Nachrichten mit der Firebase-Konsole senden

Sie können Benachrichtigungen mit dem schicken Benachrichtigungen Komponisten in der Konsole Firebase. Obwohl dies nicht die gleiche Flexibilität und Skalierbarkeit bereitstellt als Nachrichten mit dem Senden von Admin SDK oder den HTTP und XMPP - Protokollen , kann es zum Testen oder für sehr gezieltes Marketing und Benutzereingriff sehr nützlich sein. Die Firebase - Konsole bietet Analytik-basierte A / B - Tests , um Hilfe zu verfeinern und Marketing - Botschaften verbessern.

Nachdem Sie entwickelten Logik in Ihrer Anwendung haben , Nachrichten zu empfangen, können Sie nicht-technische Anwender erlauben , Nachrichten gemäß den Anweisungen in der schicken Benachrichtigungen in der Firebase - Hilfe - Seite.

Über

Wenn Sie eine Benachrichtigung aus senden Benachrichtigungs Komponist verwendet Google die Werte , die Sie in die Formularfelder auf diese Weise eingeben:

  • Felder wie User - Segment und Verfallen das Nachrichtenziel und Lieferoptionen bestimmen.
  • Felder wie Benachrichtigungstext und kundenspezifische Daten werden den Kunden in einer von Schlüssel / Wert - Paar umfasste Nutzlast gesendet.

Diese Felder sind Schlüsseln zugeordnet, die über die FCM-Serverprotokolle verfügbar sind. Zum Beispiel Schlüssel / Wert - Paare in der kundenspezifischen Daten eingegeben werden als gehandhabt Datennutzlast für die Meldung. Andere Felder Karte direkt auf den Tasten in der FCM - Benachrichtigung Nutzlast .

Beachten Sie, dass einige Felder in den Benachrichtigungen Komponisten durch die FCM - Server - Protokolle nicht zur Verfügung stehen. Zum Beispiel können Sie Benutzersegmente basieren auf App - Version, Sprache, Browser - Typen und Version, oder Benutzereigenschaften in einer Weise , die nicht zur Verfügung steht mit dem Ziel to Feld in dem Server - API.

Die Schlüssel, die die Firebase-Konsole an Clients sendet, sind:

Schlüssel Feldbeschriftung der Konsole Beschreibung
notification.title Benachrichtigungstitel Zeigt den Titel der Benachrichtigung an.
notification.body Benachrichtigungstext Gibt den Text der Benachrichtigung an.
data Benutzerdefinierte Daten Von Ihnen definierte Schlüssel/Wert-Paare. Diese werden als Datennutzlast für die Verarbeitung durch die App geliefert.

Zu den Schlüsseln, die die Nachrichtenzustellung bestimmen, gehören:

Schlüssel Feldbeschriftung der Konsole Beschreibung
sound Klang

Zeigt einen Ton an, der abgespielt werden soll, wenn das Gerät eine Benachrichtigung erhält.

time_to_live Läuft ab

Dieser Parameter gibt an, wie lange (in Sekunden) die Nachricht im FCM-Speicher aufbewahrt werden soll, wenn das Gerät offline ist. Weitere Informationen finden Sie die Lebensdauer einer Nachricht einstellen .

Audit-Logs

Diese Seite beschreibt die Prüfprotokolle von Firebase als Teil erstellt Cloud - Audit Logs .

Überblick

Firebase-Dienste schreiben Audit-Logs, um Ihnen bei der Beantwortung der Fragen zu helfen: "Wer hat was, wo und wann gemacht?" Dies sind Cloud - Audit - Protokolle, die als Teil des Projektes Google Cloud verbunden zu Ihrem Projekt Firebase . Ihre Firebase-Projekte enthalten jeweils nur die Audit-Logs für Ressourcen, die sich direkt im Projekt befinden.

Für einen allgemeinen Überblick über Cloud - Audit - Protokolle, gehen Sie zu Cloud - Audit - Protokollen . Für ein tieferes Verständnis von Cloud - Audit - Protokolle, überprüfen Legendes Prüfprotokolle .

Cloud-Audit-Logs verwaltet drei Audit-Logs für jedes Google Cloud-Projekt, jeden Ordner und jede Organisation:

  • Audit-Logs zur Administratoraktivität
  • Audit-Logs zum Datenzugriff
  • Audit-Logs für Systemereignisse

Nur wenn explizit aktiviert, Firebase Benachrichtigungen Konsole schreibt Protokolle Audit - Datenzugriff. Audit-Logs zum Datenzugriff enthalten API-Aufrufe, die die Konfiguration oder Metadaten von Ressourcen lesen, sowie benutzergesteuerte API-Aufrufe, die vom Benutzer bereitgestellte Ressourcendaten erstellen, ändern oder lesen. Data Access Audit - Protokolle erfassen nicht die Datenzugriffsoperationen auf Ressourcen , die öffentlich geteilt werden (verfügbar für alle Benutzer oder alle authentifizierten Benutzer) oder das kann ohne Anmeldung in Google Cloud zugegriffen werden.

Firebase Benachrichtigungen Konsole schreibt keine Admin Aktivität Prüfprotokolle.

Firebase Benachrichtigungen Konsole nicht Systemereignisüberwachungsprotokolle schreiben.

Geprüfter Betrieb

Im Folgenden wird zusammengefasst, welche API-Vorgänge den einzelnen Audit-Log-Typen in der Firebase Notifications Console entsprechen:

Kategorie der Überwachungsprotokolle Aktionen der Firebase Notifications Console Geben Sie den Namen ein (wird verwendet, um auf der Benutzeroberfläche nach Protokollen zu suchen)
Datenzugriffsprotokolle (DATA_READ) Holen Sie sich eine Kampagne GetCampaign
Datenzugriffsprotokolle (DATA_READ) Kampagnen auflisten ListenKampagne
Datenzugriffsprotokolle (DATA_READ) Informationen aus einer ABT-Experiment-Benachrichtigung abrufen LegacyGetRollout
Datenzugriffsprotokolle (DATA_READ) Targeting-Möglichkeiten abrufen GetAudiences
Datenzugriffsprotokolle (DATA_READ) Erhalten Sie fcm-Statistiken (Gesendet/Geöffnet/Geliefert/Konvertiert) GetFcmStats
Datenzugriffsprotokolle (DATA_READ) Rufen Sie eine Liste mit Analytics-Labels für einen Datumsbereich und ein Projekt ab. GetAnalyticsLabelList
Datenzugriffsprotokolle (DATA_WRITE) Kampagne erstellen Kampagne erstellen
Datenzugriffsprotokolle (DATA_WRITE) Kampagne löschen Kampagne löschen
Datenzugriffsprotokolle (DATA_WRITE) Aktualisieren einer Kampagne UpdateKampagne
Datenzugriffsprotokolle (DATA_WRITE) Rollout aus ABT erstellen LegacyCreateRollout

Audit-Log-Format

Audit-Log-Einträge, die in Stackdriver Logging mit der Loganzeige, der Stackdriver Logging API oder dem Cloud SDK angezeigt werden können, umfassen die folgenden Objekte:

  • Der Protokolleintrag selbst, die ein Objekt des Typs ist LogEntry . Zu den nützlichen Feldern gehören die folgenden:

    • logName enthält das Projekt und Überwachungsprotokolltyp
    • resource enthält das Ziel des geprüften Betrieb
    • timeStamp enthält die Zeit des geprüften Betrieb
    • protoPayload enthält die geprüfte Information
  • Die Prüfungsprotokolldatum, die ein AuditLog Objekt in dem gehaltenen protoPayload Feld des Protokolleintrags.

  • Optional dienstspezifische Audit - Informationen, die ein dienstspezifische Objekt in dem gehaltenen serviceData Feld des AuditLog Objekts. Gehen Einzelheiten zu dienstspezifische Abrechnungsdaten .

Für andere Felder in diesen Objekten und wie sie zu interpretieren, Überprüfung Legendes Prüfprotokolle .

Protokollname

Die Ressourcennamen von Cloud-Audit-Logs geben das Projekt oder die andere Entität an, die Eigentümer der Audit-Logs ist und ob das Log Audit-Logging-Daten zu Administratoraktivitäten, Datenzugriff oder Systemereignissen enthält. Im Folgenden werden beispielsweise Protokollnamen für die Überwachungsprotokolle zur Administratoraktivität eines Projekts und die Überwachungsprotokolle zum Datenzugriff einer Organisation angezeigt:

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

Dienstname

Firebase Benachrichtigungen Console Audit - Protokolle verwenden , um die Service - Namen gcmcontextualcampaign-pa.googleapis.com .

Für weitere Informationen zur Anmeldung Diensten, um Mapping Service Ressourcen .

Ressourcentypen

Firebase Benachrichtigungen Console Audit - Protokolle verwenden , um den Ressourcentyp audited_resource für alle Prüfprotokolle.

Eine vollständige Liste finden Sie auf Überwachte Ressourcentypen .

Audit-Logging aktivieren

Audit-Logs zum Datenzugriff sind standardmäßig deaktiviert und werden nur geschrieben, wenn sie explizit aktiviert sind (Ausnahme sind Audit-Logs zum Datenzugriff für BigQuery, die nicht deaktiviert werden können).

Anweisungen zum einige oder alle Ihre Data Access Audit - Protokolle ermöglichen, gehen Sie zu Datenzugriffsprotokolle konfigurieren .

Die von Ihnen aktivierten Datenzugriffs-Audit-Logs können sich auf Ihre Log-Preise in Stackdriver auswirken. Überprüfen Sie die Preise Abschnitt auf dieser Seite.

Die Firebase Notifications Console schreibt keine Audit-Logs zur Administratoraktivität.

Audit-Log-Berechtigungen

Berechtigungen und Rollen von Cloud Identity and Access Management bestimmen, welche Audit-Logs Sie anzeigen oder exportieren können. Protokolle befinden sich in Projekten und in einigen anderen Entitäten, einschließlich Organisationen, Ordnern und Rechnungskonten. Weitere Informationen finden Sie unter Grundlegendes zu Rollen .

Um Überwachungsprotokolle zum Datenzugriff anzuzeigen, müssen Sie eine der folgenden Rollen in dem Projekt innehaben, das Ihre Überwachungsprotokolle enthält:

Wenn Sie Audit - Protokolle von einer Nicht-Projektgesellschaft verwenden, wie zum Beispiel einer Organisation, dann die Rollen Projekt geeigneter Organisationsrollen ändern.

Protokolle anzeigen

Sie haben mehrere Möglichkeiten, Ihre Audit-Log-Einträge anzuzeigen:

Einfacher Viewer

Sie können die grundlegende Oberfläche der Loganzeige in der GCP Console verwenden, um Ihre Audit-Log-Einträge abzurufen. Mach Folgendes:

  1. Gehen Sie auf die Stackdriver Logging> Logs (Protokolle Viewer) Seite in der GCP - Konsole:

    Rufen Sie die Log-Viewer-Seite auf

  2. Wählen Sie oben auf der Seite ein vorhandenes Google Cloud-Projekt aus oder erstellen Sie ein neues Projekt.

  3. Wählen Sie im ersten Dropdown-Menü den Ressourcentyp aus, dessen Audit-Logs Sie anzeigen möchten. Sie können eine bestimmte Ressource oder wählen Sie Global für alle Ressourcen.

  4. In der zweiten Dropdown-Menü wählen Sie den Protokolltyp , den Sie anzeigen möchten: activity für Admin Aktivität Audit - Protokolle, data_access für Data Access Audit - Protokolle und system_events für Systemereignisüberwachungsprotokolle.

    Wenn keine dieser Optionen angezeigt wird, sind im Projekt keine Überwachungsprotokolle dieses Typs verfügbar.

Erweiterter Viewer

Sie können die erweiterte Oberfläche der Loganzeige in der GCP Console verwenden, um Ihre Audit-Log-Einträge abzurufen. Mach Folgendes:

  1. Gehen Sie auf die Stackdriver Logging> Logs (Protokolle Viewer) Seite in der GCP - Konsole:

    Rufen Sie die Log-Viewer-Seite auf

  2. Wählen Sie oben auf der Seite ein vorhandenes Google Cloud-Projekt aus oder erstellen Sie ein neues Projekt.

  3. Wählen Sie im ersten Dropdown-Menü den Ressourcentyp aus, dessen Audit-Logs Sie anzeigen möchten. Sie können eine bestimmte Ressource oder wählen Sie Global für alle Ressourcen.

  4. Klicken Sie auf den Dropdown-Pfeil (▾) auf der rechten Seite des Suchfilterkasten und wählen Sie Konvertieren zu erweiterten Filter.

  5. Erstellen Sie einen Filter, der die Protokolleinträge weiter spezifiziert, die Sie anzeigen möchten. Um alle Überwachungsprotokolle in Ihrem Projekt abzurufen, fügen Sie den folgenden Filter hinzu. Geben Sie einen gültigen [PROJECT_ID] in jedem der Protokollnamen.

      logName = ("projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity" OR
          OR "projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events"
          OR "projects/[PROJECT_ID]logs/cloudaudit.googleapis.com%2Fdata_access")
    

    Für weitere Informationen über Filter finden Sie unter Erweiterte protokolliert Filter .

API

So sehen Sie sich Ihre Audit-Log-Einträge mit der Stackdriver Logging API an:

  1. Gehen Sie auf den Versuchen Sie, diese API - Abschnitt in der Dokumentation für die entries.list Methode.

  2. Legen Sie die folgenden in den Antrag Körperteil des Versuchen Sie, diese API Form. Ein Klick auf diese Vorkonfektionierte Form füllt automatisch die Anfrage Körper, aber Sie werden einen liefern müssen [PROJECT_ID] in jedem der Protokollnamen.

      {
        "resourceNames": [
          "projects/[PROJECT_ID]"
        ],
        "pageSize": 5,
        "filter": "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"
      }
    
  3. Klicken Sie auf Ausführen.

Weitere Informationen zu Abfragen finden Sie unter Erweiterte Abfragen protokolliert .

SDK

Führen Sie den folgenden Befehl aus, um Ihre Logeinträge mit dem Cloud SDK zu lesen. Geben Sie einen gültigen [PROJECT_ID] in jedem der Protokollnamen.

gcloud logging read "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"

Zum Lesen Protokolleintrag für weitere Informationen über den Cloud - SDK.

Einen Beispielüberwachungsprotokolleintrag und wie die wichtigsten Informationen darin zu finden, gehen Sie zu Legendes Prüfprotokolle .

Audit-Logs exportieren

Sie können Audit-Logs genauso exportieren wie andere Arten von Logs. Einzelheiten dazu , wie Sie Ihre Protokolle zu exportieren, gehen Sie zu exportieren Protokolle . Hier sind einige Anwendungen zum Exportieren von Audit-Logs:

  • Um Audit-Logs länger aufzubewahren oder leistungsfähigere Suchfunktionen zu nutzen, können Sie Kopien Ihrer Audit-Logs in Google Cloud Storage, BigQuery oder Google Cloud Pub/Sub exportieren. Mit Cloud Pub/Sub können Sie in andere Anwendungen, andere Repositorys und an Drittanbieter exportieren.

  • Um Ihre Audit - Protokolle über eine gesamte Organisation zu verwalten, können Sie erstellen aggregierten Export sinkt , die Protokolle von einer oder allen Projekten in der Organisation exportieren.

  • Wenn Ihre aktivierten Datenzugriffs-Überwachungsprotokolle Ihre Projekte über deren Logkontingente verschieben, können Sie die Datenzugriffs-Überwachungsprotokolle aus Logging exportieren und ausschließen. Weitere Einzelheiten finden Sie auf ohne Protokolle .

Preisgestaltung

Stackdriver Logging stellt Ihnen Gebühren für Audit-Logs zum Datenzugriff in Rechnung, die Sie explizit anfordern. Die Firebase Notifications Console schreibt keine Audit-Logs zu Administratoraktivitäten oder Systemereignissen.

Weitere Informationen über die Prüfprotokolle Preise, Bewertung Stackdriver Preise .