบันทึกการตรวจสอบ
ชื่อบันทึก
ชื่อทรัพยากรของ Cloud Audit Logs จะระบุโปรเจ็กต์ Cloud หรือเอนทิตีอื่นๆ ของ Google Cloud ที่เป็นเจ้าของบันทึกการตรวจสอบ และระบุว่าบันทึกมีข้อมูลการบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายที่ถูกปฏิเสธ หรือเหตุการณ์ของระบบหรือไม่ ตัวอย่างเช่น ข้อมูลต่อไปนี้ แสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบระดับโปรเจ็กต์และ บันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรระบุตัวระบุโปรเจ็กต์และองค์กร
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
ชื่อบริการ
บันทึกการตรวจสอบของ Cloud Search ใช้ชื่อบริการ cloudsearch.googleapis.com
ประเภททรัพยากร
บันทึกการตรวจสอบของ Cloud Search ใช้ประเภททรัพยากร audited_resource
สำหรับบันทึกการตรวจสอบทั้งหมด
ดูรายการประเภททรัพยากรอื่นๆ ได้ที่ ประเภททรัพยากรที่ตรวจสอบ
เปิดใช้การบันทึกการตรวจสอบ
โดยค่าเริ่มต้น ระบบจะปิดใช้การบันทึกการตรวจสอบสำหรับ Cloud Search API วิธีเปิดใช้การบันทึกการตรวจสอบสำหรับ Google Cloud Search
(ไม่บังคับ) หากยังไม่ได้สร้างโปรเจ็กต์ Google Cloud Platform เพื่อจัดเก็บ บันทึก โปรดดูกำหนดค่าการเข้าถึง Google Cloud Search API
รับรหัสโปรเจ็กต์สำหรับ Google Cloud ที่คุณต้องการจัดเก็บบันทึก ดูวิธีขอรหัสโปรเจ็กต์ได้ที่ การระบุโปรเจ็กต์
หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับ API ที่เฉพาะเจาะจง คุณต้องกำหนดหมวดหมู่ บันทึกเพื่อเปิดใช้ สำหรับ API และหมวดหมู่ที่เกี่ยวข้อง โปรดดูการดำเนินการที่ตรวจสอบแล้วก่อนหน้านี้ในเอกสารนี้
ใช้เมธอด REST API ของ
updateCustomer()
เพื่ออัปเดต auditLogSettings ด้วยหมวดหมู่บันทึกเพื่อ เปิดใช้รับโทเค็นเพื่อการเข้าถึง OAuth 2.0 จากเซิร์ฟเวอร์การให้สิทธิ์ของ Google ดูข้อมูลเกี่ยวกับการขอรับโทเค็นได้ที่ขั้นตอนที่ 2 ของการใช้ OAuth 2.0 เพื่อเข้าถึง Google APIs ใช้ขอบเขต OAuth อย่างใดอย่างหนึ่งต่อไปนี้ขณะรับโทเค็นเพื่อการเข้าถึง
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
เรียกใช้คำสั่ง curl ต่อไปนี้
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
สถานที่:
YOUR_ACCESS_TOKEN
คือโทเค็นเพื่อการเข้าถึง OAuth 2.0 ที่ได้รับในขั้นตอนที่ 4กPROJECT_ID
คือรหัสโปรเจ็กต์ที่ได้รับในขั้นตอนที่ 2CATEGORY1
,CATEGORY2
,…
คือหมวดหมู่ที่คุณเลือกเปิดใช้ใน ขั้นตอนที่ 3 ค่าที่ใช้ได้คือlogAdminReadActions
,logDataWriteActions
และlogDataReadActions
ระบบจะเปิดใช้การดำเนินการเขียนของผู้ดูแลระบบโดยค่าเริ่มต้นและปิดใช้ไม่ได้ หากต้องการบันทึกการตรวจสอบสำหรับวิธีการค้นหา คุณต้องเปิดใช้ หมวดหมู่การอ่านข้อมูล
หลังจากอัปเดต
AuditLoggingSettings
แล้ว คำขอเพิ่มเติมไปยัง Cloud Search API จะสร้างบันทึกการตรวจสอบในรหัสโปรเจ็กต์ที่ระบุในAuditLoggingSettings
การบันทึกการตรวจสอบสำหรับวิธีการค้นหาต้องเปิดใช้หมวดหมู่การอ่านข้อมูล (ดำเนินการในขั้นตอนที่ 4) หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับวิธีการค้นหา (
query.sources.list
,query.suggest
และquery.search
) ให้ทำตาม ขั้นตอนเพิ่มเติมต่อไปนี้สำหรับแอปพลิเคชันการค้นหาแต่ละรายการที่คุณต้องการเปิดใช้การบันทึกการตรวจสอบ ให้เรียกชื่อ ชื่อต้องอยู่ในรูปแบบ
searchapplications/<search_application_id>
ใช้ชื่อเพื่อเรียก
settings.searchapplications.update
โดยตั้งค่าenableAuditLog
เป็นtrue
หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับการเรียกจาก
cloudsearch.google.com
ให้ตรวจสอบว่าได้เปิดใช้หมวดหมู่การอ่านข้อมูลแล้ว (ขั้นตอนที่ 4) นอกจากนี้ ให้ทำตาม ขั้นตอนที่ 5b โดยใช้name
เป็นsearchapplications/default
เมื่อเปิดใช้แล้ว คุณจะดูบันทึกได้ในส่วน Logs Explorer ของคอนโซล Google Cloud ใช้ตัวกรองต่อไปนี้เพื่อดูเฉพาะบันทึกการตรวจสอบของ Cloud Search
protoPayload.serviceName="cloudsearch.googleapis.com"
ดูข้อมูลเกี่ยวกับวิธีดูบันทึกได้ที่ภาพรวมของเครื่องมือสำรวจบันทึก
สิทธิ์ของบันทึกการตรวจสอบ
สิทธิ์และบทบาทของ Identity and Access Management จะเป็นตัวกำหนดบันทึกการตรวจสอบ ที่คุณดูหรือส่งออกได้ บันทึกจะอยู่ในโปรเจ็กต์ Cloud และในเอนทิตีอื่นๆ บางรายการ รวมถึงองค์กร โฟลเดอร์ และบัญชีสำหรับการเรียกเก็บเงินใน Cloud ดูข้อมูลเพิ่มเติมได้ที่ทำความเข้าใจเกี่ยวกับบทบาท
หากต้องการดูบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ คุณต้องมีบทบาท IAM อย่างใดอย่างหนึ่งต่อไปนี้ ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์ ผู้แก้ไขโปรเจ็กต์ หรือผู้ดูโปรเจ็กต์
- บทบาท ผู้ดูบันทึก การบันทึก
- บทบาท IAM ที่กำหนดเองที่มี
logging.logEntries.list
สิทธิ์ IAM
หากต้องการดูบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องมีบทบาทใดบทบาทหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ
- เจ้าของโปรเจ็กต์
- บทบาทผู้ดูบันทึกส่วนตัวของ Logging
- บทบาท IAM ที่กำหนดเอง
ที่มี
logging.privateLogEntries.list
สิทธิ์ IAM
หากคุณใช้บันทึกการตรวจสอบจากเอนทิตีที่ไม่ใช่โปรเจ็กต์ เช่น องค์กร ให้เปลี่ยนบทบาทของโปรเจ็กต์ Cloud เป็นบทบาทขององค์กรที่เหมาะสม
ดูบันทึก
หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณต้องทราบตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Cloud ที่ต้องการดูข้อมูลการตรวจสอบ คุณสามารถระบุฟิลด์อื่นๆ ที่จัดทำดัชนี
LogEntry
เพิ่มเติมได้ เช่น resource.type ดูรายละเอียดได้ที่
สร้างการค้นหาใน Logs Explorer
ชื่อบันทึกการตรวจสอบต่อไปนี้มีตัวแปรสำหรับตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรในระบบคลาวด์
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
คุณมีตัวเลือกหลายตัวในการดูรายการบันทึกการตรวจสอบ
คอนโซล
คุณสามารถใช้ Logs Explorer ใน Cloud Console เพื่อดึงข้อมูลรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ Cloud ได้โดยทำดังนี้
ใน Cloud Console ให้ไปที่หน้า Logging > Logs Explorer
ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ Cloud ที่มีอยู่
ในแผงเครื่องมือสร้างคำค้นหา ให้ทำดังนี้
ในทรัพยากร ให้เลือกประเภททรัพยากร Google Cloud ที่คุณต้องการดู บันทึกการตรวจสอบ
ในชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่ต้องการดู
- สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือกกิจกรรม
- สําหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
- สําหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ ให้เลือก system_event
- สำหรับบันทึกการตรวจสอบที่ถูกปฏิเสธเนื่องจากนโยบาย ให้เลือกนโยบาย
หากไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทดังกล่าวในโปรเจ็กต์ Cloud
ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาโดยใช้ Logs Explorer ใหม่ได้ที่ สร้างการค้นหาใน Logs Explorer
gcloud
gcloud มีอินเทอร์เฟซบรรทัดคำสั่งสำหรับ
Logging API ระบุ PROJECT_ID
, FOLDER_ID
หรือ ORGANIZATION_ID
ที่ถูกต้องในชื่อบันทึกแต่ละรายการ
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโปรเจ็กต์ Google Cloud ให้เรียกใช้ คำสั่งต่อไปนี้
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้เรียกใช้คำสั่งต่อไปนี้
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
ดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud ได้ที่
gcloud logging read
API
เมื่อสร้างคําค้นหา ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุของบันทึกการตรวจสอบระดับโปรเจ็กต์ ระดับโฟลเดอร์ หรือ ระดับองค์กรที่เหมาะสมตามที่ระบุไว้ใน ชื่อบันทึกการตรวจสอบ เช่น หากการค้นหามี a PROJECT_ID ตัวระบุโปรเจ็กต์ ที่คุณระบุต้องอ้างอิงถึงโปรเจ็กต์ Cloud ที่เลือกในปัจจุบัน
หากต้องการใช้ Logging API เพื่อดูรายการบันทึกการตรวจสอบ ให้ทำดังนี้
ไปที่ส่วนลองใช้ API นี้ในเอกสารประกอบสำหรับเมธอด
entries.list
ใส่ข้อมูลต่อไปนี้ในส่วนเนื้อหาของคำขอของแบบฟอร์มลองใช้ API นี้ การคลิกแบบฟอร์มที่กรอกข้อมูลไว้ล่วงหน้านี้ จะกรอกข้อมูลในเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้อง ระบุ
PROJECT_ID
ที่ถูกต้องในแต่ละชื่อบันทึก{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
คลิกดำเนินการ
ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาได้ที่ ภาษาในการค้นหาการบันทึก
ดูตัวอย่างรายการบันทึกการตรวจสอบและวิธีค้นหาข้อมูลที่สำคัญที่สุดในบันทึกได้ที่ทำความเข้าใจบันทึกการตรวจสอบ
การส่งออกบันทึกการตรวจสอบ
คุณส่งออกบันทึกการตรวจสอบได้ในลักษณะเดียวกับการส่งออกบันทึกประเภทอื่นๆ โปรดดูรายละเอียดเกี่ยวกับวิธีส่งออกบันทึกที่หัวข้อ การส่งออกบันทึก ตัวอย่างการใช้งานการส่งออกบันทึกการตรวจสอบมีดังนี้
หากต้องการเก็บบันทึกการตรวจสอบไว้นานขึ้นหรือใช้ความสามารถในการค้นหาที่ทรงพลังยิ่งขึ้น คุณสามารถส่งออกสำเนาบันทึกการตรวจสอบไปยัง Cloud Storage, BigQuery หรือ Pub/Sub ได้ คุณสามารถใช้ Pub/Sub เพื่อส่งออกไปยังแอปพลิเคชันอื่นๆ ที่เก็บข้อมูลอื่นๆ และไปยังบุคคลที่สาม
หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้าง ซิงก์แบบรวม ที่ส่งออกบันทึกจากโปรเจ็กต์ Cloud ใดก็ได้หรือทั้งหมดในองค์กร
หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้อยู่ทำให้โปรเจ็กต์ Cloud ของคุณใช้พื้นที่จัดสรรบันทึกเกิน คุณสามารถส่งออกและยกเว้นบันทึกการตรวจสอบการเข้าถึงข้อมูล จาก Logging ได้ โปรดดูรายละเอียดที่หัวข้อ การยกเว้นบันทึก
ราคาและการคงผู้ชมไว้
Cloud Logging จะไม่เรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบที่ปิดใช้ไม่ได้ ซึ่งรวมถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบทั้งหมด Cloud Logging จะเรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูลที่คุณขออย่างชัดเจน
ดูข้อมูลเพิ่มเติมเกี่ยวกับราคาบันทึกการตรวจสอบได้ที่ราคาชุดเครื่องมือการดำเนินการของ Google Cloud
ระยะเวลาการจัดเก็บที่เชื่อมโยงกับบันทึกการตรวจสอบของ Cloud Search มีดังนี้
- บันทึกกิจกรรมของผู้ดูแลระบบ (หรือการเขียนของผู้ดูแลระบบ) - ระบบจะเก็บรักษาบันทึกเหล่านี้ไว้เป็นเวลา 400 วัน
- บันทึกการเข้าถึงข้อมูล (การอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล) - ระบบจะเก็บรักษาบันทึกเหล่านี้ไว้เป็นเวลา 30 วัน
ดูข้อมูลเพิ่มเติมเกี่ยวกับระยะเวลาการจัดเก็บได้ที่ระยะเวลาการเก็บรักษาบันทึก
ข้อจำกัดในปัจจุบัน
การบันทึกการตรวจสอบของ Cloud Search มีข้อจำกัดปัจจุบันดังนี้
ขนาดของรายการบันทึกต้องน้อยกว่า 512 KB หากขนาดใหญ่เกิน 512 KB ระบบจะทิ้งการตอบกลับจากรายการบันทึก หากยังลดขนาดให้ต่ำกว่า 512 KB ไม่ได้ ระบบจะทิ้งคำขอ สุดท้าย หากขนาดยังคง เกิน 512 KB ระบบจะทิ้งรายการบันทึก
ระบบจะไม่บันทึกเนื้อหาการตอบกลับสำหรับเมธอด
list()
,get()
และsuggest()
แต่สถานะการตอบกลับจะพร้อมใช้งานระบบจะบันทึกเฉพาะการเรียกใช้ Query API จาก
cloudsearch.google.com
(หากเปิดใช้) และแอปพลิเคชันการค้นหาของลูกค้าสำหรับสายโทร
search()
ระบบจะบันทึกเฉพาะQuery
,RequestOptions
และDataSourceRestriction
ในคำขอ ในการตอบกลับ ระบบจะตรวจสอบเฉพาะ URL และข้อมูลเมตา (แหล่งที่มาและobjectType
) ของแต่ละSearchResult
ระบบจะไม่ตรวจสอบการเรียกที่ออกไปยังแบ็กเอนด์ของ Cloud Search และการเรียกที่สอดคล้องกับการส่งออกข้อมูล