توضّح هذه الصفحة سجلات التدقيق التي أنشأها Firebase كجزء من سجلات تدقيق Cloud.
نظرة عامة
تُسجِّل خدمات Firebase سجلات التدقيق لمساعدتك في الإجابة عن الأسئلة التالية: "من فعل ماذا وأين ومتى؟". هذه هي سجلّات تدقيق السحابة الإلكترونية، التي يتم توفيرها كجزء من مشروع Google Cloud المرتبط ب مشروعك على Firebase.
لا تحتوي كل مشاريعك على Firebase إلا على سجلات التدقيق للموارد التي تكون ضمن المشروع مباشرةً.
للحصول على نظرة عامة عن "سجلّات تدقيق Cloud"، اطّلِع على نظرة عامة على "سجلّات تدقيق Cloud". لفهم تنسيق سجلّ التدقيق بشكل أفضل، يُرجى الاطّلاع على مقالة فهم سجلّات التدقيق.
سجلات التدقيق المتاحة
تتوفّر الأنواع التالية من سجلّات التدقيق لخدمة Firebase Data Connect:
-
سجلات تدقيق نشاط المشرف
تشمل عمليات "الكتابة الإدارية" التي تكتب البيانات الوصفية أو معلومات الإعداد
لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".
-
سجلّات تدقيق الوصول إلى البيانات
تشمل عمليات "قراءة المشرف" التي تقرأ البيانات الوصفية أو معلومات الإعداد . ويتضمّن أيضًا عمليتَي "قراءة البيانات" و"كتابة البيانات" التي تقرأ أو تكتب البيانات المقدَّمة من المستخدِم.
لتلقّي سجلات تدقيق الوصول إلى البيانات، عليك تفعيلها صراحةً.
للحصول على أوصاف أكثر تفصيلاً لأنواع سجلات التدقيق، راجِع أنواع سجلات التدقيق.
العمليات التي تخضع للتدقيق
يلخّص ما يلي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع سجلّ تدقيق في Firebase Data Connect:
نوع الإذن | الطُرق |
---|---|
ADMIN_READ |
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetConnector google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetSchema google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetService google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListConnectors google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListSchemas google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListServices |
ADMIN_WRITE |
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateConnector google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateSchema google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateService google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteConnector google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteSchema google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteService google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateConnector google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateSchema google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateService |
تنسيق سجلّ التدقيق
تتضمّن إدخالات سجلّ التدقيق العناصر التالية:
إدخال السجلّ نفسه، وهو عنصر من النوع
LogEntry
. تشمل الحقول المفيدة ما يلي:- يحتوي العنصر
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - يحتوي
resource
على هدف العملية التي تم تدقيقها. - يحتوي الحقل
timestamp
على وقت العملية التي تم تدقيقها. - يحتوي
protoPayload
على المعلومات التي تمّت تدقيقها.
- يحتوي العنصر
بيانات تسجيل التدقيق، وهي عنصر
AuditLog
محفوظ في حقلprotoPayload
لإدخال السجلّمعلومات تدقيق اختيارية خاصة بالخدمة، وهي عنصر خاص بالخدمة في عمليات الدمج القديمة، يتم الاحتفاظ بهذا العنصر في حقل
serviceData
لعنصرAuditLog
، بينما تستخدم عمليات الدمج الأحدث حقلmetadata
.
لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.
اسم السجلّ
تشير أسماء موارد "سجلّات تدقيق Cloud" إلى مشروع Firebase أو Google Cloud كيان آخر يملك سجلّات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض ما يلي أسماء السجلات لسجلّات تدقيق "نشاط المشرف" على مستوى المشروع وسجلّات تدقيق "الوصول إلى البيانات" في المؤسسة. تشير المتغيّرات إلى معرّفات مشروع Firebase ومؤسّسته.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدم سجلات تدقيق Firebase Data Connect اسم الخدمة
firebasedataconnect.googleapis.com
.
للحصول على قائمة كاملة بجميع أسماء خدمات Cloud Logging API وأنواع الموارد التي يتم رصدها، يُرجى الاطّلاع على ربط الخدمات بالموارد.
أنواع الموارد
تستخدِم سجلّات تدقيق Firebase Data Connect نوع المورد audited_resource
لجميع سجلّات التدقيق.
للحصول على قائمة بجميع أنواع الموارد التي يتم تتبُّعها في "سجلّات السحابة الإلكترونية" والمعلومات الوصفية، اطّلِع على أنواع الموارد التي يتم تتبُّعها.
تفعيل تسجيل التدقيق
تكون سجلات تدقيق "نشاط المشرف" مفعّلة دائمًا، ولا يمكنك إيقافها.
تكون سجلّات تدقيق الوصول إلى البيانات غير مفعّلة تلقائيًا ولا يتم تسجيلها ما لم يتم تفعيلها صراحةً (باستثناء سجلّات تدقيق الوصول إلى البيانات في BigQuery التي لا يمكن إيقافها).
للحصول على تعليمات حول تفعيل بعض سجلات تدقيق "الوصول إلى البيانات" أو جميعها، يُرجى الاطّلاع على ضبط سجلات "الوصول إلى البيانات".
الأذونات والأدوار
تحدّد أذونات وأدوار Cloud IAM إمكانية وصولك إلى بيانات سجلّات التدقيق في موارد Google Cloud.
عند تحديد الأدوار والأذونات المتعلّقة بالتسجيل التي تنطبق على حالة الاستخدام، يجب مراعاة ما يلي:
يمنحك دور "مُشاهد السجلّات" (
roles/logging.viewer
) إذن وصول للقراءة فقط إلى سجلّات تدقيق "نشاط المشرف" و"السياسة المرفوضة" و"أحداث النظام". إذا كان لديك هذا الدور فقط، لا يمكنك عرض سجلّات تدقيق "الوصول إلى البيانات" في حزمة_Default
.يتضمن دور "مُشاهد السجلات الخاصة"
(roles/logging.privateLogViewer
) الأذونات المضمّنة فيroles/logging.viewer
، بالإضافة إلى إمكانية قراءة سجلات تدقيق "الوصول إلى البيانات" في حزمة_Default
.يُرجى العِلم أنّه إذا تم تخزين هذه السجلّات الخاصة في حِزم محدّدة من المستخدم، سيتمكّن أي مستخدم لديه أذونات لقراءة السجلّات في هذه الحزم من قراءة السجلّات الخاصة. لمزيد من المعلومات عن حِزم السجلات، يُرجى الاطّلاع على نظرة عامة على التوجيه والتخزين.
لمزيد من المعلومات عن أذونات Cloud IAM وأدوارها التي تنطبق على بيانات سجلات التدقيق، يُرجى الاطّلاع على التحكُّم في الوصول.
عرض السجلات
للعثور على سجلات التدقيق وعرضها، تحتاج إلى معرفة معرّف
مشروع Firebase أو المجلد أو المؤسسة التي تريد عرض
معلومات تسجيل التدقيق لها. يمكنك أيضًا تحديد حقول LogEntry
أخرى مفهرَسة، مثل resource.type
. لمعرفة التفاصيل، يُرجى مراجعة
العثور على إدخالات السجلّ بسرعة.
في ما يلي أسماء سجلات التدقيق، وهي تتضمّن متغيّرات لتحديد هوية مشروع Firebase أو مجلّده أو مؤسسته:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
يمكنك عرض سجلات التدقيق في "تسجيلات Cloud" باستخدام
وحدة تحكّم Google Cloud أو أداة سطر الأوامر gcloud
أو Logging API.
وحدة التحكم
يمكنك استخدام "مستكشف السجلّات" في وحدة تحكّم Google Cloud لاسترداد إدخالات سجلّ التدقيق لمشروعك أو مجلّدك أو مؤسستك على Firebase:
في وحدة تحكّم Google Cloud، انتقِل إلى صفحة تسجيل الدخول > مستكشف السجلّات.
في صفحة مستكشف السجلّات، اختَر مشروع Firebase أو مجلدًا أو مؤسسة حالية.
في جزء أداة إنشاء طلبات البحث، نفِّذ ما يلي:
في نوع المرجع، اختَر مرجع Google Cloud الذي تريد الاطّلاع على سجلّات التدقيق الخاصة به.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلّات تدقيق نشاط المشرف، اختَر activity (النشاط).
- بالنسبة إلى سجلات تدقيق "الوصول إلى البيانات"، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلّات تدقيق "المحتوى المرفوض بسبب انتهاك السياسة"، اختَر السياسة.
إذا لم تظهر لك هذه الخيارات، يعني ذلك أنّه لا تتوفّر أي سجلّات تدقيق من هذا النوع في مشروع Firebase أو مجلّده أو مؤسّسته.
لمزيد من التفاصيل حول طلب البحث باستخدام مستكشف السجلات، راجِع إنشاء طلبات بحث السجلّ.
gcloud
توفّر أداة سطر الأوامر gcloud
واجهة سطر أوامر لواجهة برمجة التطبيقات
Cloud Logging API. أدخِل PROJECT_ID
أو FOLDER_ID
أو
ORGANIZATION_ID
صالحًا في كل اسم من أسماء السجلات.
لقراءة إدخالات سجلّ التدقيق على مستوى مشروعك في Firebase، نفِّذ الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
لمزيد من المعلومات عن استخدام أداة gcloud
، راجِع مقالة
قراءة إدخالات السجلّ.
واجهة برمجة التطبيقات
عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، استبدِل اسم سجلّ التدقيق أو المعرّفات المناسبة على مستوى المشروع أو المستوى الملف أو المستوى المؤسّسي كما هو موضّح في أسماء سجلّ التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Firebase المحدّد حاليًا.
لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:
انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات الأسلوب
entries.list
.ضع ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات هذه. يؤدي النقر على هذا النموذج المعبّأ مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم
PROJECT_ID
صالح في كلٍّ من أسماء السجلّات.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
للاطّلاع على المزيد من التفاصيل حول طلبات البحث، راجِع لغة طلب البحث للتسجيل.
للحصول على مثال على إدخال في سجلّ التدقيق وكيفية العثور على أهم المعلومات الواردة فيه، اطّلِع على نموذج إدخال في سجلّ التدقيق.
توجيه سجلات التدقيق
يمكنك توجيه سجلات التدقيق إلى جهات وجهة متوافقة بالطريقة نفسها التي يمكنك بها توجيه الأنواع الأخرى من السجلات. وفي ما يلي بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:
للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك توجيه نُسخ من سجلّات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub. باستخدام Cloud Pub/Sub، يمكنك توجيه الرسائل إلى تطبيقات أخرى وإلى مستودعات أخرى وإلى جهات خارجية.
لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مصادر بيانات مجمّعة يمكنها توجيه السجلات من أي مشروع أو جميع مشاريع Firebase في المؤسسة.
- إذا كانت سجلات تدقيق "الوصول إلى البيانات" المفعَّلة تنشر مشاريع Firebase على تخصيصات السجلات، يمكنك إنشاء مخازن تستبعد سجلات تدقيق "الوصول إلى البيانات" من التسجيل.
للحصول على تعليمات حول توجيه السجلات، يُرجى الاطّلاع على مقالة ضبط المصارف.
الأسعار
يمكنك الاطّلاع على سجلّات تدقيق نشاط المشرف وسجلّات تدقيق أحداث النظام بدون أي تكلفة.
يمكن تحصيل رسوم مقابل سجلات تدقيق الوصول إلى البيانات وسجلات التدقيق التي تم رفض السياسة فيها.
لمزيد من المعلومات حول أسعار تسجيل الدخول في السحابة الإلكترونية، يمكنك الاطّلاع على أسعار حزمة عمليات Google Cloud: تسجيل الدخول إلى السحابة الإلكترونية.