खास जानकारी
Google Cloud की सेवाएं, ऑडिट लॉग लिखती हैं. इससे आपको यह जानने में मदद मिलती है कि आपके संसाधनों में "किसने, क्या, कहां, और कब" किया. आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे तौर पर प्रोजेक्ट में शामिल होते हैं. फ़ोल्डर, संगठन, और Cloud Billing खाते जैसी अन्य इकाइयों के अपने ऑडिट लॉग होते हैं.
खास जानकारी के लिए, Cloud Audit Logs देखें. ज़्यादा जानकारी के लिए, ऑडिट लॉग के बारे में जानकारी देखें.
Cloud Audit Logs, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये लॉग उपलब्ध कराता है:
- एडमिन की गतिविधि के ऑडिट लॉग: इनमें, एडमिन की लिखने की कार्रवाइयां करने वाले तरीकों की एंट्री शामिल होती हैं.
- डेटा ऐक्सेस के ऑडिट लॉग: इनमें, एडमिन की पढ़ने की कार्रवाइयां, डेटा लिखने की कार्रवाइयां, और डेटा पढ़ने की कार्रवाइयां करने वाले तरीकों की एंट्री शामिल होती हैं.
- सिस्टम इवेंट के ऑडिट लॉग
- नीति के उल्लंघन के ऑडिट लॉग
Cloud Search, एडमिन की गतिविधि के ऑडिट लॉग लिखता है. इससे संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव करने वाली कार्रवाइयों को रिकॉर्ड किया जाता है. एडमिन की गतिविधि के ऑडिट लॉग को बंद नहीं किया जा सकता.
Cloud Search, डेटा ऐक्सेस के ऑडिट लॉग सिर्फ़ तब लिखता है, जब आपने साफ़ तौर पर इन्हें चालू किया हो. इन लॉग में, संसाधन के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ने वाले एपीआई कॉल शामिल होते हैं. साथ ही, इनमें उपयोगकर्ता की ओर से किए गए ऐसे एपीआई कॉल भी शामिल होते हैं जिनसे उपयोगकर्ता की ओर से दिए गए संसाधन के डेटा को बनाया, बदला या पढ़ा जाता है.
Cloud Search, सिस्टम इवेंट या नीति के उल्लंघन के ऑडिट लॉग नहीं लिखता.
ऑडिट की गई कार्रवाइयां
नीचे दी गई टेबल में, Cloud Search में हर ऑडिट लॉग टाइप से जुड़े एपीआई की कार्रवाइयों की खास जानकारी दी गई है:
| ऑडिट लॉग की कैटगरी | Cloud Search की कार्रवाइयां |
|---|---|
| एडमिन की गतिविधि: एडमिन की लिखने की कार्रवाइयां | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
| डेटा ऐक्सेस: एडमिन की पढ़ने की कार्रवाइयां | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
| डेटा ऐक्सेस: डेटा लिखने की कार्रवाइयां | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
| डेटा ऐक्सेस: डेटा पढ़ने की कार्रवाइयां | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है.
लॉग की एंट्री,
LogEntry
ऑब्जेक्ट होती है. काम के फ़ील्ड में ये शामिल हैं:
logName: संसाधन का आईडी और ऑडिट लॉग का टाइप.resource: ऑडिट की गई कार्रवाई का टारगेट.timeStamp: ऑडिट की गई कार्रवाई का समय.protoPayload: ऑडिट की गई जानकारी.
ऑडिट लॉगिंग का डेटा, protoPayload फ़ील्ड में मौजूद
AuditLog
ऑब्जेक्ट होता है.
सेवा के हिसाब से ऑडिट की जानकारी, सेवा के हिसाब से ऑब्जेक्ट होती है. यह जानकारी देना ज़रूरी नहीं है. पहले के इंटिग्रेशन के लिए, यह ऑब्जेक्ट AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में होता है. बाद के इंटिग्रेशन में, metadata फ़ील्ड का इस्तेमाल किया जाता है.
ज़्यादा जानकारी के लिए, ऑडिट लॉग के बारे में जानकारी देखें.
लॉग का नाम
Cloud Audit Logs के संसाधन के नाम से, उस प्रोजेक्ट या Google Cloud की अन्य इकाई का पता चलता है जिसके पास लॉग का मालिकाना हक है. साथ ही, इससे ऑडिट लॉग के टाइप का भी पता चलता है. उदाहरण के लिए:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
Cloud Search के ऑडिट लॉग में, सेवा के नाम के तौर पर cloudsearch.googleapis.com का इस्तेमाल किया जाता है.
संसाधन के टाइप
Cloud Search के ऑडिट लॉग में, सभी लॉग के लिए संसाधन के टाइप के तौर पर audited_resource का इस्तेमाल किया जाता है. संसाधन के अन्य टाइप के बारे में जानने के लिए, निगरानी किए जाने वाले संसाधन के टाइप देखें.
ऑडिट लॉगिंग चालू करना
Cloud Search API के लिए, ऑडिट लॉगिंग डिफ़ॉल्ट रूप से बंद होती है. Cloud Search के लिए ऑडिट लॉगिंग चालू करने के लिए:
- (ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud प्रोजेक्ट नहीं बनाया है, तो Cloud Search API को ऐक्सेस करने की सुविधा कॉन्फ़िगर करना देखें.
- उस Google Cloud प्रोजेक्ट का प्रोजेक्ट आईडी हासिल करें जिसमें आपको लॉग सेव करने हैं. प्रोजेक्ट की पहचान करना देखें.
- किसी खास एपीआई के लिए, लॉग की कैटगरी तय करें. ऑडिट की गई कार्रवाइयां देखें .
updateCustomer()REST API के तरीके का इस्तेमाल करके,auditLogSettingsको इन कैटगरी के साथ अपडेट करें:- OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना देखें
.
इनमें से किसी एक स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
यह curl कमांड चलाएं:
bash curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'YOUR_ACCESS_TOKEN,PROJECT_ID, और कैटगरी (logAdminReadActions,logDataWriteActions, याlogDataReadActions) की जगह अपनी जानकारी डालें. एडमिन की लिखने की कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. क्वेरी के तरीकों को लॉग करने के लिए, डेटा पढ़ने की कैटगरी चालू करें.Cloud Search API के लिए किए जाने वाले बाद के अनुरोधों से, तय किए गए प्रोजेक्ट में लॉग जनरेट होते हैं.
- OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना देखें
.
इनमें से किसी एक स्कोप का इस्तेमाल करें:
क्वेरी के तरीकों के लिए ऑडिट लॉगिंग के लिए, डेटा पढ़ने की कैटगरी ज़रूरी है.
query.sources.list,query.suggest, औरquery.searchके लिए लॉगिंग चालू करने के लिए:- हर सर्च ऐप्लिकेशन का नाम,
searchapplications/<search_application_id>फ़ॉर्मैट में वापस पाएं. settings.searchapplications.updateकोenableAuditLogकोtrueपर सेट करके कॉल करें.
- हर सर्च ऐप्लिकेशन का नाम,
cloudsearch.google.comसे किए गए कॉल के लिए ऑडिट लॉगिंग चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो औरsearchapplications/defaultको अपडेट करें.
Google Cloud Console के लॉग एक्सप्लोरर में लॉग देखें. Cloud Search के ऑडिट लॉग के लिए, इस फ़िल्टर का इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर की खास जानकारी देखें.
ऑडिट लॉग की अनुमतियां
पहचान और ऐक्सेस मैनेजमेंट (आईएएम) की अनुमतियों से तय होता है कि कौनसे लॉग देखे या एक्सपोर्ट किए जा सकते हैं. ज़्यादा जानकारी के लिए, भूमिकाओं के बारे में जानकारी देखें.
एडमिन की गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास आईएएम की इनमें से कोई एक भूमिका होनी चाहिए:
- प्रोजेक्ट का मालिक, एडिटर या दर्शक.
- लॉगिंग लॉग व्यूअर की भूमिका.
- एक कस्टम आईएएम भूमिका
जिसमें
logging.logEntries.listकी अनुमति हो.
डेटा ऐक्सेस के ऑडिट लॉग देखने के लिए, आपके पास इनमें से कोई एक भूमिका होनी चाहिए:
- प्रोजेक्ट का मालिक.
- लॉगिंग के प्राइवेट लॉग व्यूअर की भूमिका.
- एक कस्टम आईएएम भूमिका
जिसमें
logging.privateLogEntries.listकी आईएएम अनुमति हो
अगर ऑडिट लॉग, प्रोजेक्ट के अलावा किसी अन्य इकाई से लिए जा रहे हैं, जैसे कि कोई संगठन, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.
लॉग देखें
लॉग देखने के लिए, आपके पास Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर होना चाहिए. अन्य फ़ील्ड तय किए जा सकते हैं, जैसे कि resource.type.LogEntry लॉग एक्सप्लोरर में क्वेरी बनाना देखें
.
ऑडिट लॉग के नाम इस फ़ॉर्मैट में होते हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicyfolders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
ऑडिट लॉग की एंट्री देखने के लिए, आपके पास कई विकल्प होते हैं.
कंसोल
- Google Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं. लॉग एक्सप्लोरर पर जाएं
- अपना प्रोजेक्ट चुनें.
- क्वेरी बिल्डर पैनल में, संसाधन और लॉग का टाइप चुनें. नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना देखें.
gcloud
प्रोजेक्ट-लेवल के लॉग के लिए, यह कमांड चलाएं:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
--project=PROJECT_ID
एपीआई
entries.listतरीके के लिए, इस एपीआई को आज़माएं सेक्शन पर जाएं.- अनुरोध के इस मुख्य हिस्से का इस्तेमाल करें. इसमें
PROJECT_IDकी जगह, चुना गया प्रोजेक्ट आईडी डालें:{ "resourceNames": ["projects/PROJECT_ID"], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" } - चलाएं पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉगिंग क्वेरी की भाषा देखें.
ऑडिट लॉग की एंट्री का सैंपल और उसमें सबसे अहम जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग के बारे में जानकारी देखें.
ऑडिट लॉग एक्सपोर्ट करना
ऑडिट लॉग को अन्य लॉग की तरह एक्सपोर्ट किया जा सकता है. लॉग एक्सपोर्ट करना देखें .
- लंबे समय तक सेव रखने या बेहतर तरीके से खोजने के लिए, Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट करें.
- किसी संगठन में लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक का इस्तेमाल करें.
- लॉग के अलॉटमेंट मैनेज करने के लिए, डेटा ऐक्सेस के लॉग को बाहर रखें. लॉग को बाहर रखना देखें .
कीमत और सेव रखने की अवधि
Cloud Logging, एडमिन की गतिविधि के ऑडिट लॉग के लिए कोई शुल्क नहीं लेता. Cloud Logging, डेटा ऐक्सेस के ऑडिट लॉग के लिए शुल्क लेता है. Google Cloud के कार्रवाइयों वाले सुइट की कीमत देखें .
Cloud Search के ऑडिट लॉग को सेव रखने की अवधि:
- एडमिन की गतिविधि के लॉग: 400 दिन.
- डेटा ऐक्सेस के लॉग: 30 दिन.
मौजूदा सीमाएं
Cloud Search की ऑडिट लॉगिंग से जुड़ी सीमाएं:
- लॉग की एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर किसी एंट्री का साइज़ 512 केबी से ज़्यादा है, तो
responseफ़ील्ड हटा दिया जाता है. अगर अब भी साइज़ 512 केबी से ज़्यादा है, तोrequestफ़ील्ड हटा दिया जाता है. अगर अब भी साइज़ 512 केबी से ज़्यादा है, तो पूरी एंट्री हटा दी जाती है. list(),get(), औरsuggest()तरीकों के लिए, जवाब के मुख्य हिस्से लॉग नहीं किए जाते.- सिर्फ़
cloudsearch.google.comऔर ग्राहक के सर्च ऐप्लिकेशन से की गई क्वेरी के कॉल लॉग किए जाते हैं. search()कॉल के लिए, अनुरोध में सिर्फ़Query,RequestOptions, औरDataSourceRestrictionलॉग किए जाते हैं. जवाब में सिर्फ़ यूआरएल और मेटाडेटा का ऑडिट किया जाता है.- डेटा एक्सपोर्ट करने के लिए, बैकएंड कॉल का ऑडिट नहीं किया जाता.