Ведение журнала аудита потоковой передачи с устройств Android
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
В этом документе описывается ведение журнала аудита для потоковой передачи устройств Android. Службы Google Cloud генерируют журналы аудита, в которых фиксируются действия по администрированию и доступу к вашим ресурсам Google Cloud . Дополнительные сведения о журналах облачного аудита см. в следующих разделах:
В журналах аудита потоковой передачи устройств Android используется имя testing.googleapis.com . Фильтр для этой услуги:
protoPayload.serviceName="testing.googleapis.com"
Методы по типу разрешения
Каждое разрешение IAM имеет свойство type , значение которого представляет собой перечисление, которое может иметь одно из четырех значений: ADMIN_READ , ADMIN_WRITE , DATA_READ или DATA_WRITE . Когда вы вызываете метод, Android Device Streaming создает журнал аудита, категория которого зависит от свойства type разрешения, необходимого для выполнения метода. Методы, которым требуется разрешение IAM со значением свойства typeDATA_READ , DATA_WRITE или ADMIN_READ , создают журналы аудита доступа к данным . Методы, которым требуется разрешение IAM со значением свойства typeADMIN_WRITE создают журналы аудита действий администратора .
Информацию о том, как и какие разрешения оцениваются для каждого метода, см. в документации Cloud Identity and Access Management для потоковой передачи устройств Android.
google.devtools.testing.v1.DirectAccessService
Следующие журналы аудита связаны с методами, принадлежащими google.devtools.testing.v1.DirectAccessService .
AdbConnect
Метод : google.devtools.testing.v1.DirectAccessService.AdbConnect .
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-07-28 UTC."],[],[],null,["This document describes audit logging for Android Device Streaming. Google Cloud services\ngenerate audit logs that record administrative and access activities within your Google Cloud resources.\nFor more information about Cloud Audit Logs, see the following:\n\n- [Types of audit logs](https://cloud.google.com/logging/docs/audit#types)\n- [Audit log entry structure](https://cloud.google.com/logging/docs/audit#audit_log_entry_structure)\n- [Storing and routing audit logs](https://cloud.google.com/logging/docs/audit#storing_and_routing_audit_logs)\n- [Cloud Logging pricing summary](https://cloud.google.com/stackdriver/pricing#logs-pricing-summary)\n- [Enable Data Access audit logs](https://cloud.google.com/logging/docs/audit/configure-data-access)\n\n\u003cbr /\u003e\n\nService name\n\nAndroid Device Streaming audit logs use the service name `testing.googleapis.com`.\nFilter for this service: \n\n```gdscript\n protoPayload.serviceName=\"testing.googleapis.com\"\n \n```\n\n\u003cbr /\u003e\n\nMethods by permission type\n\nEach IAM permission has a `type` property, whose value is an enum\nthat can be one of four values: `ADMIN_READ`, `ADMIN_WRITE`,\n`DATA_READ`, or `DATA_WRITE`. When you call a method,\nAndroid Device Streaming generates an audit log whose category is dependent on the\n`type` property of the permission required to perform the method.\n\nMethods that require an IAM permission with the `type` property value\nof `DATA_READ`, `DATA_WRITE`, or `ADMIN_READ` generate\n[Data Access](https://cloud.google.com/logging/docs/audit#data-access) audit logs.\n\nMethods that require an IAM permission with the `type` property value\nof `ADMIN_WRITE` generate\n[Admin Activity](https://cloud.google.com/logging/docs/audit#admin-activity) audit logs.\n\n| Permission type | Methods |\n|-----------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| `ADMIN_READ` | `google.devtools.testing.v1.DirectAccessService.GetDeviceSession` `google.devtools.testing.v1.DirectAccessService.ListDeviceSessions` |\n| `ADMIN_WRITE` | `google.devtools.testing.v1.DirectAccessService.CancelDeviceSession` `google.devtools.testing.v1.DirectAccessService.CreateDeviceSession` `google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession` |\n| `DATA_WRITE` | `google.devtools.testing.v1.DirectAccessService.AdbConnect` |\n\nAPI interface audit logs\n\nFor information about how and which permissions are evaluated for each method,\nsee the Cloud Identity and Access Management documentation for Android Device Streaming.\n\n`google.devtools.testing.v1.DirectAccessService`\n\nThe following audit logs are associated with methods belonging to\n`google.devtools.testing.v1.DirectAccessService`.\n\n`AdbConnect`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.AdbConnect` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.use - DATA_WRITE`\n- **Method is a long-running or streaming operation** : [**Streaming RPC**](https://cloud.google.com/logging/docs/audit/understanding-audit-logs#streaming) \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.AdbConnect\"\n ` \n\n`CancelDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.CancelDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.cancel - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.CancelDeviceSession\"\n ` \n\n`CreateDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.CreateDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.create - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.CreateDeviceSession\"\n ` \n\n`GetDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.GetDeviceSession` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.get - ADMIN_READ`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.GetDeviceSession\"\n ` \n\n`ListDeviceSessions`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.ListDeviceSessions` \n- **Audit log type** : [Data access](https://cloud.google.com/logging/docs/audit#data-access) \n- **Permissions** :\n - `cloudtestservice.devicesession.list - ADMIN_READ`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.ListDeviceSessions\"\n ` \n\n`UpdateDeviceSession`\n\n- **Method** : `google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession` \n- **Audit log type** : [Admin activity](https://cloud.google.com/logging/docs/audit#admin-activity) \n- **Permissions** :\n - `cloudtestservice.devicesession.update - ADMIN_WRITE`\n- **Method is a long-running or streaming operation** : No. \n- **Filter for this method** : `\n protoPayload.methodName=\"google.devtools.testing.v1.DirectAccessService.UpdateDeviceSession\"\n `"]]