تصف هذه الصفحة سجلات التدقيق التي تم إنشاؤها من خلال Firebase كجزء من سجلات تدقيق Cloud:
نظرة عامة
تكتب خدمات Firebase سجلات تدقيق لمساعدتك في الإجابة عن أسئلة "من وماذا وأين ومتى؟". وهي يتم توفير سجلات تدقيق السحابة الإلكترونية كجزء من تم ربط مشروع واحد (Google Cloud) بـ مشروع على Firebase
ولا يحتوي كل مشروع من مشاريع Firebase إلا على سجلات التدقيق للموارد تكون مباشرة داخل المشروع.
للحصول على نظرة عامة حول سجلات تدقيق Cloud، يُرجى الاطّلاع على نظرة عامة على سجلات تدقيق Cloud لفهم أعمق للتدقيق تنسيق السجل، راجع فهم سجلات التدقيق
سجلات التدقيق المتاحة
تتوفّر الأنواع التالية من سجلات التدقيق لميزة "فحص التطبيقات من Firebase":
-
سجلات تدقيق نشاط المشرف
يتضمن "كتابة المشرف" العمليات التي تكتب بيانات التعريف أو التكوين المعلومات.
ولا يمكنك إيقاف سجلات تدقيق "نشاط المشرف".
-
سجلات تدقيق الوصول إلى البيانات
يتضمن "تمت قراءة المشرف" العمليات التي تقرأ بيانات التعريف أو تكوين المعلومات. تتضمن أيضًا عبارة "تمت قراءة البيانات" و "كتابة البيانات" العمليات التي قراءة أو كتابة البيانات المقدّمة من المستخدم
لتلقّي سجلات تدقيق "الوصول إلى البيانات"، عليك تفعيلها بشكل صريح.
للحصول على أوصاف أكثر اكتمالاً لأنواع سجلات التدقيق، يُرجى الاطّلاع على أنواع سجلات التدقيق:
العمليات التي تخضع للتدقيق
في ما يلي ملخّص لعمليات واجهة برمجة التطبيقات التي تتوافق مع كل سجلّ تدقيق الكتابة في فحص التطبيقات من Firebase:
نوع الإذن | الطُرق |
---|---|
ADMIN_READ |
google.firebase.appcheck.v1.ConfigService.BatchGetAppAttestConfigs google.firebase.appcheck.v1.ConfigService.BatchGetDeviceCheckConfigs google.firebase.appcheck.v1.ConfigService.BatchGetPlayIntegrityConfigs google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaEnterpriseConfigs google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaV3Configs google.firebase.appcheck.v1.ConfigService.BatchGetSafetyNetConfigs google.firebase.appcheck.v1.ConfigService.GetAppAttestConfig google.firebase.appcheck.v1.ConfigService.GetDebugToken google.firebase.appcheck.v1.ConfigService.GetDeviceCheckConfig google.firebase.appcheck.v1.ConfigService.GetPlayIntegrityConfig google.firebase.appcheck.v1.ConfigService.GetRecaptchaEnterpriseConfig google.firebase.appcheck.v1.ConfigService.GetRecaptchaV3Config google.firebase.appcheck.v1.ConfigService.GetSafetyNetConfig google.firebase.appcheck.v1.ConfigService.GetService google.firebase.appcheck.v1.ConfigService.ListDebugTokens google.firebase.appcheck.v1.ConfigService.ListServices google.firebase.appcheck.v1beta.ConfigService.BatchGetAppAttestConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetDeviceCheckConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetPlayIntegrityConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaEnterpriseConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaV3Configs google.firebase.appcheck.v1beta.ConfigService.BatchGetSafetyNetConfigs google.firebase.appcheck.v1beta.ConfigService.GetAppAttestConfig google.firebase.appcheck.v1beta.ConfigService.GetDebugToken google.firebase.appcheck.v1beta.ConfigService.GetDeviceCheckConfig google.firebase.appcheck.v1beta.ConfigService.GetPlayIntegrityConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaEnterpriseConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaV3Config google.firebase.appcheck.v1beta.ConfigService.GetResourcePolicy google.firebase.appcheck.v1beta.ConfigService.GetSafetyNetConfig google.firebase.appcheck.v1beta.ConfigService.GetService google.firebase.appcheck.v1beta.ConfigService.ListDebugTokens google.firebase.appcheck.v1beta.ConfigService.ListResourcePolicies google.firebase.appcheck.v1beta.ConfigService.ListServices |
ADMIN_WRITE |
google.firebase.appcheck.v1.ConfigService.BatchUpdateServices google.firebase.appcheck.v1.ConfigService.CreateDebugToken google.firebase.appcheck.v1.ConfigService.DeleteDebugToken google.firebase.appcheck.v1.ConfigService.UpdateAppAttestConfig google.firebase.appcheck.v1.ConfigService.UpdateDebugToken google.firebase.appcheck.v1.ConfigService.UpdateDeviceCheckConfig google.firebase.appcheck.v1.ConfigService.UpdatePlayIntegrityConfig google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaEnterpriseConfig google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaV3Config google.firebase.appcheck.v1.ConfigService.UpdateSafetyNetConfig google.firebase.appcheck.v1.ConfigService.UpdateService google.firebase.appcheck.v1beta.ConfigService.BatchUpdateResourcePolicies google.firebase.appcheck.v1beta.ConfigService.BatchUpdateServices google.firebase.appcheck.v1beta.ConfigService.CreateDebugToken google.firebase.appcheck.v1beta.ConfigService.CreateResourcePolicy google.firebase.appcheck.v1beta.ConfigService.DeleteDebugToken google.firebase.appcheck.v1beta.ConfigService.DeleteResourcePolicy google.firebase.appcheck.v1beta.ConfigService.UpdateAppAttestConfig google.firebase.appcheck.v1beta.ConfigService.UpdateDebugToken google.firebase.appcheck.v1beta.ConfigService.UpdateDeviceCheckConfig google.firebase.appcheck.v1beta.ConfigService.UpdatePlayIntegrityConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaEnterpriseConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaV3Config google.firebase.appcheck.v1beta.ConfigService.UpdateResourcePolicy google.firebase.appcheck.v1beta.ConfigService.UpdateSafetyNetConfig google.firebase.appcheck.v1beta.ConfigService.UpdateService google.firebase.appcheck.v1beta.TokenVerificationService.VerifyAppCheckToken |
تنسيق سجلّ التدقيق
تتضمن إدخالات سجلّ التدقيق العناصر التالية:
إدخال السجلّ نفسه، وهو كائن من النوع
LogEntry
. تشمل الحقول المفيدة ما يلي:- يحتوي
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - تتضمّن السمة
resource
هدف العملية التي تخضع للتدقيق. - يتضمن
timestamp
وقت العملية التي تم التدقيق فيها. - يحتوي
protoPayload
على المعلومات التي تم التدقيق فيها.
- يحتوي
بيانات تسجيل التدقيق، وهي كائن
AuditLog
يتم الاحتفاظ به في الحقلprotoPayload
من إدخال السجل.معلومات التدقيق الاختيارية الخاصة بالخدمة، والتي تتعلق بالخدمة الخاص بك. بالنسبة إلى عمليات الدمج القديمة، يتم الاحتفاظ بهذا الكائن في
serviceData
. الحقل الخاص بالكائنAuditLog
، تستخدم عمليات الدمج الأحدث الحقلmetadata
.
للاطّلاع على الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع فهم سجلات التدقيق
اسم السجلّ
تشير أسماء موارد سجلات تدقيق السحابة الإلكترونية إلى مشروع Firebase أو كيان Google Cloud مالك سجلّات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل نشاط المشرف أو الوصول إلى البيانات أو رفض السياسة أو تدقيق أحداث النظام على سبيل المثال، يعرض ما يلي أسماء سجلات نشاط المشرف على مستوى المشروع. وسجلات التدقيق وسجلات تدقيق الوصول إلى البيانات في المؤسسة. تدل المتغيرات معرّفات المؤسسة ومشروع Firebase
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدم سجلات تدقيق "التحقّق من التطبيقات في Firebase" اسم الخدمة.
firebaseappcheck.googleapis.com
للحصول على قائمة كاملة بجميع أسماء خدمات Cloud Logging API وما يقابلها نوع المورد الذي يتم مراقبته، انظر ربط الخدمات بالموارد:
أنواع الموارد
تستخدم سجلات تدقيق "التحقّق من التطبيقات في Firebase"
نوع المورد audited_resource
لجميع سجلات التدقيق.
للحصول على قائمة بجميع أنواع الموارد التي يتم تتبّعها وتسجيل البيانات في السحابة الإلكترونية المعلومات، راجع أنواع الموارد التي يتم رصدها:
تفعيل تسجيل التدقيق
يتم دائمًا تفعيل سجلات تدقيق "نشاط المشرف". ولا يمكنك إيقافها.
يتم إيقاف سجلات تدقيق الوصول إلى البيانات تلقائيًا، ما لم يتم تفعيلها بشكل صريح (الاستثناء هو سجلات تدقيق الوصول إلى البيانات BigQuery، والذي لا يمكن إيقافه).
للحصول على تعليمات حول تفعيل بعض سجلات تدقيق "الوصول إلى البيانات" أو جميعها، يُرجى الاطّلاع على ضبط سجلّات الوصول إلى البيانات
الأذونات والأدوار
تحدد أذونات وأدوار Cloud IAM إمكانية وصولك إلى سجلات التدقيق. البيانات في Google Cloud مورد.
عند تحديد أي تنطبق الأذونات والأدوار الخاصة بتسجيل الدخول على ضع في اعتبارك ما يلي:
يمنحك دور عارض السجلات (
roles/logging.viewer
) إذنًا بالقراءة فقط في نشاط المشرف ورفض السياسة وسجلات تدقيق أحداث النظام إذا كان لديك فقط هذا الدور، لا يمكنك الاطلاع على سجلات تدقيق "الوصول إلى البيانات" الموجودة في_Default
دُلو.يتضمن دور "مُشاهد السجلات الخاصة"
(roles/logging.privateLogViewer
) الأذونات المضمّنة فيroles/logging.viewer
، بالإضافة إلى إمكانية قراءة سجلّات تدقيق "الوصول إلى البيانات" في حزمة_Default
لاحظ أنه إذا تم تخزين هذه السجلات الخاصة في مجموعات بيانات يحددها المستخدم، يمكن للمستخدم الذي لديه أذونات لقراءة السجلّات في هذه الحزم قراءة البيانات الخاصة. والسجلات. لمزيد من المعلومات حول مجموعات بيانات السجلات، راجع نظرة عامة على التوجيه والتخزين.
مزيد من المعلومات عن أذونات Cloud IAM وأدوارها المنطبقة لمراجعة بيانات سجلات التدقيق، يُرجى الاطِّلاع على التحكُّم في الوصول.
عرض السجلات
للعثور على سجلات التدقيق وعرضها، يجب معرفة معرّف
مشروع أو مجلد أو مؤسسة في Firebase تريد عرض البيانات لها
معلومات تسجيل التدقيق. يمكنك تحديد المزيد من البيانات التي تمت فهرستها
حقول LogEntry
، مثل resource.type
للحصول على التفاصيل والمراجعة
العثور على الإدخالات في السجلّ بسرعة:
في ما يلي أسماء سجلات التدقيق: فإنها تقوم بتضمين متغيرات معرّفات المشروع أو المجلد أو المؤسسة في Firebase:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
يمكنك الاطّلاع على سجلات التدقيق في Cloud Logging باستخدام
وحدة تحكّم Google Cloud أو أداة سطر الأوامر gcloud
أو Logging API
وحدة التحكم
يمكنك استخدام مستكشف السجلّات في وحدة تحكّم Google Cloud لاسترداد إدخالات سجل التدقيق لمشروع أو مجلد Firebase أو المؤسسة:
في وحدة التحكّم في Google Cloud، انتقِل إلى التسجيل > مستكشف السجلات.
في صفحة مستكشف السجلات، اختَر سجلاً حاليًا مشروع أو مجلد أو مؤسسة في Firebase
في جزء أداة إنشاء طلبات البحث، نفِّذ ما يلي:
في نوع المورد، اختَر المورد Google Cloud الذي وسجلات التدقيق التي تريد الاطلاع عليها.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر النشاط.
- بالنسبة إلى سجلات تدقيق "الوصول إلى البيانات"، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلات تدقيق رفض السياسة، حدد السياسة.
وإذا لم تظهر لك هذه الخيارات، فهذا يعني أنه ليست هناك أي سجلات تدقيق هذا النوع المتاح في مشروع أو مجلد أو مشروع Firebase التنظيم.
لمزيد من التفاصيل حول الاستعلام باستخدام مستكشف السجلات، راجع إنشاء طلبات بحث السجلّ:
gcloud
توفّر أداة سطر الأوامر gcloud
واجهة سطر أوامر
واجهة Cloud Logging API: تقديم صورة صالحة
PROJECT_ID
، FOLDER_ID
،
أو ORGANIZATION_ID
في كل اسم من أسماء السجل.
لقراءة إدخالات سجل التدقيق على مستوى مشروع Firebase، قم بتشغيل الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
لقراءة إدخالات سجل التدقيق على مستوى المجلد، شغِّل الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
لقراءة إدخالات سجل التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
لمزيد من المعلومات عن استخدام أداة gcloud
، يُرجى الاطّلاع على
قراءة إدخالات السجلّ.
واجهة برمجة التطبيقات
عند إنشاء استعلاماتك، استبدل المتغيرات بقيم صالحة، عن مستوى المشروع أو مستوى المجلد أو اسم سجلّ التدقيق على مستوى المؤسسة أو المعرّفات كما هو مُدرَج في سجلّ التدقيق الأسماء. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب عندها يجب أن يشير معرف المشروع الذي تقدمه إلى المحدد حاليًا مشروع على Firebase.
لاستخدام واجهة برمجة التطبيقات Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية: التالي:
انتقِل إلى القسم تجربة واجهة برمجة التطبيقات هذه في المستندات الخاصة
entries.list
.ضع ما يلي في جزء نص الطلب من تجربة هذا. API. النقر على هذا النموذج المعبّأ تلقائيًا تملأ نص الطلب تلقائيًا، ولكنك تحتاج إلى على وضع
PROJECT_ID
صالح في كل سجل الأسماء.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
لمزيد من التفاصيل حول الاستعلام، راجع لغة طلب البحث في التسجيل:
للحصول على مثال على إدخال في سجل التدقيق وكيفية العثور على أهم المعلومات الموجودة فيه، فتحقق نموذج إدخال في سجلّ التدقيق
سجلات التدقيق للتوجيه
يمكنك توجيه سجلات التدقيق إلى والوجهات بالطريقة نفسها التي يمكنك بها توجيه أنواع أخرى من السجلات. إليك إليك بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:
للاحتفاظ بسجلات التدقيق لفترة زمنية أطول أو لاستخدام أدوات أكثر إمكانات البحث، يمكنك توجيه نُسخ من سجلات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub استخدام Cloud Pub/Sub، يمكنك توجيههم إلى تطبيقات أخرى والمستودعات وللأطراف الثالثة.
لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء المصارف المجمّعة التي يمكن سجلات المسار من أي مشاريع Firebase في المؤسسة أو جميعها.
- إذا كانت سجلات تدقيق الوصول إلى البيانات المفعَّلة تنشر لمشروعات Firebase عبر تخصيصات السجلات، يمكنك إنشاء مخازن استبعاد سجلات تدقيق "الوصول إلى البيانات" من "التسجيل".
للحصول على إرشادات حول سجلات التوجيه، راجع إعداد المصارف:
الأسعار
سجلات تدقيق نشاط المشرف يمكن الحصول على سجلّات تدقيق أحداث النظام بدون تكلفة.
سجلات تدقيق "الوصول إلى البيانات" يمكن تحصيل رسوم من سجلات تدقيق تم رفض السياسة.
لمزيد من المعلومات حول أسعار تسجيل الدخول إلى السحابة الإلكترونية، يُرجى الاطّلاع على أسعار حزمة عمليات Google Cloud: التسجيل في السحابة الإلكترونية