تسجيل التدقيق لميزة "فحص التطبيقات من Firebase"

تصف هذه الصفحة سجلات التدقيق التي تم إنشاؤها من خلال Firebase كجزء من سجلات تدقيق Cloud:

نظرة عامة

تكتب خدمات Firebase سجلات تدقيق لمساعدتك في الإجابة عن أسئلة "من وماذا وأين ومتى؟". وهي يتم توفير سجلات تدقيق السحابة الإلكترونية كجزء من تم ربط مشروع واحد (Google Cloud) بـ مشروع على Firebase

ولا يحتوي كل مشروع من مشاريع Firebase إلا على سجلات التدقيق للموارد تكون مباشرة داخل المشروع.

للحصول على نظرة عامة حول سجلات تدقيق Cloud، يُرجى الاطّلاع على نظرة عامة على سجلات تدقيق Cloud لفهم أعمق للتدقيق تنسيق السجل، راجع فهم سجلات التدقيق

سجلات التدقيق المتاحة

تتوفّر الأنواع التالية من سجلات التدقيق لميزة "فحص التطبيقات من Firebase":

  • سجلات تدقيق نشاط المشرف

    يتضمن "كتابة المشرف" العمليات التي تكتب بيانات التعريف أو التكوين المعلومات.

    ولا يمكنك إيقاف سجلات تدقيق "نشاط المشرف".

  • سجلات تدقيق الوصول إلى البيانات

    يتضمن "تمت قراءة المشرف" العمليات التي تقرأ بيانات التعريف أو تكوين المعلومات. تتضمن أيضًا عبارة "تمت قراءة البيانات" و "كتابة البيانات" العمليات التي قراءة أو كتابة البيانات المقدّمة من المستخدم

    لتلقّي سجلات تدقيق "الوصول إلى البيانات"، عليك تفعيلها بشكل صريح.

للحصول على أوصاف أكثر اكتمالاً لأنواع سجلات التدقيق، يُرجى الاطّلاع على أنواع سجلات التدقيق:

العمليات التي تخضع للتدقيق

في ما يلي ملخّص لعمليات واجهة برمجة التطبيقات التي تتوافق مع كل سجلّ تدقيق الكتابة في فحص التطبيقات من Firebase:

نوع الإذن الطُرق
ADMIN_READ google.firebase.appcheck.v1.ConfigService.BatchGetAppAttestConfigs
google.firebase.appcheck.v1.ConfigService.BatchGetDeviceCheckConfigs
google.firebase.appcheck.v1.ConfigService.BatchGetPlayIntegrityConfigs
google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaEnterpriseConfigs
google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaV3Configs
google.firebase.appcheck.v1.ConfigService.BatchGetSafetyNetConfigs
google.firebase.appcheck.v1.ConfigService.GetAppAttestConfig
google.firebase.appcheck.v1.ConfigService.GetDebugToken
google.firebase.appcheck.v1.ConfigService.GetDeviceCheckConfig
google.firebase.appcheck.v1.ConfigService.GetPlayIntegrityConfig
google.firebase.appcheck.v1.ConfigService.GetRecaptchaEnterpriseConfig
google.firebase.appcheck.v1.ConfigService.GetRecaptchaV3Config
google.firebase.appcheck.v1.ConfigService.GetSafetyNetConfig
google.firebase.appcheck.v1.ConfigService.GetService
google.firebase.appcheck.v1.ConfigService.ListDebugTokens
google.firebase.appcheck.v1.ConfigService.ListServices
google.firebase.appcheck.v1beta.ConfigService.BatchGetAppAttestConfigs
google.firebase.appcheck.v1beta.ConfigService.BatchGetDeviceCheckConfigs
google.firebase.appcheck.v1beta.ConfigService.BatchGetPlayIntegrityConfigs
google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaConfigs
google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaEnterpriseConfigs
google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaV3Configs
google.firebase.appcheck.v1beta.ConfigService.BatchGetSafetyNetConfigs
google.firebase.appcheck.v1beta.ConfigService.GetAppAttestConfig
google.firebase.appcheck.v1beta.ConfigService.GetDebugToken
google.firebase.appcheck.v1beta.ConfigService.GetDeviceCheckConfig
google.firebase.appcheck.v1beta.ConfigService.GetPlayIntegrityConfig
google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaConfig
google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaEnterpriseConfig
google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaV3Config
google.firebase.appcheck.v1beta.ConfigService.GetResourcePolicy
google.firebase.appcheck.v1beta.ConfigService.GetSafetyNetConfig
google.firebase.appcheck.v1beta.ConfigService.GetService
google.firebase.appcheck.v1beta.ConfigService.ListDebugTokens
google.firebase.appcheck.v1beta.ConfigService.ListResourcePolicies
google.firebase.appcheck.v1beta.ConfigService.ListServices
ADMIN_WRITE google.firebase.appcheck.v1.ConfigService.BatchUpdateServices
google.firebase.appcheck.v1.ConfigService.CreateDebugToken
google.firebase.appcheck.v1.ConfigService.DeleteDebugToken
google.firebase.appcheck.v1.ConfigService.UpdateAppAttestConfig
google.firebase.appcheck.v1.ConfigService.UpdateDebugToken
google.firebase.appcheck.v1.ConfigService.UpdateDeviceCheckConfig
google.firebase.appcheck.v1.ConfigService.UpdatePlayIntegrityConfig
google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaEnterpriseConfig
google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaV3Config
google.firebase.appcheck.v1.ConfigService.UpdateSafetyNetConfig
google.firebase.appcheck.v1.ConfigService.UpdateService
google.firebase.appcheck.v1beta.ConfigService.BatchUpdateResourcePolicies
google.firebase.appcheck.v1beta.ConfigService.BatchUpdateServices
google.firebase.appcheck.v1beta.ConfigService.CreateDebugToken
google.firebase.appcheck.v1beta.ConfigService.CreateResourcePolicy
google.firebase.appcheck.v1beta.ConfigService.DeleteDebugToken
google.firebase.appcheck.v1beta.ConfigService.DeleteResourcePolicy
google.firebase.appcheck.v1beta.ConfigService.UpdateAppAttestConfig
google.firebase.appcheck.v1beta.ConfigService.UpdateDebugToken
google.firebase.appcheck.v1beta.ConfigService.UpdateDeviceCheckConfig
google.firebase.appcheck.v1beta.ConfigService.UpdatePlayIntegrityConfig
google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaConfig
google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaEnterpriseConfig
google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaV3Config
google.firebase.appcheck.v1beta.ConfigService.UpdateResourcePolicy
google.firebase.appcheck.v1beta.ConfigService.UpdateSafetyNetConfig
google.firebase.appcheck.v1beta.ConfigService.UpdateService
google.firebase.appcheck.v1beta.TokenVerificationService.VerifyAppCheckToken

تنسيق سجلّ التدقيق

تتضمن إدخالات سجلّ التدقيق العناصر التالية:

  • إدخال السجلّ نفسه، وهو كائن من النوع LogEntry. تشمل الحقول المفيدة ما يلي:

    • يحتوي logName على رقم تعريف المورد ونوع سجلّ التدقيق.
    • تتضمّن السمة resource هدف العملية التي تخضع للتدقيق.
    • يتضمن timestamp وقت العملية التي تم التدقيق فيها.
    • يحتوي protoPayload على المعلومات التي تم التدقيق فيها.
  • بيانات تسجيل التدقيق، وهي كائن AuditLog يتم الاحتفاظ به في الحقل protoPayload من إدخال السجل.

  • معلومات التدقيق الاختيارية الخاصة بالخدمة، والتي تتعلق بالخدمة الخاص بك. بالنسبة إلى عمليات الدمج القديمة، يتم الاحتفاظ بهذا الكائن في serviceData. الحقل الخاص بالكائن AuditLog، تستخدم عمليات الدمج الأحدث الحقل metadata.

للاطّلاع على الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع فهم سجلات التدقيق

اسم السجلّ

تشير أسماء موارد سجلات تدقيق السحابة الإلكترونية إلى مشروع Firebase أو كيان Google Cloud مالك سجلّات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل نشاط المشرف أو الوصول إلى البيانات أو رفض السياسة أو تدقيق أحداث النظام على سبيل المثال، يعرض ما يلي أسماء سجلات نشاط المشرف على مستوى المشروع. وسجلات التدقيق وسجلات تدقيق الوصول إلى البيانات في المؤسسة. تدل المتغيرات معرّفات المؤسسة ومشروع Firebase

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

اسم الخدمة

تستخدم سجلات تدقيق "التحقّق من التطبيقات في Firebase" اسم الخدمة. firebaseappcheck.googleapis.com

للحصول على قائمة كاملة بجميع أسماء خدمات Cloud Logging API وما يقابلها نوع المورد الذي يتم مراقبته، انظر ربط الخدمات بالموارد:

أنواع الموارد

تستخدم سجلات تدقيق "التحقّق من التطبيقات في Firebase" نوع المورد audited_resource لجميع سجلات التدقيق.

للحصول على قائمة بجميع أنواع الموارد التي يتم تتبّعها وتسجيل البيانات في السحابة الإلكترونية المعلومات، راجع أنواع الموارد التي يتم رصدها:

تفعيل تسجيل التدقيق

يتم دائمًا تفعيل سجلات تدقيق "نشاط المشرف". ولا يمكنك إيقافها.

يتم إيقاف سجلات تدقيق الوصول إلى البيانات تلقائيًا، ما لم يتم تفعيلها بشكل صريح (الاستثناء هو سجلات تدقيق الوصول إلى البيانات BigQuery، والذي لا يمكن إيقافه).

للحصول على تعليمات حول تفعيل بعض سجلات تدقيق "الوصول إلى البيانات" أو جميعها، يُرجى الاطّلاع على ضبط سجلّات الوصول إلى البيانات

الأذونات والأدوار

تحدد أذونات وأدوار Cloud IAM إمكانية وصولك إلى سجلات التدقيق. البيانات في Google Cloud مورد.

عند تحديد أي تنطبق الأذونات والأدوار الخاصة بتسجيل الدخول على ضع في اعتبارك ما يلي:

  • يمنحك دور عارض السجلات (roles/logging.viewer) إذنًا بالقراءة فقط في نشاط المشرف ورفض السياسة وسجلات تدقيق أحداث النظام إذا كان لديك فقط هذا الدور، لا يمكنك الاطلاع على سجلات تدقيق "الوصول إلى البيانات" الموجودة في _Default دُلو.

  • يتضمن دور "مُشاهد السجلات الخاصة"(roles/logging.privateLogViewer) الأذونات المضمّنة في roles/logging.viewer، بالإضافة إلى إمكانية قراءة سجلّات تدقيق "الوصول إلى البيانات" في حزمة _Default

    لاحظ أنه إذا تم تخزين هذه السجلات الخاصة في مجموعات بيانات يحددها المستخدم، يمكن للمستخدم الذي لديه أذونات لقراءة السجلّات في هذه الحزم قراءة البيانات الخاصة. والسجلات. لمزيد من المعلومات حول مجموعات بيانات السجلات، راجع نظرة عامة على التوجيه والتخزين.

مزيد من المعلومات عن أذونات Cloud IAM وأدوارها المنطبقة لمراجعة بيانات سجلات التدقيق، يُرجى الاطِّلاع على التحكُّم في الوصول.

عرض السجلات

للعثور على سجلات التدقيق وعرضها، يجب معرفة معرّف مشروع أو مجلد أو مؤسسة في Firebase تريد عرض البيانات لها معلومات تسجيل التدقيق. يمكنك تحديد المزيد من البيانات التي تمت فهرستها حقول LogEntry، مثل resource.type للحصول على التفاصيل والمراجعة العثور على الإدخالات في السجلّ بسرعة:

في ما يلي أسماء سجلات التدقيق: فإنها تقوم بتضمين متغيرات معرّفات المشروع أو المجلد أو المؤسسة في Firebase:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

يمكنك الاطّلاع على سجلات التدقيق في Cloud Logging باستخدام وحدة تحكّم Google Cloud أو أداة سطر الأوامر gcloud أو Logging API

وحدة التحكم

يمكنك استخدام مستكشف السجلّات في وحدة تحكّم Google Cloud لاسترداد إدخالات سجل التدقيق لمشروع أو مجلد Firebase أو المؤسسة:

  1. في وحدة التحكّم في Google Cloud، انتقِل إلى التسجيل > مستكشف السجلات.

    الانتقال إلى صفحة "مستكشف السجلات"

  2. في صفحة مستكشف السجلات، اختَر سجلاً حاليًا مشروع أو مجلد أو مؤسسة في Firebase

  3. في جزء أداة إنشاء طلبات البحث، نفِّذ ما يلي:

    • في نوع المورد، اختَر المورد Google Cloud الذي وسجلات التدقيق التي تريد الاطلاع عليها.

    • في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:

      • بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر النشاط.
      • بالنسبة إلى سجلات تدقيق "الوصول إلى البيانات"، اختَر data_access.
      • بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
      • بالنسبة إلى سجلات تدقيق رفض السياسة، حدد السياسة.

    وإذا لم تظهر لك هذه الخيارات، فهذا يعني أنه ليست هناك أي سجلات تدقيق هذا النوع المتاح في مشروع أو مجلد أو مشروع Firebase التنظيم.

    لمزيد من التفاصيل حول الاستعلام باستخدام مستكشف السجلات، راجع إنشاء طلبات بحث السجلّ:

gcloud

توفّر أداة سطر الأوامر gcloud واجهة سطر أوامر واجهة Cloud Logging API: تقديم صورة صالحة PROJECT_ID، FOLDER_ID، أو ORGANIZATION_ID في كل اسم من أسماء السجل.

لقراءة إدخالات سجل التدقيق على مستوى مشروع Firebase، قم بتشغيل الأمر التالي:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

لقراءة إدخالات سجل التدقيق على مستوى المجلد، شغِّل الأمر التالي:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

لقراءة إدخالات سجل التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

لمزيد من المعلومات عن استخدام أداة gcloud، يُرجى الاطّلاع على قراءة إدخالات السجلّ.

واجهة برمجة التطبيقات

عند إنشاء استعلاماتك، استبدل المتغيرات بقيم صالحة، عن مستوى المشروع أو مستوى المجلد أو اسم سجلّ التدقيق على مستوى المؤسسة أو المعرّفات كما هو مُدرَج في سجلّ التدقيق الأسماء. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب عندها يجب أن يشير معرف المشروع الذي تقدمه إلى المحدد حاليًا مشروع على Firebase.

لاستخدام واجهة برمجة التطبيقات Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية: التالي:

  1. انتقِل إلى القسم تجربة واجهة برمجة التطبيقات هذه في المستندات الخاصة entries.list .

  2. ضع ما يلي في جزء نص الطلب من تجربة هذا. API. النقر على هذا النموذج المعبّأ تلقائيًا تملأ نص الطلب تلقائيًا، ولكنك تحتاج إلى على وضع PROJECT_ID صالح في كل سجل الأسماء.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. انقر على تنفيذ.

لمزيد من التفاصيل حول الاستعلام، راجع لغة طلب البحث في التسجيل:

للحصول على مثال على إدخال في سجل التدقيق وكيفية العثور على أهم المعلومات الموجودة فيه، فتحقق نموذج إدخال في سجلّ التدقيق

سجلات التدقيق للتوجيه

يمكنك توجيه سجلات التدقيق إلى والوجهات بالطريقة نفسها التي يمكنك بها توجيه أنواع أخرى من السجلات. إليك إليك بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:

  • للاحتفاظ بسجلات التدقيق لفترة زمنية أطول أو لاستخدام أدوات أكثر إمكانات البحث، يمكنك توجيه نُسخ من سجلات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub استخدام Cloud Pub/Sub، يمكنك توجيههم إلى تطبيقات أخرى والمستودعات وللأطراف الثالثة.

  • لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء المصارف المجمّعة التي يمكن سجلات المسار من أي مشاريع Firebase في المؤسسة أو جميعها.

  • إذا كانت سجلات تدقيق الوصول إلى البيانات المفعَّلة تنشر لمشروعات Firebase عبر تخصيصات السجلات، يمكنك إنشاء مخازن استبعاد سجلات تدقيق "الوصول إلى البيانات" من "التسجيل".

للحصول على إرشادات حول سجلات التوجيه، راجع إعداد المصارف:

الأسعار

سجلات تدقيق نشاط المشرف يمكن الحصول على سجلّات تدقيق أحداث النظام بدون تكلفة.

سجلات تدقيق "الوصول إلى البيانات" يمكن تحصيل رسوم من سجلات تدقيق تم رفض السياسة.

لمزيد من المعلومات حول أسعار تسجيل الدخول إلى السحابة الإلكترونية، يُرجى الاطّلاع على أسعار حزمة عمليات Google Cloud: التسجيل في السحابة الإلكترونية