บันทึกการตรวจสอบ

หน้านี้อธิบายบันทึกการตรวจสอบที่ Cloud Search สร้างขึ้นซึ่งเป็นส่วนหนึ่งของบันทึกการตรวจสอบ Cloud

ภาพรวม

บริการของ Google Cloud จะเขียนบันทึกการตรวจสอบเพื่อช่วยตอบคำถามที่ว่า "ใครทำอะไร ที่ไหน และเมื่อใด" ภายในทรัพยากรของคุณ โปรเจ็กต์ Cloud จะมีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ในโปรเจ็กต์โดยตรงเท่านั้น เอนทิตีอื่นๆ เช่น โฟลเดอร์ องค์กร และบัญชี Cloud Billing จะมีบันทึกการตรวจสอบสำหรับเอนทิตีนั้นๆ

ดูภาพรวมทั่วไปของบันทึก Cloud Audit ได้ที่ บันทึก Cloud Audit หากต้องการทำความเข้าใจบันทึกการตรวจสอบ Cloud ให้ดียิ่งขึ้น โปรดอ่านทำความเข้าใจบันทึกการตรวจสอบ

Cloud Audit Logs จะให้บันทึกการตรวจสอบต่อไปนี้สำหรับแต่ละโปรเจ็กต์ โฟลเดอร์ และองค์กรในระบบคลาวด์

  • บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบที่มีรายการที่สอดคล้องกับวิธีการ ที่ดำเนินการเขียนของผู้ดูแลระบบ เมธอดที่สอดคล้องกับ กิจกรรมของผู้ดูแลระบบ:การดำเนินการเขียนของผู้ดูแลระบบจะครอบคลุมในส่วนการดำเนินการที่ตรวจสอบแล้วที่จะเพิ่มเข้ามาในอนาคต
  • บันทึกการตรวจสอบการเข้าถึงข้อมูลที่มีรายการที่สอดคล้องกับวิธีการที่ดำเนินการอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล วิธีการที่สอดคล้องกับการดำเนินการ การเข้าถึงข้อมูล:การอ่านของผู้ดูแลระบบ การเข้าถึงข้อมูล:การเขียนข้อมูล การเข้าถึงข้อมูล:การอ่านข้อมูล จะครอบคลุมอยู่ในส่วนการดำเนินการที่ตรวจสอบแล้วที่กำลังจะมาถึง
  • บันทึกการตรวจสอบเหตุการณ์ของระบบ
  • บันทึกการตรวจสอบการปฏิเสธนโยบาย

Cloud Search จะเขียนบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ซึ่งบันทึกการดำเนินการที่แก้ไขการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร คุณปิดใช้บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบไม่ได้

Cloud Search จะเขียนบันทึกการตรวจสอบการเข้าถึงข้อมูลก็ต่อเมื่อมีการเปิดใช้โดยชัดแจ้งเท่านั้น บันทึกการตรวจสอบการเข้าถึงข้อมูลมี API ที่อ่านการกำหนดค่าหรือข้อมูลเมตาของทรัพยากร รวมถึง การเรียก API ที่ผู้ใช้เป็นผู้ดำเนินการซึ่งสร้าง แก้ไข หรืออ่านข้อมูลทรัพยากรที่ได้จากผู้ใช้

Cloud Search จะไม่เขียนบันทึกการตรวจสอบเหตุการณ์ของระบบ

Cloud Search จะไม่เขียนบันทึกการตรวจสอบที่ถูกปฏิเสธตามนโยบาย

การดำเนินการที่ตรวจสอบแล้ว

ข้อมูลต่อไปนี้สรุปการดำเนินการของ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Cloud Search

หมวดหมู่บันทึกการตรวจสอบ การดำเนินการใน Cloud Search
กิจกรรมของผู้ดูแลระบบ: การเขียนของผู้ดูแลระบบ indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
การเข้าถึงข้อมูล: ผู้ดูแลระบบอ่าน indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
การเข้าถึงข้อมูล: การเขียนข้อมูล indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
การเข้าถึงข้อมูล: อ่านข้อมูล indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

รูปแบบบันทึกการตรวจสอบ

รายการบันทึกการตรวจสอบ ซึ่งดูได้ใน Cloud Logging โดยใช้ Logs Explorer Cloud Logging API หรือเครื่องมือบรรทัดคำสั่ง gcloud จะมีออบเจ็กต์ต่อไปนี้

รายการบันทึกเอง ซึ่งเป็นออบเจ็กต์ประเภท LogEntry ฟิลด์ที่มีประโยชน์ ได้แก่

  • logName มีรหัสทรัพยากรและประเภทบันทึกการตรวจสอบ
  • resource มีเป้าหมายของการดำเนินการที่ตรวจสอบ
  • timeStamp มีเวลาของการดำเนินการที่ตรวจสอบแล้ว
  • protoPayload มีข้อมูลที่ตรวจสอบแล้ว
  • ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นออบเจ็กต์ AuditLog ที่อยู่ในช่อง protoPayload ของรายการบันทึก

ข้อมูลการตรวจสอบเฉพาะบริการที่ไม่บังคับ ซึ่งเป็นออบเจ็กต์เฉพาะบริการ สำหรับการผสานรวมก่อนหน้านี้ ออบเจ็กต์นี้จะอยู่ในฟิลด์ serviceData ของออบเจ็กต์ AuditLog ส่วนการผสานรวมในภายหลังจะใช้ฟิลด์ metadata

สำหรับฟิลด์อื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความ โปรดดูทำความเข้าใจบันทึกการตรวจสอบ

ชื่อบันทึก

ชื่อทรัพยากรของ Cloud Audit Logs จะระบุโปรเจ็กต์ Cloud หรือเอนทิตีอื่นๆ ของ Google Cloud ที่เป็นเจ้าของบันทึกการตรวจสอบ และระบุว่าบันทึกมีข้อมูลการบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายที่ถูกปฏิเสธ หรือเหตุการณ์ของระบบหรือไม่ ตัวอย่างเช่น ข้อมูลต่อไปนี้ แสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบระดับโปรเจ็กต์และ บันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรระบุตัวระบุโปรเจ็กต์และองค์กร

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ชื่อบริการ

บันทึกการตรวจสอบของ Cloud Search ใช้ชื่อบริการ cloudsearch.googleapis.com

ประเภททรัพยากร

บันทึกการตรวจสอบของ Cloud Search ใช้ประเภททรัพยากร audited_resource สำหรับบันทึกการตรวจสอบทั้งหมด

ดูรายการประเภททรัพยากรอื่นๆ ได้ที่ ประเภททรัพยากรที่ตรวจสอบ

เปิดใช้การบันทึกการตรวจสอบ

โดยค่าเริ่มต้น ระบบจะปิดใช้การบันทึกการตรวจสอบสำหรับ Cloud Search API วิธีเปิดใช้การบันทึกการตรวจสอบสำหรับ Google Cloud Search

  1. (ไม่บังคับ) หากยังไม่ได้สร้างโปรเจ็กต์ Google Cloud Platform เพื่อจัดเก็บ บันทึก โปรดดูกำหนดค่าการเข้าถึง Google Cloud Search API

  2. รับรหัสโปรเจ็กต์สำหรับ Google Cloud ที่คุณต้องการจัดเก็บบันทึก ดูวิธีขอรหัสโปรเจ็กต์ได้ที่ การระบุโปรเจ็กต์

  3. หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับ API ที่เฉพาะเจาะจง คุณต้องกำหนดหมวดหมู่ บันทึกเพื่อเปิดใช้ สำหรับ API และหมวดหมู่ที่เกี่ยวข้อง โปรดดูการดำเนินการที่ตรวจสอบแล้วก่อนหน้านี้ในเอกสารนี้

  4. ใช้เมธอด REST API ของ updateCustomer() เพื่ออัปเดต auditLogSettings ด้วยหมวดหมู่บันทึกเพื่อ เปิดใช้

    1. รับโทเค็นเพื่อการเข้าถึง OAuth 2.0 จากเซิร์ฟเวอร์การให้สิทธิ์ของ Google ดูข้อมูลเกี่ยวกับการขอรับโทเค็นได้ที่ขั้นตอนที่ 2 ของการใช้ OAuth 2.0 เพื่อเข้าถึง Google APIs ใช้ขอบเขต OAuth อย่างใดอย่างหนึ่งต่อไปนี้ขณะรับโทเค็นเพื่อการเข้าถึง

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. เรียกใช้คำสั่ง curl ต่อไปนี้

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    สถานที่:

    • YOUR_ACCESS_TOKEN คือโทเค็นเพื่อการเข้าถึง OAuth 2.0 ที่ได้รับในขั้นตอนที่ 4ก
    • PROJECT_ID คือรหัสโปรเจ็กต์ที่ได้รับในขั้นตอนที่ 2
    • CATEGORY1, CATEGORY2, คือหมวดหมู่ที่คุณเลือกเปิดใช้ใน ขั้นตอนที่ 3 ค่าที่ใช้ได้คือ logAdminReadActions, logDataWriteActions และ logDataReadActions ระบบจะเปิดใช้การดำเนินการเขียนของผู้ดูแลระบบโดยค่าเริ่มต้นและปิดใช้ไม่ได้ หากต้องการบันทึกการตรวจสอบสำหรับวิธีการค้นหา คุณต้องเปิดใช้ หมวดหมู่การอ่านข้อมูล

    หลังจากอัปเดต AuditLoggingSettings แล้ว คำขอเพิ่มเติมไปยัง Cloud Search API จะสร้างบันทึกการตรวจสอบในรหัสโปรเจ็กต์ที่ระบุใน AuditLoggingSettings

  5. การบันทึกการตรวจสอบสำหรับวิธีการค้นหาต้องเปิดใช้หมวดหมู่การอ่านข้อมูล (ดำเนินการในขั้นตอนที่ 4) หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับวิธีการค้นหา (query.sources.list, query.suggest และ query.search) ให้ทำตาม ขั้นตอนเพิ่มเติมต่อไปนี้

    1. สำหรับแอปพลิเคชันการค้นหาแต่ละรายการที่คุณต้องการเปิดใช้การบันทึกการตรวจสอบ ให้เรียกชื่อ ชื่อต้องอยู่ในรูปแบบ searchapplications/<search_application_id>

    2. ใช้ชื่อเพื่อเรียก settings.searchapplications.update โดยตั้งค่า enableAuditLog เป็น true

  6. หากต้องการเปิดใช้การบันทึกการตรวจสอบสำหรับการเรียกจาก cloudsearch.google.com ให้ตรวจสอบว่าได้เปิดใช้หมวดหมู่การอ่านข้อมูลแล้ว (ขั้นตอนที่ 4) นอกจากนี้ ให้ทำตาม ขั้นตอนที่ 5b โดยใช้ name เป็น searchapplications/default

เมื่อเปิดใช้แล้ว คุณจะดูบันทึกได้ในส่วน Logs Explorer ของคอนโซล Google Cloud ใช้ตัวกรองต่อไปนี้เพื่อดูเฉพาะบันทึกการตรวจสอบของ Cloud Search

protoPayload.serviceName="cloudsearch.googleapis.com"

ดูข้อมูลเกี่ยวกับวิธีดูบันทึกได้ที่ภาพรวมของเครื่องมือสำรวจบันทึก

สิทธิ์ของบันทึกการตรวจสอบ

สิทธิ์และบทบาทของ Identity and Access Management จะเป็นตัวกำหนดบันทึกการตรวจสอบ ที่คุณดูหรือส่งออกได้ บันทึกจะอยู่ในโปรเจ็กต์ Cloud และในเอนทิตีอื่นๆ บางรายการ รวมถึงองค์กร โฟลเดอร์ และบัญชีสำหรับการเรียกเก็บเงินใน Cloud ดูข้อมูลเพิ่มเติมได้ที่ทำความเข้าใจเกี่ยวกับบทบาท

หากต้องการดูบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ คุณต้องมีบทบาท IAM อย่างใดอย่างหนึ่งต่อไปนี้ ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ

หากต้องการดูบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องมีบทบาทใดบทบาทหนึ่งต่อไปนี้ในโปรเจ็กต์ที่มีบันทึกการตรวจสอบ

หากคุณใช้บันทึกการตรวจสอบจากเอนทิตีที่ไม่ใช่โปรเจ็กต์ เช่น องค์กร ให้เปลี่ยนบทบาทของโปรเจ็กต์ Cloud เป็นบทบาทขององค์กรที่เหมาะสม

ดูบันทึก

หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณต้องทราบตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Cloud ที่ต้องการดูข้อมูลการตรวจสอบ คุณสามารถระบุฟิลด์อื่นๆ ที่จัดทำดัชนี LogEntry เพิ่มเติมได้ เช่น resource.type ดูรายละเอียดได้ที่ สร้างการค้นหาใน Logs Explorer

ชื่อบันทึกการตรวจสอบต่อไปนี้มีตัวแปรสำหรับตัวระบุของโปรเจ็กต์ โฟลเดอร์ หรือองค์กรในระบบคลาวด์

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

คุณมีตัวเลือกหลายตัวในการดูรายการบันทึกการตรวจสอบ

คอนโซล

คุณสามารถใช้ Logs Explorer ใน Cloud Console เพื่อดึงข้อมูลรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ Cloud ได้โดยทำดังนี้

  1. ใน Cloud Console ให้ไปที่หน้า Logging > Logs Explorer

    ไปที่หน้า Logs Explorer

  2. ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ Cloud ที่มีอยู่

  3. ในแผงเครื่องมือสร้างคำค้นหา ให้ทำดังนี้

    • ในทรัพยากร ให้เลือกประเภททรัพยากร Google Cloud ที่คุณต้องการดู บันทึกการตรวจสอบ

    • ในชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่ต้องการดู

      • สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือกกิจกรรม
      • สําหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
      • สําหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ ให้เลือก system_event
      • สำหรับบันทึกการตรวจสอบที่ถูกปฏิเสธเนื่องจากนโยบาย ให้เลือกนโยบาย

    หากไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทดังกล่าวในโปรเจ็กต์ Cloud

    ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาโดยใช้ Logs Explorer ใหม่ได้ที่ สร้างการค้นหาใน Logs Explorer

gcloud

gcloud มีอินเทอร์เฟซบรรทัดคำสั่งสำหรับ Logging API ระบุ PROJECT_ID, FOLDER_ID หรือ ORGANIZATION_ID ที่ถูกต้องในชื่อบันทึกแต่ละรายการ

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโปรเจ็กต์ Google Cloud ให้เรียกใช้ คำสั่งต่อไปนี้

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้เรียกใช้คำสั่งต่อไปนี้

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้เรียกใช้คำสั่งต่อไปนี้

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

ดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud ได้ที่ gcloud logging read

API

เมื่อสร้างคําค้นหา ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุของบันทึกการตรวจสอบระดับโปรเจ็กต์ ระดับโฟลเดอร์ หรือ ระดับองค์กรที่เหมาะสมตามที่ระบุไว้ใน ชื่อบันทึกการตรวจสอบ เช่น หากการค้นหามี a PROJECT_ID ตัวระบุโปรเจ็กต์ ที่คุณระบุต้องอ้างอิงถึงโปรเจ็กต์ Cloud ที่เลือกในปัจจุบัน

หากต้องการใช้ Logging API เพื่อดูรายการบันทึกการตรวจสอบ ให้ทำดังนี้

  1. ไปที่ส่วนลองใช้ API นี้ในเอกสารประกอบสำหรับเมธอด entries.list

  2. ใส่ข้อมูลต่อไปนี้ในส่วนเนื้อหาของคำขอของแบบฟอร์มลองใช้ API นี้ การคลิกแบบฟอร์มที่กรอกข้อมูลไว้ล่วงหน้านี้ จะกรอกข้อมูลในเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้อง ระบุ PROJECT_ID ที่ถูกต้องในแต่ละชื่อบันทึก

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
  3. คลิกดำเนินการ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับการค้นหาได้ที่ ภาษาในการค้นหาการบันทึก

ดูตัวอย่างรายการบันทึกการตรวจสอบและวิธีค้นหาข้อมูลที่สำคัญที่สุดในบันทึกได้ที่ทำความเข้าใจบันทึกการตรวจสอบ

การส่งออกบันทึกการตรวจสอบ

คุณส่งออกบันทึกการตรวจสอบได้ในลักษณะเดียวกับการส่งออกบันทึกประเภทอื่นๆ โปรดดูรายละเอียดเกี่ยวกับวิธีส่งออกบันทึกที่หัวข้อ การส่งออกบันทึก ตัวอย่างการใช้งานการส่งออกบันทึกการตรวจสอบมีดังนี้

  • หากต้องการเก็บบันทึกการตรวจสอบไว้นานขึ้นหรือใช้ความสามารถในการค้นหาที่ทรงพลังยิ่งขึ้น คุณสามารถส่งออกสำเนาบันทึกการตรวจสอบไปยัง Cloud Storage, BigQuery หรือ Pub/Sub ได้ คุณสามารถใช้ Pub/Sub เพื่อส่งออกไปยังแอปพลิเคชันอื่นๆ ที่เก็บข้อมูลอื่นๆ และไปยังบุคคลที่สาม

  • หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้าง ซิงก์แบบรวม ที่ส่งออกบันทึกจากโปรเจ็กต์ Cloud ใดก็ได้หรือทั้งหมดในองค์กร

  • หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้อยู่ทำให้โปรเจ็กต์ Cloud ของคุณใช้พื้นที่จัดสรรบันทึกเกิน คุณสามารถส่งออกและยกเว้นบันทึกการตรวจสอบการเข้าถึงข้อมูล จาก Logging ได้ โปรดดูรายละเอียดที่หัวข้อ การยกเว้นบันทึก

ราคาและการคงผู้ชมไว้

Cloud Logging จะไม่เรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบที่ปิดใช้ไม่ได้ ซึ่งรวมถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบทั้งหมด Cloud Logging จะเรียกเก็บเงินจากคุณสำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูลที่คุณขออย่างชัดเจน

ดูข้อมูลเพิ่มเติมเกี่ยวกับราคาบันทึกการตรวจสอบได้ที่ราคาชุดเครื่องมือการดำเนินการของ Google Cloud

ระยะเวลาการจัดเก็บที่เชื่อมโยงกับบันทึกการตรวจสอบของ Cloud Search มีดังนี้

  • บันทึกกิจกรรมของผู้ดูแลระบบ (หรือการเขียนของผู้ดูแลระบบ) - ระบบจะเก็บรักษาบันทึกเหล่านี้ไว้เป็นเวลา 400 วัน
  • บันทึกการเข้าถึงข้อมูล (การอ่านของผู้ดูแลระบบ การเขียนข้อมูล และการอ่านข้อมูล) - ระบบจะเก็บรักษาบันทึกเหล่านี้ไว้เป็นเวลา 30 วัน

ดูข้อมูลเพิ่มเติมเกี่ยวกับระยะเวลาการจัดเก็บได้ที่ระยะเวลาการเก็บรักษาบันทึก

ข้อจำกัดในปัจจุบัน

การบันทึกการตรวจสอบของ Cloud Search มีข้อจำกัดปัจจุบันดังนี้

  • ขนาดของรายการบันทึกต้องน้อยกว่า 512 KB หากขนาดใหญ่เกิน 512 KB ระบบจะทิ้งการตอบกลับจากรายการบันทึก หากยังลดขนาดให้ต่ำกว่า 512 KB ไม่ได้ ระบบจะทิ้งคำขอ สุดท้าย หากขนาดยังคง เกิน 512 KB ระบบจะทิ้งรายการบันทึก

  • ระบบจะไม่บันทึกเนื้อหาการตอบกลับสำหรับเมธอด list(), get() และ suggest() แต่สถานะการตอบกลับจะพร้อมใช้งาน

  • ระบบจะบันทึกเฉพาะการเรียกใช้ Query API จาก cloudsearch.google.com (หากเปิดใช้) และแอปพลิเคชันการค้นหาของลูกค้า

  • สำหรับสายโทร search() ระบบจะบันทึกเฉพาะ Query, RequestOptions และ DataSourceRestriction ในคำขอ ในการตอบกลับ ระบบจะตรวจสอบเฉพาะ URL และข้อมูลเมตา (แหล่งที่มาและ objectType) ของแต่ละ SearchResult

  • ระบบจะไม่ตรวจสอบการเรียกที่ออกไปยังแบ็กเอนด์ของ Cloud Search และการเรียกที่สอดคล้องกับการส่งออกข้อมูล