سجلّ التدقيق لخدمة "المراسلة عبر السحابة الإلكترونية من Firebase"

تصف هذه الصفحة سجلات التدقيق التي تم إنشاؤها بواسطة Firebase كجزء من سجلات تدقيق السحابة الإلكترونية.

نظرة عامة

تكتب خدمات Firebase سجلات تدقيق لمساعدتك في الإجابة عن أسئلة "من فعل وأين ومتى؟". هذه هي سجلّات تدقيق Cloud، وهي مقدَّمة كجزء من مشروع Google Cloud Platform المرتبط بمشروعك على Firebase.

لا يحتوي كل مشروع من مشروعات Firebase إلا على سجلات التدقيق للموارد الموجودة مباشرةً داخل المشروع.

للحصول على نظرة عامة حول سجلات تدقيق Cloud، يُرجى الاطّلاع على نظرة عامة على سجلات تدقيق Cloud. للحصول على فهم أعمق لتنسيق سجل التدقيق، راجِع فهم سجلات التدقيق.

سجلات التدقيق المتاحة

تتوفر الأنواع التالية من سجلات التدقيق لوحدة التحكم في إشعارات Firebase :

  • سجلات تدقيق الوصول إلى البيانات

    تتضمن عمليات "قراءة المشرف" التي تقرأ البيانات الوصفية أو معلومات الإعدادات. ويتضمّن أيضًا عمليتَي "قراءة البيانات" و "كتابة البيانات" التي تقرأ أو تكتب البيانات المقدَّمة من المستخدِم.

    لتلقّي سجلات تدقيق "الوصول إلى البيانات"، عليك تفعيلها بشكل صريح.

للحصول على أوصاف أكثر اكتمالاً لأنواع سجلات التدقيق، يُرجى الاطّلاع على أنواع سجلات التدقيق.

العمليات التي تخضع للتدقيق

في ما يلي ملخّص لعمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع سجل تدقيق في وحدة تحكم إشعارات Firebase :

فئة سجلّات التدقيق الإجراءات بشأن وحدة التحكم في إشعارات Firebase اكتب الاسم(يُستخدَم للبحث في واجهة المستخدم عن السجلات)
سجلات الوصول إلى البيانات (DATA_READ) الحصول على حملة الحصول على حملات
سجلات الوصول إلى البيانات (DATA_READ) إدراج الحملات حملة القائمة
سجلات الوصول إلى البيانات (DATA_READ) الحصول على معلومات من إشعار تجربة ABT حزمة LegacyGetRollout
سجلات الوصول إلى البيانات (DATA_READ) الحصول على إمكانيات الاستهداف الحصول على شرائح جمهور
سجلات الوصول إلى البيانات (DATA_READ) الحصول على إحصاءات fCM (عدد الرسائل المرسلة/المفتوحة/تم التسليم/الإحالات الناجحة) إحصائيات GetFcmStats
سجلات الوصول إلى البيانات (DATA_READ) الحصول على قائمة بتصنيفات الإحصاءات لنطاق زمني ومشروع الحصول على AnalyticsLabelList
سجلات الوصول إلى البيانات (DATA_WRITE) إنشاء عملية طرح من ABT LegacyCreateRollout

تنسيق سجلّ التدقيق

تتضمن إدخالات سجلّ التدقيق العناصر التالية:

  • إدخال السجلّ نفسه، وهو كائن من النوع LogEntry. تشمل الحقول المفيدة ما يلي:

    • يحتوي logName على رقم تعريف المورد ونوع سجلّ التدقيق.
    • تتضمّن السمة resource هدف العملية التي تخضع للتدقيق.
    • يتضمن timestamp وقت العملية التي تم التدقيق فيها.
    • يحتوي protoPayload على المعلومات التي تم التدقيق فيها.
  • بيانات تسجيل التدقيق، وهي كائن AuditLog يتم الاحتفاظ به في الحقل protoPayload من إدخال السجلّ.

  • معلومات تدقيق اختيارية خاصة بالخدمة، وهي كائن خاص بالخدمة. وبالنسبة إلى عمليات الدمج القديمة، يتم الاحتفاظ بهذا الكائن في الحقل serviceData للكائن AuditLog، وتستخدم عمليات الدمج الأحدث الحقل metadata.

للاطّلاع على الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع المقالة فهم سجلات التدقيق.

اسم السجلّ

تشير أسماء موارد سجلات تدقيق السحابة الإلكترونية إلى مشروع Firebase أو جهة Google Cloud Platform (GCP) الأخرى التي تملك سجلات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "تم رفض السياسة" أو "حدث النظام". مثلاً، يعرض ما يلي أسماء السجلّات لسجلّات تدقيق "نشاط المشرف" على مستوى المشروع وسجلّات تدقيق "الوصول إلى البيانات" في إحدى المؤسسات. تشير المتغيرات إلى معرّفات المؤسسة ومشروع Firebase.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

اسم الخدمة

تستخدم سجلات تدقيق وحدة التحكم في إشعارات Firebase اسم الخدمة gcmcontextualcampaign-pa.googleapis.com.

للحصول على قائمة كاملة بجميع أسماء الخدمات في Stackdriver Logging API ونوع الموارد التي يتم رصدها، يمكنك الاطّلاع على ربط الخدمات بالموارد.

أنواع الموارد

تستخدم سجلات تدقيق "وحدة التحكم في إشعارات Firebase" نوع المورد audited_resource لجميع سجلات التدقيق.

للحصول على قائمة بجميع أنواع الموارد التي يتم تتبّعها في Stackdriver Logging والمعلومات الوصفية، يُرجى الرجوع إلى أنواع الموارد الخاضعة للمراقبة.

تفعيل تسجيل التدقيق

يتم إيقاف سجلات تدقيق "الوصول إلى البيانات" تلقائيًا ولا تتم كتابتها ما لم يتم تفعيلها بشكل صريح (الاستثناء هو سجلات تدقيق "الوصول إلى البيانات" في BigQuery، والتي لا يمكن إيقافها).

للحصول على تعليمات حول تفعيل بعض سجلات تدقيق "الوصول إلى البيانات" أو جميعها، يُرجى الاطّلاع على ضبط سجلات "الوصول إلى البيانات".

الأذونات والأدوار

تحدد أذونات وأدوار Cloud IAM إمكانية وصولك إلى بيانات سجلّات التدقيق في موارد Google Cloud Platform.

عند تحديد الأذونات والأدوار المتعلقة بالتسجيل التي تنطبق على حالة الاستخدام، يجب مراعاة ما يلي:

  • يمنحك دور "عارض السجلات" (roles/logging.viewer) إذن الوصول للقراءة فقط إلى سجلات "نشاط المشرف" و"تم رفض السياسة" و"تدقيق أحداث النظام". إذا كان لديك هذا الدور فقط، لا يمكنك الاطّلاع على سجلات تدقيق "الوصول إلى البيانات" الموجودة في حزمة _Default.

  • يتضمن دور "مُشاهد السجلات الخاصة"(roles/logging.privateLogViewer) الأذونات المضمّنة في roles/logging.viewer، بالإضافة إلى إمكانية قراءة سجلات تدقيق "الوصول إلى البيانات" في حزمة _Default.

    يُرجى ملاحظة أنّه إذا تم تخزين هذه السجلات الخاصة في حِزم بيانات من تحديد المستخدم، سيتمكّن أي مستخدم لديه أذونات لقراءة السجلّات في هذه الحِزم من قراءة السجلّات الخاصة. لمزيد من المعلومات حول حِزم السجلّات، يُرجى الاطّلاع على نظرة عامة على التوجيه والتخزين.

لمزيد من المعلومات عن أذونات Cloud IAM وأدوارها التي تنطبق على بيانات سجلات التدقيق، يُرجى الاطّلاع على التحكُّم في الوصول.

عرض السجلات

للعثور على سجلات التدقيق وعرضها، تحتاج إلى معرفة معرّف مشروع Firebase أو المجلد أو المؤسسة التي تريد عرض معلومات تسجيل التدقيق لها. يمكنك أيضًا تحديد حقول LogEntry أخرى مفهرَسة، مثل resource.type. لمعرفة التفاصيل، يُرجى مراجعة العثور على إدخالات السجلّ بسرعة.

وفي ما يلي أسماء سجلات التدقيق؛ وهي تتضمن متغيرات لمعرّفات مشروع Firebase أو المجلد أو المؤسسة:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

يمكنك عرض سجلات التدقيق في Stackdriver Logging باستخدام وحدة تحكم Google Cloud Platform أو أداة سطر الأوامر gcloud أو Logging API.

وحدة التحكم

يمكنك استخدام مستكشف السجلات في وحدة تحكم Google Cloud Platform لاسترداد إدخالات سجل التدقيق لمشروعك أو مجلدك أو مؤسستك في Firebase:

  1. في وحدة تحكم Google Cloud Platform، انتقِل إلى صفحة التسجيل > مستكشف السجلات.

    الانتقال إلى صفحة "مستكشف السجلات"

  2. في صفحة مستكشف السجلات، اختَر مشروعًا أو مجلدًا أو مؤسسة حالية في Firebase.

  3. في جزء أداة إنشاء طلبات البحث، نفِّذ ما يلي:

    • في نوع المورد، اختَر مورد Google Cloud Platform الذي تريد الاطّلاع على سجلات التدقيق له.

    • في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:

      • بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر النشاط.
      • بالنسبة إلى سجلات تدقيق "الوصول إلى البيانات"، اختَر data_access.
      • بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
      • بالنسبة إلى سجلات تدقيق رفض السياسة، حدد السياسة.

    إذا لم تظهر لك هذه الخيارات، هذا يعني أنّه لا تتوفّر أي سجلّات تدقيق من هذا النوع في مشروع أو مجلد أو مؤسسة على Firebase.

    لمزيد من التفاصيل حول طلب البحث باستخدام مستكشف السجلات، راجِع إنشاء طلبات بحث السجلّ.

gcloud

توفّر أداة سطر الأوامر gcloud واجهة سطر أوامر لواجهة برمجة تطبيقات Stackdriver Logging. أدخِل قيمة صالحة PROJECT_ID أو FOLDER_ID أو ORGANIZATION_ID في كل اسم من أسماء السجلّات.

لقراءة إدخالات سجل التدقيق على مستوى مشروع Firebase، شغِّل الأمر التالي:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

لقراءة إدخالات سجل التدقيق على مستوى المجلد، شغِّل الأمر التالي:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

لقراءة إدخالات سجل التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

لمزيد من المعلومات حول استخدام أداة gcloud، راجِع قراءة إدخالات السجلّ.

واجهة برمجة التطبيقات

عند إنشاء استعلاماتك، استبدل المتغيرات بقيم صالحة، أو استبدل اسم أو معرفات سجل التدقيق على مستوى المشروع أو على مستوى المجلد أو على مستوى المؤسسة كما هو مدرج في أسماء سجل التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Firebase المحدَّد حاليًا.

لاستخدام واجهة برمجة التطبيقات Logging API للاطّلاع على إدخالات سجلّ التدقيق، يمكنك إجراء ما يلي:

  1. انتقِل إلى القسم تجربة واجهة برمجة التطبيقات هذه في المستندات للتعرّف على الطريقة entries.list.

  2. ضع ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات هذه. يؤدي النقر على هذا النموذج المعبأ تلقائيًا إلى ملء نص الطلب تلقائيًا، ولكن عليك توفير PROJECT_ID صالح في كل اسم من أسماء السجلات.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. انقر على تنفيذ.

للاطّلاع على المزيد من التفاصيل حول طلبات البحث، راجِع لغة طلب البحث للتسجيل.

للحصول على مثال على إدخال في سجلّ التدقيق وكيفية العثور على أهم المعلومات فيه، راجِع نموذج إدخال سجلّ التدقيق.

سجلات التدقيق للتوجيه

يمكنك توجيه سجلات التدقيق إلى الوجهات المتوافقة بالطريقة نفسها التي يمكنك بها توجيه أنواع أخرى من السجلات. وفي ما يلي بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:

  • للاحتفاظ بسجلّات التدقيق لفترة أطول أو لاستخدام إمكانيات بحث أكثر فعالية، يمكنك توجيه نُسخ من سجلّات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub. وباستخدام Cloud Pub/Sub، يمكنك توجيه المستخدمين إلى تطبيقات أخرى ومستودعات أخرى والأطراف الثالثة.

  • لإدارة سجلات التدقيق الخاصة بك على مستوى المؤسسة بأكملها، يمكنك إنشاء المصارف المجمّعة التي يمكنها توجيه السجلات من أي مشاريع Firebase أو جميعها في المؤسسة.

  • إذا كانت سجلات تدقيق "الوصول إلى البيانات" المفعَّلة تنشر مشاريع Firebase على تخصيصات السجلات، يمكنك إنشاء مخازن تستبعد سجلات تدقيق "الوصول إلى البيانات" من التسجيل.

للحصول على تعليمات حول سجلات التوجيه، راجِع إعداد المصارف.

الأسعار

يمكنك الحصول على سجلّات تدقيق "نشاط المشرف" وسجلّات تدقيق أحداث النظام بدون تكلفة.

يمكن تحصيل رسوم مقابل سجلات تدقيق الوصول إلى البيانات وسجلات التدقيق التي تم رفض السياسة فيها.

لمزيد من المعلومات حول أسعار Stackdriver Logging، يُرجى الاطّلاع على أسعار حزمة العمليات في Google Cloud: Stackdriver Logging.