تصف هذه الصفحة سجلات التدقيق التي تم إنشاؤها بواسطة Firebase كجزء من سجلات تدقيق السحابة الإلكترونية.
نظرة عامة
تكتب خدمات Firebase سجلات تدقيق لمساعدتك في الإجابة عن أسئلة "من فعل وأين ومتى؟". هذه هي سجلّات تدقيق Cloud، وهي مقدَّمة كجزء من مشروع Google Cloud Platform المرتبط بمشروعك على Firebase.
لا يحتوي كل مشروع من مشروعات Firebase إلا على سجلات التدقيق للموارد الموجودة مباشرةً داخل المشروع.
للحصول على نظرة عامة حول سجلات تدقيق Cloud، يُرجى الاطّلاع على نظرة عامة على سجلات تدقيق Cloud. للحصول على فهم أعمق لتنسيق سجل التدقيق، راجِع فهم سجلات التدقيق.
سجلات التدقيق المتاحة
تتوفر الأنواع التالية من سجلات التدقيق لوحدة التحكم في إشعارات Firebase :
-
سجلات تدقيق الوصول إلى البيانات
تتضمن عمليات "قراءة المشرف" التي تقرأ البيانات الوصفية أو معلومات الإعدادات. ويتضمّن أيضًا عمليتَي "قراءة البيانات" و "كتابة البيانات" التي تقرأ أو تكتب البيانات المقدَّمة من المستخدِم.
لتلقّي سجلات تدقيق "الوصول إلى البيانات"، عليك تفعيلها بشكل صريح.
للحصول على أوصاف أكثر اكتمالاً لأنواع سجلات التدقيق، يُرجى الاطّلاع على أنواع سجلات التدقيق.
العمليات التي تخضع للتدقيق
في ما يلي ملخّص لعمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع سجل تدقيق في وحدة تحكم إشعارات Firebase :
فئة سجلّات التدقيق | الإجراءات بشأن وحدة التحكم في إشعارات Firebase | اكتب الاسم(يُستخدَم للبحث في واجهة المستخدم عن السجلات) |
---|---|---|
سجلات الوصول إلى البيانات (DATA_READ) | الحصول على حملة | الحصول على حملات |
سجلات الوصول إلى البيانات (DATA_READ) | إدراج الحملات | حملة القائمة |
سجلات الوصول إلى البيانات (DATA_READ) | الحصول على معلومات من إشعار تجربة ABT | حزمة LegacyGetRollout |
سجلات الوصول إلى البيانات (DATA_READ) | الحصول على إمكانيات الاستهداف | الحصول على شرائح جمهور |
سجلات الوصول إلى البيانات (DATA_READ) | الحصول على إحصاءات fCM (عدد الرسائل المرسلة/المفتوحة/تم التسليم/الإحالات الناجحة) | إحصائيات GetFcmStats |
سجلات الوصول إلى البيانات (DATA_READ) | الحصول على قائمة بتصنيفات الإحصاءات لنطاق زمني ومشروع | الحصول على AnalyticsLabelList |
سجلات الوصول إلى البيانات (DATA_WRITE) | إنشاء عملية طرح من ABT | LegacyCreateRollout |
تنسيق سجلّ التدقيق
تتضمن إدخالات سجلّ التدقيق العناصر التالية:
إدخال السجلّ نفسه، وهو كائن من النوع
LogEntry
. تشمل الحقول المفيدة ما يلي:- يحتوي
logName
على رقم تعريف المورد ونوع سجلّ التدقيق. - تتضمّن السمة
resource
هدف العملية التي تخضع للتدقيق. - يتضمن
timestamp
وقت العملية التي تم التدقيق فيها. - يحتوي
protoPayload
على المعلومات التي تم التدقيق فيها.
- يحتوي
بيانات تسجيل التدقيق، وهي كائن
AuditLog
يتم الاحتفاظ به في الحقلprotoPayload
من إدخال السجلّ.معلومات تدقيق اختيارية خاصة بالخدمة، وهي كائن خاص بالخدمة. وبالنسبة إلى عمليات الدمج القديمة، يتم الاحتفاظ بهذا الكائن في الحقل
serviceData
للكائنAuditLog
، وتستخدم عمليات الدمج الأحدث الحقلmetadata
.
للاطّلاع على الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع المقالة فهم سجلات التدقيق.
اسم السجلّ
تشير أسماء موارد سجلات تدقيق السحابة الإلكترونية إلى مشروع Firebase أو جهة Google Cloud Platform (GCP) الأخرى التي تملك سجلات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "تم رفض السياسة" أو "حدث النظام". مثلاً، يعرض ما يلي أسماء السجلّات لسجلّات تدقيق "نشاط المشرف" على مستوى المشروع وسجلّات تدقيق "الوصول إلى البيانات" في إحدى المؤسسات. تشير المتغيرات إلى معرّفات المؤسسة ومشروع Firebase.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
اسم الخدمة
تستخدم سجلات تدقيق وحدة التحكم في إشعارات Firebase اسم الخدمة
gcmcontextualcampaign-pa.googleapis.com
.
للحصول على قائمة كاملة بجميع أسماء الخدمات في Stackdriver Logging API ونوع الموارد التي يتم رصدها، يمكنك الاطّلاع على ربط الخدمات بالموارد.
أنواع الموارد
تستخدم سجلات تدقيق "وحدة التحكم في إشعارات Firebase" نوع المورد
audited_resource
لجميع سجلات التدقيق.
للحصول على قائمة بجميع أنواع الموارد التي يتم تتبّعها في Stackdriver Logging والمعلومات الوصفية، يُرجى الرجوع إلى أنواع الموارد الخاضعة للمراقبة.
تفعيل تسجيل التدقيق
يتم إيقاف سجلات تدقيق "الوصول إلى البيانات" تلقائيًا ولا تتم كتابتها ما لم يتم تفعيلها بشكل صريح (الاستثناء هو سجلات تدقيق "الوصول إلى البيانات" في BigQuery، والتي لا يمكن إيقافها).
للحصول على تعليمات حول تفعيل بعض سجلات تدقيق "الوصول إلى البيانات" أو جميعها، يُرجى الاطّلاع على ضبط سجلات "الوصول إلى البيانات".
الأذونات والأدوار
تحدد أذونات وأدوار Cloud IAM إمكانية وصولك إلى بيانات سجلّات التدقيق في موارد Google Cloud Platform.
عند تحديد الأذونات والأدوار المتعلقة بالتسجيل التي تنطبق على حالة الاستخدام، يجب مراعاة ما يلي:
يمنحك دور "عارض السجلات" (
roles/logging.viewer
) إذن الوصول للقراءة فقط إلى سجلات "نشاط المشرف" و"تم رفض السياسة" و"تدقيق أحداث النظام". إذا كان لديك هذا الدور فقط، لا يمكنك الاطّلاع على سجلات تدقيق "الوصول إلى البيانات" الموجودة في حزمة_Default
.يتضمن دور "مُشاهد السجلات الخاصة"
(roles/logging.privateLogViewer
) الأذونات المضمّنة فيroles/logging.viewer
، بالإضافة إلى إمكانية قراءة سجلات تدقيق "الوصول إلى البيانات" في حزمة_Default
.يُرجى ملاحظة أنّه إذا تم تخزين هذه السجلات الخاصة في حِزم بيانات من تحديد المستخدم، سيتمكّن أي مستخدم لديه أذونات لقراءة السجلّات في هذه الحِزم من قراءة السجلّات الخاصة. لمزيد من المعلومات حول حِزم السجلّات، يُرجى الاطّلاع على نظرة عامة على التوجيه والتخزين.
لمزيد من المعلومات عن أذونات Cloud IAM وأدوارها التي تنطبق على بيانات سجلات التدقيق، يُرجى الاطّلاع على التحكُّم في الوصول.
عرض السجلات
للعثور على سجلات التدقيق وعرضها، تحتاج إلى معرفة معرّف
مشروع Firebase أو المجلد أو المؤسسة التي تريد عرض
معلومات تسجيل التدقيق لها. يمكنك أيضًا تحديد حقول LogEntry
أخرى مفهرَسة، مثل resource.type
. لمعرفة التفاصيل، يُرجى مراجعة
العثور على إدخالات السجلّ بسرعة.
وفي ما يلي أسماء سجلات التدقيق؛ وهي تتضمن متغيرات لمعرّفات مشروع Firebase أو المجلد أو المؤسسة:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
يمكنك عرض سجلات التدقيق في Stackdriver Logging باستخدام وحدة تحكم Google Cloud Platform أو أداة سطر الأوامر gcloud
أو Logging API.
وحدة التحكم
يمكنك استخدام مستكشف السجلات في وحدة تحكم Google Cloud Platform لاسترداد إدخالات سجل التدقيق لمشروعك أو مجلدك أو مؤسستك في Firebase:
في وحدة تحكم Google Cloud Platform، انتقِل إلى صفحة التسجيل > مستكشف السجلات.
في صفحة مستكشف السجلات، اختَر مشروعًا أو مجلدًا أو مؤسسة حالية في Firebase.
في جزء أداة إنشاء طلبات البحث، نفِّذ ما يلي:
في نوع المورد، اختَر مورد Google Cloud Platform الذي تريد الاطّلاع على سجلات التدقيق له.
في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:
- بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر النشاط.
- بالنسبة إلى سجلات تدقيق "الوصول إلى البيانات"، اختَر data_access.
- بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
- بالنسبة إلى سجلات تدقيق رفض السياسة، حدد السياسة.
إذا لم تظهر لك هذه الخيارات، هذا يعني أنّه لا تتوفّر أي سجلّات تدقيق من هذا النوع في مشروع أو مجلد أو مؤسسة على Firebase.
لمزيد من التفاصيل حول طلب البحث باستخدام مستكشف السجلات، راجِع إنشاء طلبات بحث السجلّ.
gcloud
توفّر أداة سطر الأوامر gcloud
واجهة سطر أوامر لواجهة برمجة تطبيقات Stackdriver Logging. أدخِل قيمة صالحة
PROJECT_ID
أو FOLDER_ID
أو
ORGANIZATION_ID
في كل اسم من أسماء السجلّات.
لقراءة إدخالات سجل التدقيق على مستوى مشروع Firebase، شغِّل الأمر التالي:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
لقراءة إدخالات سجل التدقيق على مستوى المجلد، شغِّل الأمر التالي:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
لقراءة إدخالات سجل التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
لمزيد من المعلومات حول استخدام أداة gcloud
، راجِع قراءة إدخالات السجلّ.
واجهة برمجة التطبيقات
عند إنشاء استعلاماتك، استبدل المتغيرات بقيم صالحة، أو استبدل اسم أو معرفات سجل التدقيق على مستوى المشروع أو على مستوى المجلد أو على مستوى المؤسسة كما هو مدرج في أسماء سجل التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Firebase المحدَّد حاليًا.
لاستخدام واجهة برمجة التطبيقات Logging API للاطّلاع على إدخالات سجلّ التدقيق، يمكنك إجراء ما يلي:
انتقِل إلى القسم تجربة واجهة برمجة التطبيقات هذه في المستندات للتعرّف على الطريقة
entries.list
.ضع ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات هذه. يؤدي النقر على هذا النموذج المعبأ تلقائيًا إلى ملء نص الطلب تلقائيًا، ولكن عليك توفير
PROJECT_ID
صالح في كل اسم من أسماء السجلات.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
انقر على تنفيذ.
للاطّلاع على المزيد من التفاصيل حول طلبات البحث، راجِع لغة طلب البحث للتسجيل.
للحصول على مثال على إدخال في سجلّ التدقيق وكيفية العثور على أهم المعلومات فيه، راجِع نموذج إدخال سجلّ التدقيق.
سجلات التدقيق للتوجيه
يمكنك توجيه سجلات التدقيق إلى الوجهات المتوافقة بالطريقة نفسها التي يمكنك بها توجيه أنواع أخرى من السجلات. وفي ما يلي بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:
للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانيات بحث أكثر فعالية، يمكنك توجيه نُسخ من سجلّات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub. وباستخدام Cloud Pub/Sub، يمكنك توجيه المستخدمين إلى تطبيقات أخرى ومستودعات أخرى والأطراف الثالثة.
لإدارة سجلات التدقيق الخاصة بك على مستوى المؤسسة بأكملها، يمكنك إنشاء المصارف المجمّعة التي يمكنها توجيه السجلات من أي مشاريع Firebase أو جميعها في المؤسسة.
- إذا كانت سجلات تدقيق "الوصول إلى البيانات" المفعَّلة تنشر مشاريع Firebase على تخصيصات السجلات، يمكنك إنشاء مخازن تستبعد سجلات تدقيق "الوصول إلى البيانات" من التسجيل.
للحصول على تعليمات حول سجلات التوجيه، راجِع إعداد المصارف.
الأسعار
يمكنك الحصول على سجلّات تدقيق "نشاط المشرف" وسجلّات تدقيق أحداث النظام بدون تكلفة.
يمكن تحصيل رسوم مقابل سجلات تدقيق الوصول إلى البيانات وسجلات التدقيق التي تم رفض السياسة فيها.
لمزيد من المعلومات حول أسعار Stackdriver Logging، يُرجى الاطّلاع على أسعار حزمة العمليات في Google Cloud: Stackdriver Logging.