ऑडिट लॉगिंग

इस पेज पर, Cloud Search के बनाए गए ऑडिट लॉग के बारे में बताया गया है, जो Cloud ऑडिट लॉग के हिस्से के तौर पर उपलब्ध हैं.

खास जानकारी

Google Cloud की सेवाएं ऑडिट लॉग लिखती हैं, ताकि आपके संसाधनों में ही इस तरह के सवालों के जवाब दिए जा सकें कि "किसने क्या किया, कहां किया, और कब किया. आपके क्लाउड प्रोजेक्ट में सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट से जुड़े होते हैं. फ़ोल्डर, संगठन, और क्लाउड बिलिंग खाते जैसी अन्य इकाइयों में, इकाई के ऑडिट लॉग होते हैं.

Cloud ऑडिट लॉग के बारे में सामान्य जानकारी के लिए, Cloud ऑडिट लॉग देखें. Cloud ऑडिट लॉग के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

क्लाउड ऑडिट लॉग, हर क्लाउड प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:

  • एडमिन गतिविधि के ऑडिट लॉग में, एडमिन के काम करने के तरीकों से जुड़ी एंट्री शामिल होती हैं. 'एडमिन गतिविधि' से जुड़े तरीके:एडमिन की लिखने से जुड़ी कार्रवाइयां, ऑडिट की गई कार्रवाइयां सेक्शन में शामिल की गई हैं.
  • डेटा ऐक्सेस ऑडिट लॉग में एडमिन के पढ़ने, डेटा लिखने, और डेटा पढ़ने की कार्रवाइयां करने के तरीकों से जुड़ी एंट्री होती हैं. डेटा ऐक्सेस:एडमिन रीड, डेटा ऐक्सेस:डेटा राइट, डेटा ऐक्सेस:डेटा रीड ऑपरेशन से जुड़े तरीके, आने वाले ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए गए हैं.
  • सिस्टम इवेंट ऑडिट लॉग
  • नीति की वजह से अस्वीकार किए गए ऑडिट लॉग

Cloud Search, एडमिन गतिविधि के ऑडिट लॉग लिखता है, जो किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव करने वाली कार्रवाइयों को रिकॉर्ड करते हैं. आप व्यवस्थापक गतिविधि ऑडिट लॉग बंद नहीं कर सकते हैं.

अगर साफ़ तौर पर चालू है, तो ही Cloud Search, डेटा ऐक्सेस के ऑडिट लॉग सेव करता है. डेटा ऐक्सेस के ऑडिट लॉग में, संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ने वाले एपीआई कॉल होते हैं. साथ ही, इनमें उपयोगकर्ता से मिलने वाले ऐसे एपीआई कॉल भी होते हैं जो उपयोगकर्ता से मिले संसाधन डेटा को बनाते हैं, उसमें बदलाव करते हैं या उसे पढ़ते हैं.

Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.

Cloud Search, नीति को अस्वीकार किए गए ऑडिट लॉग नहीं लिखता.

ऑडिट की गई कार्रवाइयां

यहां इस बारे में खास जानकारी दी गई है कि Cloud Search में हर तरह के ऑडिट लॉग के मुताबिक कौनसी एपीआई कार्रवाइयां करनी हैं:

ऑडिट लॉग की कैटगरी Cloud Search कार्रवाइयां
एडमिन गतिविधि: एडमिन की ओर से लिखने की सुविधा index.datasources.updateschema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloud.updateCustomerId.search.
डेटा ऐक्सेस: एडमिन का रीड indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
डेटा ऐक्सेस: डेटा में बदलाव करना indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
डेटा ऐक्सेस: डेटा पढ़ा गया इंडेक्स



















ऑडिट लॉग का फ़ॉर्मैट

ऑडिट लॉग एंट्री—जिसे Logs Explorer, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके, क्लाउड लॉगिंग में देखा जा सकता है—इन चीज़ों में ये चीज़ें शामिल होती हैं:

खुद लॉग एंट्री, जो LogEntry टाइप का ऑब्जेक्ट है. काम के फ़ील्ड में ये शामिल हैं:

  • logName में संसाधन आईडी और ऑडिट लॉग टाइप शामिल होता है.
  • resource में ऑडिट की गई कार्रवाई का टारगेट शामिल है.
  • timeStamp में ऑडिट की गई कार्रवाई का समय शामिल होता है.
  • protoPayload में ऑडिट की गई जानकारी शामिल होती है.
  • ऑडिट लॉगिंग डेटा, जो लॉग एंट्री के ProtoPayload फ़ील्ड में AuditLog ऑब्जेक्ट होता है.

किसी सेवा से जुड़ी ऑडिट जानकारी (जो कि किसी सेवा के हिसाब से ही है) की जानकारी देना ज़रूरी नहीं है. पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन में metadata फ़ील्ड का इस्तेमाल होता है.

इन ऑब्जेक्ट के दूसरे फ़ील्ड के लिए और उन्हें समझने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

लॉग का नाम

Cloud ऑडिट लॉग के संसाधन के नामों से, ऑडिट लॉग का मालिकाना हक रखने वाले Cloud प्रोजेक्ट या Google Cloud इकाई के बारे में पता चलता है. साथ ही, इनसे यह भी पता चलता है कि लॉग में, एडमिन गतिविधि, डेटा ऐक्सेस, नीति अस्वीकार की गई या सिस्टम इवेंट के ऑडिट लॉग का डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल के एडमिन गतिविधि ऑडिट लॉग और संगठन के डेटा ऐक्सेस ऑडिट लॉग के लॉग नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर के बारे में बताते हैं.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

सेवा का नाम

Cloud Search के ऑडिट लॉग, सेवा के नाम cloudsearch.googleapis.com का इस्तेमाल करते हैं.

संसाधन के टाइप

Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए रिसॉर्स टाइप audited_resource का इस्तेमाल करते हैं.

अन्य तरह के संसाधनों की सूची देखने के लिए, निगरानी किए जाने वाले संसाधन टाइप देखें.

ऑडिट लॉगिंग की सुविधा चालू करें

डिफ़ॉल्ट रूप से, Cloud Search API के लिए ऑडिट लॉगिंग की सुविधा बंद है. Google Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:

  1. (ज़रूरी नहीं) अगर आपने लॉग स्टोर करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करना पढ़ें.

  2. Google Cloud के लिए प्रोजेक्ट आईडी हासिल करें, जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना देखें.

  3. अगर आपको किसी खास एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करनी है, तो आपको उसकी लॉग कैटगरी तय करनी होगी, ताकि उसे चालू किया जा सके. एपीआई और उनसे जुड़ी कैटगरी के लिए, इस दस्तावेज़ में पहले ऑडिट की गई कार्रवाइयां देखें.

  4. इन्हें चालू करने के लिए, updateCustomer() RESTLogSettings लॉग कैटगरी के साथ ऑडिट लॉग सेटिंग को अपडेट करने के लिए, REST API के तरीके का इस्तेमाल करें:

    1. Google ऑथराइज़ेशन सर्वर से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना का दूसरा चरण देखें. ऐक्सेस टोकन खरीदते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. नीचे दिए गए curl कमांड को चलाएं.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    जगह:

    • YOUR_ACCESS_TOKEN, चरण 4a में मिला OAuth 2.0 ऐक्सेस टोकन है.
    • PROJECT_ID, दूसरे चरण में मिला प्रोजेक्ट आईडी है.
    • CATEGORY1, CATEGORY2, वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना है. मान्य वैल्यू logAdminReadActions, logDataWriteActions, और logDataReadActions हैं. एडमिन की ओर से लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की ज़रूरत है, तो आपको डेटा रीड की कैटगरी चालू करनी होगी.

    AuditLoggingSettings को अपडेट करने के बाद, Cloud Search API को अनुरोध करने पर, AuditLoggingSettings में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.

  5. क्वेरी के तरीकों के लिए, ऑडिट लॉग की जांच करने के लिए, डेटा रीड की कैटगरी चालू करना ज़रूरी है (चौथे चरण में पूरा करें). क्वेरी के तरीकों (query.sources.list, query.suggest, और query.search) के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, यह तरीका अपनाएं:

    1. हर खोज ऐप्लिकेशन के लिए जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है, नाम वापस पाएं. नाम, searchapplications/<search_application_id> के रूप में होना चाहिए.

    2. settings.searchapplications.update को कॉल करने के लिए, नाम का इस्तेमाल करें. enableAuditLog को true पर सेट किया गया है.

  6. cloudsearch.google.com से आने वाले कॉल के लिए ऑडिट लॉगिंग चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू है (चौथा चरण). इसके अलावा, searchapplications/default के name के साथ चरण 5b पूरा करें .

चालू होने के बाद, 'Google Cloud कंसोल' के लॉग एक्सप्लोरर सेक्शन में लॉग देखे जा सकते हैं. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, नीचे दिए गए फ़िल्टर का इस्तेमाल करें:

protoPayload.serviceName="cloudsearch.googleapis.com"

लॉग देखने के तरीके के बारे में जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी देखें.

ऑडिट लॉग की अनुमतियां

पहचान और ऐक्सेस मैनेजमेंट की अनुमतियां और भूमिकाओं से यह तय होता है कि कौनसे ऑडिट लॉग देखे या एक्सपोर्ट किए जा सकते हैं. लॉग, क्लाउड प्रोजेक्ट के साथ-साथ कुछ अन्य इकाइयों में भी मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और क्लाउड बिलिंग खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी पाना देखें.

एडमिन गतिविधि के ऑडिट लॉग देखने के लिए, आपके ऑडिट लॉग वाले प्रोजेक्ट में इनमें से कोई एक IAM रोल होनी चाहिए:

डेटा ऐक्सेस के ऑडिट लॉग देखने के लिए, आपके उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग शामिल हैं:

अगर ऑडिट लॉग का इस्तेमाल ऐसी इकाई से किया जा रहा है जो प्रोजेक्ट नहीं है, जैसे कि संगठन, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.

लॉग देखें

ऑडिट लॉग ढूंढने और देखने के लिए, आपके पास उस क्लाउड प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर होना चाहिए जिसके लिए आपको ऑडिट लॉग की जानकारी देखनी है. आपके पास, इंडेक्स किए गए अन्य LogEntry फ़ील्ड के बारे में और जानकारी देने का विकल्प होता है, जैसे कि resource.type. ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाएं देखें.

ऑडिट लॉग के नाम यहां दिए गए हैं. इनमें क्लाउड प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के वैरिएबल शामिल होते हैं:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

ऑडिट लॉग की एंट्री देखने के लिए आपके पास कई विकल्प हैं.

Console

Cloud Console में लॉग एक्सप्लोरर का इस्तेमाल करके, अपने क्लाउड प्रोजेक्ट के लिए ऑडिट लॉग एंट्री को वापस पाया जा सकता है:

  1. Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं.

    लॉग एक्सप्लोरर पेज पर जाएं

  2. लॉग एक्सप्लोरर पेज पर, कोई मौजूदा क्लाउड प्रोजेक्ट चुनें.

  3. क्वेरी बिल्डर पैनल में, ये काम करें:

    • संसाधन में जाकर, Google Cloud के रिसॉर्स टाइप का वह टाइप चुनें जिसके ऑडिट लॉग आपको देखने हैं.

    • लॉग नाम में जाकर, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:

      • एडमिन गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
      • डेटा ऐक्सेस के ऑडिट लॉग के लिए, data_access चुनें.
      • सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
      • अस्वीकार की गई नीति के ऑडिट लॉग के लिए, नीति चुनें.

    अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में उस तरह का कोई ऑडिट लॉग उपलब्ध नहीं है.

    नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना देखें.

gcloud

gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग नाम में PROJECT_ID, FOLDER_ID या ORGANIZATION_ID के लिए मान्य वैल्यू डालें.

अपने Google Cloud के प्रोजेक्ट-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

अपने फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, नीचे दिया गया कमांड चलाएं:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

अपने संगठन-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, gcloud logging read देखें.

API

अपनी क्वेरी तैयार करते समय, वैरिएबल को मान्य वैल्यू से बदलें और ऑडिट लॉग के नामों में बताए गए सही प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर की जगह लें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID है, तो आपकी ओर से दिए गए प्रोजेक्ट आइडेंटिफ़ायर को चुने गए मौजूदा Cloud प्रोजेक्ट से जुड़ा होना चाहिए.

अपने ऑडिट लॉग में मौजूद एंट्री देखने के लिए Logging API का इस्तेमाल करने के लिए, ये काम करें:

  1. entries.list तरीके के लिए, दस्तावेज़ में यह एपीआई आज़माएं सेक्शन पर जाएं.

  2. इस एपीआई को आज़माएं फ़ॉर्म के अनुरोध के मुख्य हिस्से में, नीचे दी गई जानकारी डालें. पहले से भरे गए इस फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाएगा, लेकिन आपको हर लॉग नाम में एक मान्य PROJECT_ID देना होगा.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. लागू करें पर क्लिक करें.

क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, लॉगिंग क्वेरी भाषा देखें.

ऑडिट लॉग एंट्री के नमूने और उसमें सबसे ज़रूरी जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

ऑडिट लॉग एक्सपोर्ट किए जा रहे हैं

ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह दूसरी तरह के लॉग एक्सपोर्ट किए जाते हैं. लॉग एक्सपोर्ट करने का तरीका जानने के लिए, लॉग एक्सपोर्ट करना देखें. ऑडिट लॉग एक्सपोर्ट करने के कुछ ऐप्लिकेशन यहां दिए गए हैं:

  • ऑडिट लॉग को ज़्यादा समय तक रखने या खोज करने की बेहतर सुविधा का इस्तेमाल करने के लिए, अपने ऑडिट लॉग की कॉपी Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट करें. Pub/Sub का इस्तेमाल करके, दूसरे ऐप्लिकेशन, डेटा स्टोर करने की दूसरी जगहों और तीसरे पक्षों को एक्सपोर्ट किया जा सकता है.

  • पूरे संगठन में ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. इनसे संगठन के किसी भी या सभी क्लाउड प्रोजेक्ट से लॉग एक्सपोर्ट किए जा सकते हैं.

  • अगर आपके चालू किए गए डेटा ऐक्सेस ऑडिट लॉग आपके क्लाउड प्रोजेक्ट को उनके लॉग ऐलोकेशन पर भेज रहे हैं, तो आपके पास डेटा ऐक्सेस के ऑडिट लॉग को एक्सपोर्ट करने और बाहर रखने का विकल्प है. ज़्यादा जानकारी के लिए, लॉग शामिल न करना देखें.

कीमत और उपयोगकर्ताओं का बने रहना

Cloud Logging, उन ऑडिट लॉग के लिए आपसे कोई शुल्क नहीं लेता है जिन्हें बंद नहीं किया जा सकता. इनमें सभी एडमिन गतिविधि ऑडिट लॉग भी शामिल हैं. क्लाउड लॉगिंग आपसे उस डेटा ऐक्सेस ऑडिट लॉग का शुल्क लेती है जिसका आपने साफ़ तौर पर अनुरोध किया है.

ऑडिट लॉग की कीमतों के बारे में ज़्यादा जानने के लिए, Google Cloud के ऑपरेशंस सुइट की कीमत देखें.

Cloud Search के ऑडिट लॉग से जुड़ी स्टोरेज की अवधि:

  • एडमिन गतिविधि लॉग या एडमिन की ओर से लिखे गए लॉग - ये लॉग 400 दिनों तक सेव रहते हैं.
  • डेटा ऐक्सेस लॉग (एडमिन की तरफ़ से पढ़ा गया, डेटा लिखने की सुविधा, और डेटा रीड) - ये लॉग 30 दिनों तक सेव रहते हैं.

स्टोरेज की अवधि के बारे में ज़्यादा जानकारी के लिए, लॉग के रखरखाव की अवधि देखें.

मौजूदा सीमाएं

Cloud Search ऑडिट लॉगिंग की ये मौजूदा सीमाएं हैं:

  • लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री से रिस्पॉन्स हटा दिया जाता है. अगर इससे साइज़ को 512 केबी या उससे कम नहीं किया जाता है, तो अनुरोध खारिज कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा हो जाता है, तो लॉग एंट्री छोड़ दी जाएगी.

  • जवाब के मुख्य हिस्से list(), get(), और suggest() तरीकों के लिए लॉग नहीं किए जाते. हालांकि, जवाब की स्थितियां उपलब्ध हैं.

  • सिर्फ़ cloudsearch.google.com (अगर चालू हो) से क्वेरी एपीआई कॉल और ग्राहक खोज ऐप्लिकेशन लॉग किए जाते हैं.

  • search() कॉल के लिए, सिर्फ़ Query, RequestOptions, और DataSourceRestriction को अनुरोध में लॉग इन किया जाता है. जवाब में, हर SearchResult के सिर्फ़ यूआरएल और मेटाडेटा (सोर्स और objectType) का ऑडिट किया जाता है.

  • Cloud Search बैकएंड को जारी किए गए कॉल और डेटा एक्सपोर्ट से जुड़े कॉल का ऑडिट नहीं किया जाता.