ऑडिट लॉगिंग

इस पेज पर, Cloud Search के ऑडिट लॉग के बारे में बताया गया है. ये लॉग, Cloud Audit Logs के तहत बनाए जाते हैं.

खास जानकारी

Google Cloud की सेवाएं, ऑडिट लॉग लिखती हैं. इससे आपको यह जानने में मदद मिलती है कि आपके संसाधनों में "किसने, क्या, कहां, और कब" किया. आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट में शामिल होते हैं. फ़ोल्डर, संगठन, और Cloud Billing खाते जैसी अन्य इकाइयों के अपने ऑडिट लॉग होते हैं.

खास जानकारी के लिए, Cloud Audit Logs देखें. ज़्यादा जानकारी के लिए, ऑडिट लॉग के बारे में जानकारी देखें.

Cloud Audit Logs, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये लॉग उपलब्ध कराता है:

  • एडमिन की गतिविधि के ऑडिट लॉग: इनमें, एडमिन की लिखने की कार्रवाइयां करने वाले तरीकों की एंट्री शामिल होती हैं.
  • डेटा ऐक्सेस के ऑडिट लॉग: इनमें, एडमिन की पढ़ने की कार्रवाइयां, डेटा लिखने की कार्रवाइयां, और डेटा पढ़ने की कार्रवाइयां करने वाले तरीकों की एंट्री शामिल होती हैं.
  • सिस्टम इवेंट के ऑडिट लॉग
  • नीति के उल्लंघन के ऑडिट लॉग

Cloud Search, एडमिन की गतिविधि के ऑडिट लॉग लिखता है. इससे संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव करने वाली कार्रवाइयों को रिकॉर्ड किया जाता है. एडमिन की गतिविधि के ऑडिट लॉग को बंद नहीं किया जा सकता.

Cloud Search, डेटा ऐक्सेस के ऑडिट लॉग सिर्फ़ तब लिखता है, जब आपने साफ़ तौर पर इन्हें चालू किया हो. इन लॉग में, संसाधन के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ने वाले एपीआई कॉल शामिल होते हैं. साथ ही, इनमें उपयोगकर्ता की ओर से किए गए ऐसे एपीआई कॉल भी शामिल होते हैं जिनसे उपयोगकर्ता की ओर से दिए गए संसाधन के डेटा को बनाया, बदला या पढ़ा जाता है.

Cloud Search, सिस्टम इवेंट या नीति के उल्लंघन के ऑडिट लॉग नहीं लिखता.

ऑडिट की गई कार्रवाइयां

नीचे दी गई टेबल में, Cloud Search में हर ऑडिट लॉग टाइप से जुड़े एपीआई की कार्रवाइयों की खास जानकारी दी गई है:

ऑडिट लॉग की कैटगरी Cloud Search की कार्रवाइयां
एडमिन की गतिविधि: एडमिन की लिखने की कार्रवाइयां indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
डेटा ऐक्सेस: एडमिन की पढ़ने की कार्रवाइयां indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
डेटा ऐक्सेस: डेटा लिखने की कार्रवाइयां indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
डेटा ऐक्सेस: डेटा पढ़ने की कार्रवाइयां indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

ऑडिट लॉग का फ़ॉर्मैट

ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है.

लॉग की एंट्री, LogEntry ऑब्जेक्ट होती है. काम के फ़ील्ड में ये शामिल हैं:

  • logName: संसाधन का आईडी और ऑडिट लॉग का टाइप.
  • resource: ऑडिट की गई कार्रवाई का टारगेट.
  • timeStamp: ऑडिट की गई कार्रवाई का समय.
  • protoPayload: ऑडिट की गई जानकारी.

ऑडिट लॉगिंग का डेटा, protoPayload फ़ील्ड में मौजूद AuditLog ऑब्जेक्ट होता है.

सेवा के हिसाब से ऑडिट की जानकारी, सेवा के हिसाब से ऑब्जेक्ट होती है. यह जानकारी देना ज़रूरी नहीं है. पहले के इंटिग्रेशन के लिए, यह ऑब्जेक्ट AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में होता है. बाद के इंटिग्रेशन में, metadata फ़ील्ड का इस्तेमाल किया जाता है.

ज़्यादा जानकारी के लिए, ऑडिट लॉग के बारे में जानकारी देखें.

लॉग का नाम

Cloud Audit Logs के संसाधन के नाम से, उस प्रोजेक्ट या Google Cloud की अन्य इकाई का पता चलता है जिसके पास लॉग का मालिकाना हक है. साथ ही, इससे ऑडिट लॉग के टाइप का भी पता चलता है. उदाहरण के लिए:

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

सेवा का नाम

Cloud Search के ऑडिट लॉग में, सेवा के नाम के तौर पर cloudsearch.googleapis.com का इस्तेमाल किया जाता है.

संसाधन के टाइप

Cloud Search के ऑडिट लॉग में, सभी लॉग के लिए संसाधन के टाइप के तौर पर audited_resource का इस्तेमाल किया जाता है. संसाधन के अन्य टाइप के बारे में जानने के लिए, निगरानी किए जाने वाले संसाधन के टाइप देखें.

ऑडिट लॉगिंग चालू करना

Cloud Search API के लिए, ऑडिट लॉगिंग डिफ़ॉल्ट रूप से बंद होती है. Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:

  1. (ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud प्रोजेक्ट नहीं बनाया है, तो Cloud Search API को ऐक्सेस करने की सुविधा कॉन्फ़िगर करना देखें.
  2. उस Google Cloud प्रोजेक्ट का प्रोजेक्ट आईडी हासिल करें जिसमें आपको लॉग सेव करने हैं. प्रोजेक्ट की पहचान करना देखें.
  3. किसी खास एपीआई के लिए, लॉग की कैटगरी तय करें. ऑडिट की गई कार्रवाइयां देखें .
  4. updateCustomer() REST API के तरीके का इस्तेमाल करके, auditLogSettings को इन कैटगरी के साथ अपडेट करें:

    1. OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना देखें . इनमें से किसी एक स्कोप का इस्तेमाल करें:
      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. यह curl कमांड चलाएं: bash curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }' YOUR_ACCESS_TOKEN, PROJECT_ID, और कैटगरी (logAdminReadActions, logDataWriteActions, या logDataReadActions) की जगह अपनी जानकारी डालें. एडमिन की लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. क्वेरी के तरीकों को लॉग करने के लिए, डेटा पढ़ने की कैटगरी चालू करें.

      Cloud Search API के लिए किए जाने वाले बाद के अनुरोधों से, तय किए गए प्रोजेक्ट में लॉग जनरेट होते हैं.

  5. क्वेरी के तरीकों के लिए ऑडिट लॉगिंग के लिए, डेटा पढ़ने की कैटगरी ज़रूरी है. query.sources.list, query.suggest, और query.search के लिए लॉगिंग चालू करने के लिए:

    1. हर सर्च ऐप्लिकेशन का नाम, searchapplications/<search_application_id> फ़ॉर्मैट में वापस पाएं.
    2. settings.searchapplications.update को enableAuditLog को true पर सेट करके कॉल करें.
  6. cloudsearch.google.com से किए गए कॉल के लिए ऑडिट लॉगिंग चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो और searchapplications/default को अपडेट करें.

Google Cloud Console के लॉग एक्सप्लोरर में लॉग देखें. Cloud Search के ऑडिट लॉग के लिए, इस फ़िल्टर का इस्तेमाल करें:

protoPayload.serviceName="cloudsearch.googleapis.com"

ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर की खास जानकारी देखें.

ऑडिट लॉग की अनुमतियां

पहचान और ऐक्सेस मैनेजमेंट (आईएएम) की अनुमतियों से तय होता है कि कौनसे लॉग देखे या एक्सपोर्ट किए जा सकते हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी देखें.

एडमिन की गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास आईएएम की इनमें से कोई एक भूमिका होनी चाहिए:

डेटा ऐक्सेस के ऑडिट लॉग देखने के लिए, आपके पास इनमें से कोई एक भूमिका होनी चाहिए:

अगर ऑडिट लॉग, प्रोजेक्ट के अलावा किसी अन्य इकाई से लिए जा रहे हैं, जैसे कि कोई संगठन, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.

लॉग देखें

लॉग देखने के लिए, आपके पास Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर होना चाहिए. अन्य फ़ील्ड तय किए जा सकते हैं, जैसे कि resource.type.LogEntry लॉग एक्सप्लोरर में क्वेरी बनाना देखें .

ऑडिट लॉग के नाम इस फ़ॉर्मैट में होते हैं:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

ऑडिट लॉग की एंट्री देखने के लिए, आपके पास कई विकल्प होते हैं.

कंसोल

  1. Google Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं. लॉग एक्सप्लोरर पर जाएं
  2. अपना प्रोजेक्ट चुनें.
  3. क्वेरी बिल्डर पैनल में, संसाधन और लॉग का टाइप चुनें. नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना देखें.

gcloud

प्रोजेक्ट-लेवल के लॉग के लिए, यह कमांड चलाएं:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" 
--project=PROJECT_ID

एपीआई

  1. entries.list तरीके के लिए, इस एपीआई को आज़माएं सेक्शन पर जाएं.
  2. अनुरोध के इस मुख्य हिस्से का इस्तेमाल करें. इसमें PROJECT_ID की जगह, चुना गया प्रोजेक्ट आईडी डालें:
    {
    "resourceNames": ["projects/PROJECT_ID"],
    "pageSize": 5,
    "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
  3. चलाएं पर क्लिक करें.

क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉगिंग क्वेरी की भाषा देखें.

ऑडिट लॉग की एंट्री का सैंपल और उसमें सबसे अहम जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग के बारे में जानकारी देखें.

ऑडिट लॉग एक्सपोर्ट करना

ऑडिट लॉग को अन्य लॉग की तरह एक्सपोर्ट किया जा सकता है. लॉग एक्सपोर्ट करना देखें .

  • लंबे समय तक सेव रखने या बेहतर तरीके से खोजने के लिए, Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट करें.
  • किसी संगठन में लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक का इस्तेमाल करें.
  • लॉग के अलॉटमेंट मैनेज करने के लिए, डेटा ऐक्सेस के लॉग को बाहर रखें. लॉग को बाहर रखना देखें .

कीमत और सेव रखने की अवधि

Cloud Logging, एडमिन की गतिविधि के ऑडिट लॉग के लिए कोई शुल्क नहीं लेता. Cloud Logging, डेटा ऐक्सेस के ऑडिट लॉग के लिए शुल्क लेता है. Google Cloud के कार्रवाइयों वाले सुइट की कीमत देखें .

Cloud Search के ऑडिट लॉग को सेव रखने की अवधि:

  • एडमिन की गतिविधि के लॉग: 400 दिन.
  • डेटा ऐक्सेस के लॉग: 30 दिन.

मौजूदा सीमाएं

Cloud Search की ऑडिट लॉगिंग से जुड़ी सीमाएं:

  • लॉग की एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर किसी एंट्री का साइज़ 512 केबी से ज़्यादा है, तो response फ़ील्ड हटा दिया जाता है. अगर अब भी साइज़ 512 केबी से ज़्यादा है, तो request फ़ील्ड हटा दिया जाता है. अगर अब भी साइज़ 512 केबी से ज़्यादा है, तो पूरी एंट्री हटा दी जाती है.
  • list(), get(), और suggest() तरीकों के लिए, जवाब के मुख्य हिस्से लॉग नहीं किए जाते.
  • सिर्फ़ cloudsearch.google.com और ग्राहक के सर्च ऐप्लिकेशन से की गई क्वेरी के कॉल लॉग किए जाते हैं.
  • search() कॉल के लिए, अनुरोध में सिर्फ़ Query, RequestOptions, और DataSourceRestriction लॉग किए जाते हैं. जवाब में सिर्फ़ यूआरएल और मेटाडेटा का ऑडिट किया जाता है.
  • डेटा एक्सपोर्ट करने के लिए, बैकएंड कॉल का ऑडिट नहीं किया जाता.