تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يصف هذا المستند تسجيل التدقيق لميزة "بث محتوى من جهاز Android". تُنشئ خدمات Google Cloud
سجلات تدقيق تسجِّل الأنشطة الإدارية وأنشطة الوصول إلى موارد Google Cloud.
لمزيد من المعلومات عن سجلات تدقيق السحابة الإلكترونية، يُرجى الاطِّلاع على ما يلي:
تستخدم سجلات تدقيق "بث جهاز Android" اسم الخدمة testing.googleapis.com.
الفلترة بحثًا عن هذه الخدمة:
protoPayload.serviceName="testing.googleapis.com"
الطرق حسب نوع الإذن
يحتوي كل إذن من أذونات "إدارة الهوية وإمكانية الوصول" على سمة "type" تكون قيمتها تعدادًا.
التي يمكن أن تكون إحدى القيم الأربع: ADMIN_READ، ADMIN_WRITE،
DATA_READ أو DATA_WRITE. عند استدعاء إحدى الطرق، يُنشئ بثّ Android على الأجهزة سجلّ تدقيق تعتمد فئته على سمة
type للإذن المطلوب لتنفيذ الطريقة.
تنشئ الطرق التي تتطلّب إذن إدارة الهوية وإمكانية الوصول (IAM) مع قيمة الموقع typeDATA_READ أو DATA_WRITE أو ADMIN_READ سجلات تدقيق
الوصول إلى البيانات.
الطرق التي تتطلّب إذن "إدارة الهوية وإمكانية الوصول" باستخدام قيمة السمة type
من إجمالي ADMIN_WRITE إنشاء
سجلات تدقيق نشاط المشرف.
للحصول على معلومات حول كيفية تقييم الأذونات التي يتم تقييمها لكل طريقة،
يُرجى الاطّلاع على مستندات Cloud Identity وإدارة الوصول لميزة "بث محتوى من جهاز Android".
google.devtools.testing.v1.DirectAccessService
ترتبط سجلات التدقيق التالية بالطرق التي تنتمي إلى
google.devtools.testing.v1.DirectAccessService
تاريخ التعديل الأخير: 2025-07-24 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-24 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["This document describes audit logging for Android Device Streaming. Google Cloud services\ngenerate audit logs that record administrative and access activities within your Google Cloud resources.\nFor more information about Cloud Audit Logs, see the following:\n\n- [Types of audit logs](https://cloud.google.com/logging/docs/audit#types)\n- [Audit log entry structure](https://cloud.google.com/logging/docs/audit#audit_log_entry_structure)\n- [Storing and routing audit logs](https://cloud.google.com/logging/docs/audit#storing_and_routing_audit_logs)\n- [Cloud Logging pricing summary](https://cloud.google.com/stackdriver/pricing#logs-pricing-summary)\n- [Enable Data Access audit logs](https://cloud.google.com/logging/docs/audit/configure-data-access)\n\n\u003cbr /\u003e\n\nService name\n\nAndroid Device Streaming audit logs use the service name `testing.googleapis.com`.\nFilter for this service: \n\n```gdscript\n protoPayload.serviceName=\"testing.googleapis.com\"\n \n```\n\n\u003cbr /\u003e\n\nMethods by permission type\n\nEach IAM permission has a `type` property, whose value is an enum\nthat can be one of four values: `ADMIN_READ`, `ADMIN_WRITE`,\n`DATA_READ`, or `DATA_WRITE`. When you call a method,\nAndroid Device Streaming generates an audit log whose category is dependent on the\n`type` property of the permission required to perform the method.\n\nMethods that require an IAM permission with the `type` property value\nof `DATA_READ`, `DATA_WRITE`, or `ADMIN_READ` generate\n[Data Access](https://cloud.google.com/logging/docs/audit#data-access) audit logs.\n\nMethods that require an IAM permission with the `type` property value\nof `ADMIN_WRITE` generate\n[Admin Activity](https://cloud.google.com/logging/docs/audit#admin-activity) audit logs.\n\n| Permission type | Methods |\n|-----------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| `ADMIN_READ` | `google.devtools.testing.v1.DirectAccessService.GetDeviceSession` `google.devtools.testing.v1.DirectAccessService.ListDeviceSessions` |\n| `ADMIN_WRITE` | `google.devtools.testing.v1.DirectAccessService.CancelDeviceSession` `google.devtools.testing.v1.DirectAccessService.CreateDeviceSession` `google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession` |\n| `DATA_WRITE` | `google.devtools.testing.v1.DirectAccessService.AdbConnect` |\n\nAPI interface audit logs\n\nFor information about how and which permissions are evaluated for each method,\nsee the Cloud Identity and Access Management documentation for Android Device Streaming.\n\n`google.devtools.testing.v1.DirectAccessService`\n\nThe following audit logs are associated with methods belonging to\n`google.devtools.testing.v1.DirectAccessService`.\n\n`AdbConnect`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.AdbConnect` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.use - DATA_WRITE`\n- **Method is a long-running or streaming operation** : [**Streaming RPC**](https://cloud.google.com/logging/docs/audit/understanding-audit-logs#streaming) \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.AdbConnect\"\n ` \n\n`CancelDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.CancelDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.cancel - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.CancelDeviceSession\"\n ` \n\n`CreateDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.CreateDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.create - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.CreateDeviceSession\"\n ` \n\n`GetDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.GetDeviceSession` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.get - ADMIN_READ`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.GetDeviceSession\"\n ` \n\n`ListDeviceSessions`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.ListDeviceSessions` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.list - ADMIN_READ`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.ListDeviceSessions\"\n ` \n\n`UpdateDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.update - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession\"\n `"]]