इस पेज पर, Cloud Search के बनाए गए ऑडिट लॉग के बारे में बताया गया है, जो Cloud ऑडिट लॉग के हिस्से के तौर पर उपलब्ध हैं.
खास जानकारी
Google Cloud की सेवाएं ऑडिट लॉग लिखती हैं, ताकि आपके संसाधनों में ही इस तरह के सवालों के जवाब दिए जा सकें कि "किसने क्या किया, कहां किया, और कब किया. आपके क्लाउड प्रोजेक्ट में सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट से जुड़े होते हैं. फ़ोल्डर, संगठन, और क्लाउड बिलिंग खाते जैसी अन्य इकाइयों में, इकाई के ऑडिट लॉग होते हैं.
Cloud ऑडिट लॉग के बारे में सामान्य जानकारी के लिए, Cloud ऑडिट लॉग देखें. Cloud ऑडिट लॉग के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
क्लाउड ऑडिट लॉग, हर क्लाउड प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:
- एडमिन गतिविधि के ऑडिट लॉग में, एडमिन के काम करने के तरीकों से जुड़ी एंट्री शामिल होती हैं. 'एडमिन गतिविधि' से जुड़े तरीके:एडमिन की लिखने से जुड़ी कार्रवाइयां, ऑडिट की गई कार्रवाइयां सेक्शन में शामिल की गई हैं.
- डेटा ऐक्सेस ऑडिट लॉग में एडमिन के पढ़ने, डेटा लिखने, और डेटा पढ़ने की कार्रवाइयां करने के तरीकों से जुड़ी एंट्री होती हैं. डेटा ऐक्सेस:एडमिन रीड, डेटा ऐक्सेस:डेटा राइट, डेटा ऐक्सेस:डेटा रीड ऑपरेशन से जुड़े तरीके, आने वाले ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए गए हैं.
- सिस्टम इवेंट ऑडिट लॉग
- नीति की वजह से अस्वीकार किए गए ऑडिट लॉग
Cloud Search, एडमिन गतिविधि के ऑडिट लॉग लिखता है, जो किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव करने वाली कार्रवाइयों को रिकॉर्ड करते हैं. आप व्यवस्थापक गतिविधि ऑडिट लॉग बंद नहीं कर सकते हैं.
अगर साफ़ तौर पर चालू है, तो ही Cloud Search, डेटा ऐक्सेस के ऑडिट लॉग सेव करता है. डेटा ऐक्सेस के ऑडिट लॉग में, संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ने वाले एपीआई कॉल होते हैं. साथ ही, इनमें उपयोगकर्ता से मिलने वाले ऐसे एपीआई कॉल भी होते हैं जो उपयोगकर्ता से मिले संसाधन डेटा को बनाते हैं, उसमें बदलाव करते हैं या उसे पढ़ते हैं.
Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.
Cloud Search, नीति को अस्वीकार किए गए ऑडिट लॉग नहीं लिखता.
ऑडिट की गई कार्रवाइयां
यहां इस बारे में खास जानकारी दी गई है कि Cloud Search में हर तरह के ऑडिट लॉग के मुताबिक कौनसी एपीआई कार्रवाइयां करनी हैं:
ऑडिट लॉग की कैटगरी | Cloud Search कार्रवाइयां |
---|---|
एडमिन गतिविधि: एडमिन की ओर से लिखने की सुविधा | index.datasources.updateschema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloud.updateCustomerId.search. |
डेटा ऐक्सेस: एडमिन का रीड | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
डेटा ऐक्सेस: डेटा में बदलाव करना | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
डेटा ऐक्सेस: डेटा पढ़ा गया | इंडेक्स |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग एंट्री—जिसे Logs Explorer, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके, क्लाउड लॉगिंग में देखा जा सकता है—इन चीज़ों में ये चीज़ें शामिल होती हैं:
खुद लॉग एंट्री, जो LogEntry
टाइप का ऑब्जेक्ट है.
काम के फ़ील्ड में ये शामिल हैं:
logName
में संसाधन आईडी और ऑडिट लॉग टाइप शामिल होता है.resource
में ऑडिट की गई कार्रवाई का टारगेट शामिल है.timeStamp
में ऑडिट की गई कार्रवाई का समय शामिल होता है.protoPayload
में ऑडिट की गई जानकारी शामिल होती है.- ऑडिट लॉगिंग डेटा, जो लॉग एंट्री के ProtoPayload फ़ील्ड में AuditLog ऑब्जेक्ट होता है.
किसी सेवा से जुड़ी ऑडिट जानकारी (जो कि किसी सेवा के हिसाब से ही है) की जानकारी देना ज़रूरी नहीं है.
पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog
ऑब्जेक्ट के serviceData
फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन में metadata
फ़ील्ड का इस्तेमाल होता है.
इन ऑब्जेक्ट के दूसरे फ़ील्ड के लिए और उन्हें समझने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
लॉग का नाम
Cloud ऑडिट लॉग के संसाधन के नामों से, ऑडिट लॉग का मालिकाना हक रखने वाले Cloud प्रोजेक्ट या Google Cloud इकाई के बारे में पता चलता है. साथ ही, इनसे यह भी पता चलता है कि लॉग में, एडमिन गतिविधि, डेटा ऐक्सेस, नीति अस्वीकार की गई या सिस्टम इवेंट के ऑडिट लॉग का डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल के एडमिन गतिविधि ऑडिट लॉग और संगठन के डेटा ऐक्सेस ऑडिट लॉग के लॉग नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर के बारे में बताते हैं.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
Cloud Search के ऑडिट लॉग, सेवा के नाम cloudsearch.googleapis.com
का इस्तेमाल करते हैं.
संसाधन के टाइप
Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए रिसॉर्स टाइप audited_resource
का इस्तेमाल करते हैं.
अन्य तरह के संसाधनों की सूची देखने के लिए, निगरानी किए जाने वाले संसाधन टाइप देखें.
ऑडिट लॉगिंग की सुविधा चालू करें
डिफ़ॉल्ट रूप से, Cloud Search API के लिए ऑडिट लॉगिंग की सुविधा बंद है. Google Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:
(ज़रूरी नहीं) अगर आपने लॉग स्टोर करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करना पढ़ें.
Google Cloud के लिए प्रोजेक्ट आईडी हासिल करें, जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना देखें.
अगर आपको किसी खास एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करनी है, तो आपको उसकी लॉग कैटगरी तय करनी होगी, ताकि उसे चालू किया जा सके. एपीआई और उनसे जुड़ी कैटगरी के लिए, इस दस्तावेज़ में पहले ऑडिट की गई कार्रवाइयां देखें.
इन्हें चालू करने के लिए,
updateCustomer()
RESTLogSettings लॉग कैटगरी के साथ ऑडिट लॉग सेटिंग को अपडेट करने के लिए, REST API के तरीके का इस्तेमाल करें:Google ऑथराइज़ेशन सर्वर से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना का दूसरा चरण देखें. ऐक्सेस टोकन खरीदते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
नीचे दिए गए curl कमांड को चलाएं.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
जगह:
YOUR_ACCESS_TOKEN
, चरण 4a में मिला OAuth 2.0 ऐक्सेस टोकन है.PROJECT_ID
, दूसरे चरण में मिला प्रोजेक्ट आईडी है.CATEGORY1
,CATEGORY2
,…
वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना है. मान्य वैल्यूlogAdminReadActions
,logDataWriteActions
, औरlogDataReadActions
हैं. एडमिन की ओर से लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की ज़रूरत है, तो आपको डेटा रीड की कैटगरी चालू करनी होगी.
AuditLoggingSettings
को अपडेट करने के बाद, Cloud Search API को अनुरोध करने पर,AuditLoggingSettings
में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.क्वेरी के तरीकों के लिए, ऑडिट लॉग की जांच करने के लिए, डेटा रीड की कैटगरी चालू करना ज़रूरी है (चौथे चरण में पूरा करें). क्वेरी के तरीकों (
query.sources.list
,query.suggest
, औरquery.search
) के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, यह तरीका अपनाएं:हर खोज ऐप्लिकेशन के लिए जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है, नाम वापस पाएं. नाम,
searchapplications/<search_application_id>
के रूप में होना चाहिए.settings.searchapplications.update
को कॉल करने के लिए, नाम का इस्तेमाल करें.enableAuditLog
कोtrue
पर सेट किया गया है.
cloudsearch.google.com
से आने वाले कॉल के लिए ऑडिट लॉगिंग चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू है (चौथा चरण). इसके अलावा,searchapplications/default
केname
के साथ चरण 5b पूरा करें .
चालू होने के बाद, 'Google Cloud कंसोल' के लॉग एक्सप्लोरर सेक्शन में लॉग देखे जा सकते हैं. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, नीचे दिए गए फ़िल्टर का इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
लॉग देखने के तरीके के बारे में जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी देखें.
ऑडिट लॉग की अनुमतियां
पहचान और ऐक्सेस मैनेजमेंट की अनुमतियां और भूमिकाओं से यह तय होता है कि कौनसे ऑडिट लॉग देखे या एक्सपोर्ट किए जा सकते हैं. लॉग, क्लाउड प्रोजेक्ट के साथ-साथ कुछ अन्य इकाइयों में भी मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और क्लाउड बिलिंग खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी पाना देखें.
एडमिन गतिविधि के ऑडिट लॉग देखने के लिए, आपके ऑडिट लॉग वाले प्रोजेक्ट में इनमें से कोई एक IAM रोल होनी चाहिए:
- प्रोजेक्ट का मालिक, प्रोजेक्ट एडिटर या प्रोजेक्ट व्यूअर
- लॉगिंग लॉग व्यूअर की भूमिका
logging.logEntries.list
IAM अनुमति के साथ पसंद के मुताबिक IAM रोल
डेटा ऐक्सेस के ऑडिट लॉग देखने के लिए, आपके उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग शामिल हैं:
- प्रोजेक्ट का मालिक
- लॉग इन करने की प्रक्रिया में, प्राइवेट लॉग व्यूअर की भूमिका
logging.privateLogEntries.list
IAM अनुमति के साथ पसंद के मुताबिक IAM रोल
अगर ऑडिट लॉग का इस्तेमाल ऐसी इकाई से किया जा रहा है जो प्रोजेक्ट नहीं है, जैसे कि संगठन, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.
लॉग देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपके पास उस क्लाउड प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर होना चाहिए जिसके लिए आपको ऑडिट लॉग
की जानकारी देखनी है. आपके पास, इंडेक्स किए गए अन्य LogEntry
फ़ील्ड के बारे में और जानकारी देने का विकल्प होता है, जैसे कि resource.type. ज़्यादा जानकारी के लिए,
लॉग एक्सप्लोरर में क्वेरी बनाएं देखें.
ऑडिट लॉग के नाम यहां दिए गए हैं. इनमें क्लाउड प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के वैरिएबल शामिल होते हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
ऑडिट लॉग की एंट्री देखने के लिए आपके पास कई विकल्प हैं.
Console
Cloud Console में लॉग एक्सप्लोरर का इस्तेमाल करके, अपने क्लाउड प्रोजेक्ट के लिए ऑडिट लॉग एंट्री को वापस पाया जा सकता है:
Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं.
लॉग एक्सप्लोरर पेज पर, कोई मौजूदा क्लाउड प्रोजेक्ट चुनें.
क्वेरी बिल्डर पैनल में, ये काम करें:
संसाधन में जाकर, Google Cloud के रिसॉर्स टाइप का वह टाइप चुनें जिसके ऑडिट लॉग आपको देखने हैं.
लॉग नाम में जाकर, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:
- एडमिन गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
- डेटा ऐक्सेस के ऑडिट लॉग के लिए, data_access चुनें.
- सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
- अस्वीकार की गई नीति के ऑडिट लॉग के लिए, नीति चुनें.
अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में उस तरह का कोई ऑडिट लॉग उपलब्ध नहीं है.
नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना देखें.
gcloud
gcloud, Logging API के लिए
कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग नाम में PROJECT_ID
, FOLDER_ID
या ORGANIZATION_ID
के लिए मान्य वैल्यू डालें.
अपने Google Cloud के प्रोजेक्ट-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
अपने फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, नीचे दिया गया कमांड चलाएं:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
अपने संगठन-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, gcloud logging read
देखें.
API
अपनी क्वेरी तैयार करते समय, वैरिएबल को मान्य वैल्यू से बदलें और ऑडिट लॉग के नामों में बताए गए सही प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर की जगह लें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID है, तो आपकी ओर से दिए गए प्रोजेक्ट आइडेंटिफ़ायर को चुने गए मौजूदा Cloud प्रोजेक्ट से जुड़ा होना चाहिए.
अपने ऑडिट लॉग में मौजूद एंट्री देखने के लिए Logging API का इस्तेमाल करने के लिए, ये काम करें:
entries.list
तरीके के लिए, दस्तावेज़ में यह एपीआई आज़माएं सेक्शन पर जाएं.इस एपीआई को आज़माएं फ़ॉर्म के अनुरोध के मुख्य हिस्से में, नीचे दी गई जानकारी डालें. पहले से भरे गए इस फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाएगा, लेकिन आपको हर लॉग नाम में एक मान्य
PROJECT_ID
देना होगा.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
लागू करें पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, लॉगिंग क्वेरी भाषा देखें.
ऑडिट लॉग एंट्री के नमूने और उसमें सबसे ज़रूरी जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.
ऑडिट लॉग एक्सपोर्ट किए जा रहे हैं
ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह दूसरी तरह के लॉग एक्सपोर्ट किए जाते हैं. लॉग एक्सपोर्ट करने का तरीका जानने के लिए, लॉग एक्सपोर्ट करना देखें. ऑडिट लॉग एक्सपोर्ट करने के कुछ ऐप्लिकेशन यहां दिए गए हैं:
ऑडिट लॉग को ज़्यादा समय तक रखने या खोज करने की बेहतर सुविधा का इस्तेमाल करने के लिए, अपने ऑडिट लॉग की कॉपी Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट करें. Pub/Sub का इस्तेमाल करके, दूसरे ऐप्लिकेशन, डेटा स्टोर करने की दूसरी जगहों और तीसरे पक्षों को एक्सपोर्ट किया जा सकता है.
पूरे संगठन में ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. इनसे संगठन के किसी भी या सभी क्लाउड प्रोजेक्ट से लॉग एक्सपोर्ट किए जा सकते हैं.
अगर आपके चालू किए गए डेटा ऐक्सेस ऑडिट लॉग आपके क्लाउड प्रोजेक्ट को उनके लॉग ऐलोकेशन पर भेज रहे हैं, तो आपके पास डेटा ऐक्सेस के ऑडिट लॉग को एक्सपोर्ट करने और बाहर रखने का विकल्प है. ज़्यादा जानकारी के लिए, लॉग शामिल न करना देखें.
कीमत और उपयोगकर्ताओं का बने रहना
Cloud Logging, उन ऑडिट लॉग के लिए आपसे कोई शुल्क नहीं लेता है जिन्हें बंद नहीं किया जा सकता. इनमें सभी एडमिन गतिविधि ऑडिट लॉग भी शामिल हैं. क्लाउड लॉगिंग आपसे उस डेटा ऐक्सेस ऑडिट लॉग का शुल्क लेती है जिसका आपने साफ़ तौर पर अनुरोध किया है.
ऑडिट लॉग की कीमतों के बारे में ज़्यादा जानने के लिए, Google Cloud के ऑपरेशंस सुइट की कीमत देखें.
Cloud Search के ऑडिट लॉग से जुड़ी स्टोरेज की अवधि:
- एडमिन गतिविधि लॉग या एडमिन की ओर से लिखे गए लॉग - ये लॉग 400 दिनों तक सेव रहते हैं.
- डेटा ऐक्सेस लॉग (एडमिन की तरफ़ से पढ़ा गया, डेटा लिखने की सुविधा, और डेटा रीड) - ये लॉग 30 दिनों तक सेव रहते हैं.
स्टोरेज की अवधि के बारे में ज़्यादा जानकारी के लिए, लॉग के रखरखाव की अवधि देखें.
मौजूदा सीमाएं
Cloud Search ऑडिट लॉगिंग की ये मौजूदा सीमाएं हैं:
लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री से रिस्पॉन्स हटा दिया जाता है. अगर इससे साइज़ को 512 केबी या उससे कम नहीं किया जाता है, तो अनुरोध खारिज कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री छोड़ दी जाएगी.
जवाब के मुख्य हिस्से
list()
,get()
, औरsuggest()
तरीकों के लिए लॉग नहीं किए जाते. हालांकि, जवाब की स्थितियां उपलब्ध हैं.सिर्फ़
cloudsearch.google.com
(अगर चालू हो) से क्वेरी एपीआई कॉल और ग्राहक खोज ऐप्लिकेशन लॉग किए जाते हैं.search()
कॉल के लिए, सिर्फ़Query
,RequestOptions
, औरDataSourceRestriction
को अनुरोध में लॉग इन किया जाता है. जवाब में, हरSearchResult
के सिर्फ़ यूआरएल और मेटाडेटा (सोर्स औरobjectType
) का ऑडिट किया जाता है.Cloud Search बैकएंड को जारी किए गए कॉल और डेटा एक्सपोर्ट से जुड़े कॉल का ऑडिट नहीं किया जाता.