توضّح هذه الصفحة سجلات التدقيق التي أنشأها Firebase كجزء من سجلات تدقيق Cloud.
نظرة عامة
تُسجِّل خدمات Firebase سجلات التدقيق لمساعدتك في الإجابة عن الأسئلة التالية: "من فعل ماذا وأين ومتى؟". هذه هي سجلّات تدقيق السحابة الإلكترونية، التي يتم توفيرها كجزء من مشروع Google Cloud المرتبط ب مشروعك على Firebase.
لا تحتوي كل مشاريعك على Firebase إلا على سجلات التدقيق للموارد التي تكون ضمن المشروع مباشرةً.
للحصول على نظرة عامة عن "سجلّات تدقيق Cloud"، اطّلِع على نظرة عامة على "سجلّات تدقيق Cloud". لفهم تنسيق سجلّ التدقيق بشكل أفضل، يُرجى الاطّلاع على مقالة فهم سجلّات التدقيق.
سجلّات التدقيق المتاحة
تتوفّر الأنواع التالية من سجلّات التدقيق لخدمة "استضافة التطبيقات" من Firebase:
-
سجلات تدقيق نشاط المشرف
تشمل عمليات "الكتابة الإدارية" التي تكتب البيانات الوصفية أو معلومات الإعداد.
لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".
-
سجلّات تدقيق الوصول إلى البيانات
تشمل عمليات "قراءة المشرف" التي تقرأ البيانات الوصفية أو معلومات الإعداد. ويشمل ذلك أيضًا عمليات "قراءة البيانات" و "كتابة البيانات" التي تقرأ البيانات المقدَّمة من المستخدم أو تكتبها.
لتلقّي سجلات تدقيق الوصول إلى البيانات، عليك تفعيلها صراحةً.
للحصول على أوصاف أكثر تفصيلاً لأنواع سجلات التدقيق، راجِع أنواع سجلات التدقيق.
العمليات التي تمّ التدقيق فيها
يلخِّص ما يلي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلات التدقيق في ميزة "استضافة التطبيقات" من Firebase:
نوع الإذن | الطرق |
---|---|
ADMIN_READ |
google.firebase.apphosting.v1alpha.AppHosting.GetBackend google.firebase.apphosting.v1alpha.AppHosting.GetBuild google.firebase.apphosting.v1alpha.AppHosting.GetRollout google.firebase.apphosting.v1alpha.AppHosting.GetTraffic google.firebase.apphosting.v1alpha.AppHosting.ListBackends google.firebase.apphosting.v1alpha.AppHosting.ListBuilds google.firebase.apphosting.v1alpha.AppHosting.ListDomains google.firebase.apphosting.v1alpha.AppHosting.ListRollouts google.firebase.apphosting.v1beta.AppHosting.GetBackend google.firebase.apphosting.v1beta.AppHosting.GetBuild google.firebase.apphosting.v1beta.AppHosting.GetDomain google.firebase.apphosting.v1beta.AppHosting.GetTraffic google.firebase.apphosting.v1beta.AppHosting.ListBackends google.firebase.apphosting.v1beta.AppHosting.ListBuilds google.firebase.apphosting.v1beta.AppHosting.ListDomains google.firebase.apphosting.v1beta.AppHosting.ListRollouts |
ADMIN_WRITE |
google.firebase.apphosting.v1alpha.AppHosting.CreateBackend google.firebase.apphosting.v1alpha.AppHosting.CreateBuild google.firebase.apphosting.v1alpha.AppHosting.CreateDomain google.firebase.apphosting.v1alpha.AppHosting.CreateRollout google.firebase.apphosting.v1alpha.AppHosting.DeleteBackend google.firebase.apphosting.v1alpha.AppHosting.DeleteBuild google.firebase.apphosting.v1alpha.AppHosting.DeleteDomain google.firebase.apphosting.v1alpha.AppHosting.UpdateBuild google.firebase.apphosting.v1alpha.AppHosting.UpdateTraffic google.firebase.apphosting.v1beta.AppHosting.CreateBackend google.firebase.apphosting.v1beta.AppHosting.CreateBuild google.firebase.apphosting.v1beta.AppHosting.CreateDomain google.firebase.apphosting.v1beta.AppHosting.CreateRollout google.firebase.apphosting.v1beta.AppHosting.DeleteBackend google.firebase.apphosting.v1beta.AppHosting.DeleteBuild google.firebase.apphosting.v1beta.AppHosting.DeleteDomain google.firebase.apphosting.v1beta.AppHosting.UpdateBackend google.firebase.apphosting.v1beta.AppHosting.UpdateDomain google.firebase.apphosting.v1beta.AppHosting.UpdateTraffic |
تنسيق سجلّ التدقيق
تتضمّن إدخالات سجلّ التدقيق العناصر التالية:
إدخال السجلّ نفسه، وهو عنصر من النوع
LogEntry
. تشمل الحقول المفيدة ما يلي:- يحتوي العنصر
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - يحتوي العنصر
resource
على هدف العملية التي تم تدقيقها. - يحتوي الحقل
timestamp
على وقت العملية التي تم تدقيقها. - يحتوي
protoPayload
على المعلومات التي تمّت تدقيقها.
- يحتوي العنصر
بيانات تسجيل التدقيق، وهي عنصر
AuditLog
محفوظ في حقلprotoPayload
لإدخال السجلّمعلومات التدقيق الاختيارية الخاصة بالخدمة، وهي عنصر خاص بالخدمة في عمليات الدمج القديمة، يتم الاحتفاظ بهذا العنصر في حقل
serviceData
لعنصرAuditLog
، بينما تستخدم عمليات الدمج الأحدث حقلmetadata
.
لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.
اسم السجلّ
تشير أسماء موارد "سجلّات تدقيق Cloud" إلى مشروع Firebase أو Google Cloud كيان آخر يملك سجلّات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض ما يلي أسماء السجلات لسجلّات تدقيق "نشاط المشرف" على مستوى المشروع وسجلّات تدقيق "الوصول إلى البيانات" في المؤسسة. تشير المتغيّرات إلى معرّفات مشروع Firebase ومؤسّسته.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدِم سجلّات التدقيق في "استضافة تطبيقات Firebase" اسم الخدمة
firebaseapphosting.googleapis.com
.
للحصول على قائمة كاملة بجميع أسماء خدمات Cloud Logging API ونوع الموارد التي يتم تتبُّعها المرتبط بها، اطّلِع على مقالة ربط الخدمات بالموارد.
أنواع الموارد
تستخدِم سجلّات تدقيق "استضافة تطبيقات Firebase" نوع المورد audited_resource
لجميع سجلّات التدقيق.
للحصول على قائمة بجميع أنواع الموارد التي يتم تتبُّعها في "سجلّات السحابة الإلكترونية" والمعلومات الوصفية، اطّلِع على أنواع الموارد التي يتم تتبُّعها.
تفعيل تسجيل عمليات التدقيق
تكون سجلات تدقيق "نشاط المشرف" مفعّلة دائمًا، ولا يمكنك إيقافها.
تكون سجلات تدقيق الوصول إلى البيانات غير مفعّلة تلقائيًا ولا يتم تسجيلها ما لم يتم تفعيلها صراحةً (باستثناء سجلات تدقيق الوصول إلى البيانات في BigQuery التي لا يمكن إيقافها).
للحصول على تعليمات حول تفعيل بعض سجلّات تدقيق الوصول إلى البيانات أو جميعها، يُرجى الاطّلاع على مقالة ضبط سجلّات الوصول إلى البيانات.
الأذونات والأدوار
تحدِّد أذونات إدارة الهوية وإمكانية الوصول في Google Cloud وأدوارها قدرتك على الوصول إلى سجلّات التدقيق البيانات في موارد Google Cloud.
عند تحديد الأدوار والأذونات المتعلّقة بالتسجيل التي تنطبق على حالة الاستخدام، يجب مراعاة ما يلي:
يمنحك دور "مُشاهد السجلّات" (
roles/logging.viewer
) إذن وصول للقراءة فقط إلى سجلّات تدقيق "نشاط المشرف" و"السياسة المرفوضة" و"أحداث النظام". إذا كان لديك هذا الدور فقط، لا يمكنك عرض سجلّات تدقيق الوصول إلى البيانات في حزمة_Default
.يتضمّن دور "مُشاهد السجلّات الخاصة"
(roles/logging.privateLogViewer
) الأذونات الواردة فيroles/logging.viewer
، بالإضافة إلى إمكانية قراءة سجلّات تدقيق "الوصول إلى البيانات" في حزمة_Default
.يُرجى العِلم أنّه في حال تخزين هذه السجلات الخاصة في حِزم يحدّدها المستخدم، يمكن لأي مستخدم لديه أذونات لقراءة السجلات في هذه الحِزم قراءة السجلّات الخاصة. لمزيد من المعلومات عن حِزم السجلات، يُرجى الاطّلاع على نظرة عامة على التوجيه والتخزين.
لمزيد من المعلومات عن أذونات ومسؤوليات "إدارة الهوية وإمكانية الوصول" في Cloud التي تنطبق على بيانات سجلّات التدقيق، يُرجى الاطّلاع على مقالة التحكّم في الوصول.
عرض السجلات
للعثور على سجلات التدقيق وعرضها، عليك معرفة معرّف
مشروع Firebase أو مجلّده أو مؤسسته الذي تريد الاطّلاع على
معلومات سجلّ التدقيق له. يمكنك أيضًا تحديد حقول ملفّات تعريف الارتباط الأخرى التي تمت فهرستها
LogEntry
، مثل resource.type
. للاطّلاع على التفاصيل، راجِع مقالة
العثور على إدخالات السجلّ بسرعة.
في ما يلي أسماء سجلات التدقيق، وهي تتضمّن متغيّرات لتحديد هوية مشروع Firebase أو مجلّده أو مؤسسته:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
يمكنك عرض سجلات التدقيق في "تسجيلات Cloud" باستخدام
وحدة تحكّم Google Cloud أو أداة سطر الأوامر gcloud
أو Logging API.
وحدة التحكم
يمكنك استخدام "مستكشف السجلّات" في وحدة تحكّم Google Cloud لاسترداد إدخالات سجلّ التدقيق لمشروعك أو مجلّدك أو مؤسستك على Firebase:
في وحدة تحكّم Google Cloud، انتقِل إلى صفحة تسجيل الدخول > مستكشف السجلّات.
في صفحة مستكشف السجلّات، اختَر مشروع Firebase أو مجلدًا أو مؤسسة حالية.
في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:
في نوع المرجع، اختَر مرجع Google Cloud الذي تريد الاطّلاع على سجلّات التدقيق الخاصة به.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر activity (النشاط).
- بالنسبة إلى سجلّات تدقيق الوصول إلى البيانات، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلّات تدقيق "المحتوى المرفوض بسبب انتهاك السياسة"، اختَر السياسة.
إذا لم تظهر لك هذه الخيارات، يعني ذلك أنّه لا تتوفّر أي سجلّات تدقيق من هذا النوع في مشروع Firebase أو مجلّده أو مؤسّسته.
لمزيد من التفاصيل حول إجراء طلبات بحث باستخدام "مستكشف السجلات"، راجِع مقالة إنشاء طلبات بحث في السجلّات.
gcloud
توفّر أداة سطر الأوامر gcloud
واجهة سطر أوامر لواجهة برمجة التطبيقات
Cloud Logging API. أدخِل PROJECT_ID
أو FOLDER_ID
أو
ORGANIZATION_ID
صالحًا في كل اسم من أسماء السجلات.
لقراءة إدخالات سجلّ التدقيق على مستوى مشروعك على Firebase، نفِّذ الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
لمزيد من المعلومات عن استخدام أداة gcloud
، راجِع مقالة
قراءة إدخالات السجلّ.
واجهة برمجة التطبيقات
عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، استبدِل اسم سجلّ التدقيق أو المعرّفات المناسبة على مستوى المشروع أو المستوى الملف أو المستوى المؤسّسي كما هو موضّح في أسماء سجلّ التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Firebase المحدّد حاليًا.
لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:
انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات الأسلوب
entries.list
.أدخِل ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات . يؤدي النقر على هذا النموذج المعبّأ مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم
PROJECT_ID
صالح في كلٍّ من أسماء السجلّات.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
لمزيد من التفاصيل حول طلب البيانات، اطّلِع على لغة طلب التسجيل.
للحصول على مثال على إدخال في سجلّ التدقيق وكيفية العثور على أهم المعلومات الواردة فيه، اطّلِع على نموذج إدخال في سجلّ التدقيق.
توجيه سجلات التدقيق
يمكنك توجيه سجلات التدقيق إلى جهات وجهة متوافقة بالطريقة نفسها التي يمكنك بها توجيه الأنواع الأخرى من السجلات. في ما يلي بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:
للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك توجيه نُسخ من سجلّات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub. باستخدام Cloud Pub/Sub، يمكنك توجيه الرسائل إلى تطبيقات أخرى وإلى مستودعات أخرى وإلى جهات خارجية.
لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مصادر بيانات مجمّعة يمكنها توجيه السجلات من أي مشروع أو جميع مشاريع Firebase في المؤسسة.
- إذا كانت سجلّات تدقيق الوصول إلى البيانات مفعّلة وتؤدي إلى زيادة مشاريع Firebase على حصص السجلات، يمكنك إنشاء قنوات تشمل استبعاد سجلّات تدقيق الوصول إلى البيانات من "التسجيل".
للحصول على تعليمات حول توجيه السجلات، يُرجى الاطّلاع على مقالة ضبط المصارف.
الأسعار
يمكنك الاطّلاع على سجلّات تدقيق نشاط المشرف وسجلّات تدقيق أحداث النظام بدون أي تكلفة.
يتم تحصيل رسوم مقابل سجلّات تدقيق الوصول إلى البيانات وسجلّات تدقيق عمليات الرفض بموجب السياسة.
لمزيد من المعلومات عن أسعار Cloud Logging، يُرجى الاطّلاع على أسعار مجموعة عمليات Google Cloud: Cloud Logging.