การบันทึกการตรวจสอบฐานข้อมูล Firebase Realtime

หน้านี้อธิบายบันทึกการตรวจสอบที่สร้างโดย Firebase โดยเป็นส่วนหนึ่งของ บันทึกการตรวจสอบระบบคลาวด์

ภาพรวม

บริการ Firebase เขียนบันทึกการตรวจสอบเพื่อช่วยคุณตอบคำถาม "ใครทำอะไร ที่ไหน และเมื่อไหร่" นี่คือบันทึกการตรวจสอบระบบคลาวด์ซึ่งเป็นส่วนหนึ่งของ โครงการ Google Cloud ที่เชื่อมต่อกับโครงการ Firebase ของคุณ

โปรเจ็กต์ Firebase ของคุณแต่ละโปรเจ็กต์จะมีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ในโปรเจ็กต์โดยตรง

สำหรับภาพรวมทั่วไปของบันทึกการตรวจสอบระบบคลาวด์ โปรดดู ภาพรวมบันทึกการตรวจสอบระบบคลาวด์ เพื่อความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับรูปแบบบันทึกการตรวจสอบ โปรดดู ที่ ทำความเข้าใจบันทึกการตรวจสอบ

บันทึกการตรวจสอบที่มีอยู่

บันทึกการตรวจสอบประเภทต่อไปนี้พร้อมใช้งานสำหรับ Firebase Realtime Database:

  • บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ

    รวมการดำเนินการ "เขียนโดยผู้ดูแลระบบ" ที่เขียนข้อมูลเมตาหรือข้อมูลการกำหนดค่า

    คุณไม่สามารถปิดใช้งานบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบได้

  • บันทึกการตรวจสอบการเข้าถึงข้อมูล

    รวมการดำเนินการ "อ่านโดยผู้ดูแลระบบ" ที่อ่านข้อมูลเมตาหรือข้อมูลการกำหนดค่า ยังรวมถึงการดำเนินการ "อ่านข้อมูล" และ "เขียนข้อมูล" ที่อ่านหรือเขียนข้อมูลที่ผู้ใช้ให้ไว้

    หากต้องการรับบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องเปิดใช้งานอย่างชัดเจน

สำหรับคำอธิบายเพิ่มเติมของประเภทบันทึกการตรวจสอบ โปรดดู ประเภทของบันทึกการตรวจสอบ

การดำเนินงานที่ได้รับการตรวจสอบแล้ว

ข้อมูลต่อไปนี้จะสรุปว่าการทำงานของ API ใดที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Firebase Realtime Database:

หมวดหมู่บันทึกการตรวจสอบ การดำเนินการฐานข้อมูลเรียลไทม์ Firebase
บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ (ADMIN_WRITE)
  • สร้างฐานข้อมูลอินสแตนซ์
  • ลบฐานข้อมูลอินสแตนซ์
  • ปิดใช้งานอินสแตนซ์ฐานข้อมูล
  • เปิดใช้งาน DatabaseInstance อีกครั้ง
บันทึกการตรวจสอบการเข้าถึงข้อมูล (ADMIN_READ)
  • รับฐานข้อมูลอินสแตนซ์
  • รายการฐานข้อมูลอินสแตนซ์
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ หรือ DATA_WRITE)
  • เชื่อมต่อ
  • ตัดการเชื่อมต่อ
  • RunOnDisconnect
  • อัปเดต (พร้อมเงื่อนไขเบื้องต้น) (สำหรับการดำเนินการธุรกรรม) ดู Precondition ที่เกี่ยวข้องและ WriteMetadata
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ)
  • อ่าน. ดู QueryMetadata ที่เกี่ยวข้อง
  • ฟัง. ดู QueryMetadata ที่เกี่ยวข้อง
  • ยกเลิกการฟัง
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_WRITE)
  • เขียน
  • อัปเดต. ดู WriteMetadata ที่เกี่ยวข้อง
  • OnDisconnectPut
  • OnDisconnectอัปเดต ดู WriteMetadata ที่เกี่ยวข้อง
  • เปิดยกเลิกการเชื่อมต่อ

ตรวจสอบข้อมูลการรับรองความถูกต้อง

รายการบันทึกการตรวจสอบ ประกอบด้วยข้อมูล เกี่ยวกับข้อมูลประจำตัวที่ดำเนินการดำเนินการที่บันทึกไว้ หากต้องการระบุผู้ร้องขอ โปรดดูฟิลด์ต่อไปนี้ภายในออบเจ็กต์ AuditLog:

  • การสร้างการเชื่อมต่อแบบเรียลไทม์ การดำเนิน Connect ฐานข้อมูลแบบเรียลไทม์จะไม่บันทึกข้อมูลการตรวจสอบสิทธิ์ เนื่องจากฐานข้อมูลเรียลไทม์ตรวจสอบสิทธิ์หลังจากสร้างการเชื่อมต่อแล้ว ดังนั้น Connect จึงไม่มีข้อมูลการตรวจสอบสิทธิ์ ออบเจ็กต์ AuthenticationInfo มี principalEmail ตัวยึดตำแหน่ง audit-pending-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com

  • การรับรองความถูกต้องของ Google การทำงานของฐานข้อมูลเรียลไทม์ที่ใช้การตรวจสอบสิทธิ์ของ Google มาตรฐาน เช่น การรับส่งข้อมูลจาก Firebase Admin SDK หรือคำขอ REST ที่ตรวจสอบสิทธิ์ด้วยโทเค็น OAuth มาตรฐาน มีออบเจ็กต์ AuthenticationInfo ที่มีอีเมลข้อมูลรับรองจริง

  • การรับรองความถูกต้องของ Firebase การดำเนินการฐานข้อมูลเรียลไทม์ที่ใช้ Firebase Authentication มีออบเจ็กต์ AuthenticationInfo ที่มีค่า principalEmail ของ audit-third-party-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com กรณีเดียวกันนี้จะเกิดขึ้นหากคุณใช้โซลูชันการตรวจสอบสิทธิ์ของคุณเองโดยสร้าง JWT แบบกำหนดเอง

    • หากใช้ JSON Web Token (JWT) สำหรับการตรวจสอบสิทธิ์โดยบุคคลที่สาม ช่อง thirdPartyPrincipal จะรวมส่วนหัวและเพย์โหลดของโทเค็นด้วย ตัวอย่างเช่น บันทึกการตรวจสอบสำหรับคำขอที่ได้รับการตรวจสอบสิทธิ์ด้วย Firebase Authentication จะมีโทเค็น Firebase Authentication ของคำขอนั้นด้วย
  • ไม่มีการรับรองความถูกต้อง การดำเนินการฐานข้อมูลเรียลไทม์ที่ไม่ใช้การรับรองความถูกต้องใดๆ มีออบเจ็กต์ AuthenticationInfo ที่มีค่า principalEmail ของ audit-no-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com อินสแตนซ์ Realtime Database ที่มีกฎความปลอดภัยแบบเปิดอาจให้คำขอดังกล่าวได้ . เราขอแนะนำให้ผู้ใช้ทุกคนรักษาความปลอดภัยฐานข้อมูลของตนอย่างเหมาะสม

  • โทเค็นความลับมรดก การดำเนินงานฐานข้อมูล เรียลไทม์ที่ใช้โทเค็น เดิมมีออบเจ็กต์ AuthenticationInfo ที่มี principalEmail ตัวยึดตำแหน่ง audit-secret-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com สำหรับ JWT ที่ลงนามโดยความลับ thirdPartyPrincipal จะมีส่วนหัว JWT และเพย์โหลด

ตรวจสอบการประเมินกฎความปลอดภัยของ Firebase

บันทึก Cloud Audit สามารถใช้เพื่อระบุคำขอที่อาจได้รับผลกระทบจากการเปลี่ยนแปลงกฎ

ในอ็อบเจ็กต์ AuthorizationInfo authorization.permission สามารถเป็นหนึ่งใน:

  • firebasedatabase.data.get : สิทธิ์การอ่านที่ได้รับตามเส้นทางที่ระบุใน resource
  • firebasedatabase.data.update : สิทธิ์การเขียนที่เส้นทางที่ระบุใน resource
  • firebasedatabase.data.connect : ตัวยึดตำแหน่งสำหรับ Connect และ Disconnect ไม่จำเป็นต้องมีการอนุญาตเพื่อเชื่อมต่อกับอินสแตนซ์ฐานข้อมูลเรียลไทม์
  • firebasedatabase.data.cancel : ใช้สำหรับ Unlisten และ OnDisconnectCancel การเพิกถอนหรือยกเลิกการดำเนินการที่ได้รับอนุมัติก่อนหน้านี้ไม่จำเป็นต้องมีการอนุญาตเพิ่มเติม

เชื่อมโยงบันทึก Cloud Audit กับผลลัพธ์ของตัวสร้างโปรไฟล์ฐานข้อมูลแบบเรียลไทม์

คุณสามารถดำเนินการวิเคราะห์ประสิทธิภาพเชิงลึกบน Realtime Database ได้โดยใช้ Realtime Database Profiler ร่วมกับการบันทึกการตรวจสอบ Realtime Database เครื่องมือแต่ละอย่างมีจุดแข็งของตัวเอง

การบันทึกการตรวจสอบระบบคลาวด์ เครื่องมือสร้างโปรไฟล์ฐานข้อมูลเรียลไทม์
  • ตรวจสอบการเข้าถึงฐานข้อมูล
  • รวบรวมทุกคำขออย่างต่อเนื่อง
  • อนุญาตให้สอบถามย้อนหลัง
  • มีข้อมูลโทเค็นการรับรองความถูกต้องโดยละเอียด
  • มี ค่าใช้จ่ายในการใช้งาน
  • ใช้สำหรับการวิเคราะห์ประสิทธิภาพ
  • มอบเครื่องมือที่มีประโยชน์สำหรับการระบุฮอตสปอตและเพิ่มประสิทธิภาพการทำงาน
  • สามารถวัด Listener-Broadcast ซึ่งไม่มีอยู่ในบันทึกการตรวจสอบเนื่องจากปริมาณข้อมูลที่อาจเกิดขึ้น
  • น้ำหนักเบาและเรียลไทม์ ทำให้ดีสำหรับการทดสอบโหลดแบบเรียลไทม์ รายการบันทึกการตรวจสอบอาจใช้เวลาสักครู่จึงจะปรากฏ

เนื้อหาบันทึกการตรวจสอบสอดคล้องกับตัววัดโปรไฟล์ดังที่แสดงด้านล่าง

ชื่อการดำเนินการบันทึกการตรวจสอบ ค่าพิเศษใน
RealtimeDatabaseAuditMetadata
ชื่อการดำเนินการของตัวสร้างโปรไฟล์
เชื่อมต่อ RequestType เป็น REALTIME เชื่อมต่อพร้อมกัน
ตัดการเชื่อมต่อ RequestType เป็น REALTIME พร้อมกัน-ตัดการเชื่อมต่อ
อ่าน RequestType เป็น REALTIME อ่านแบบเรียลไทม์
อ่าน RequestType คือ REST ส่วนที่เหลืออ่าน
เขียน RequestType เป็น REALTIME เรียลไทม์-เขียน
เขียน RequestType คือ REST ส่วนที่เหลือเขียน
อัปเดต RequestType คือ REALTIME
ตรวจสอบ PreconditionType
อัปเดตแบบเรียลไทม์
การทำธุรกรรมแบบเรียลไทม์
อัปเดต RequestType คือ REST
ตรวจสอบ PreconditionType
ส่วนที่เหลืออัปเดต
ส่วนที่เหลือการทำธุรกรรม
ผู้ฟังฟัง RequestType เป็น REALTIME ผู้ฟัง-ฟัง
ผู้ฟังไม่ฟัง RequestType เป็น REALTIME ผู้ฟัง-ไม่ฟัง
OnDisconnectPut RequestType เป็น REALTIME เมื่อตัดการเชื่อมต่อใส่
OnDisconnectอัปเดต RequestType เป็น REALTIME เมื่อตัดการเชื่อมต่ออัปเดต
เปิดยกเลิกการเชื่อมต่อ RequestType เป็น REALTIME เมื่อตัดการเชื่อมต่อยกเลิก
RunOnDisconnect RequestType เป็น REALTIME ทำงานเมื่อตัดการเชื่อมต่อ

รูปแบบบันทึกการตรวจสอบ

รายการบันทึกการตรวจสอบประกอบด้วยออบเจ็กต์ต่อไปนี้:

  • รายการบันทึกเอง ซึ่งเป็นออบเจ็กต์ประเภท LogEntry ช่องที่มีประโยชน์มีดังต่อไปนี้:

    • logName ประกอบด้วยรหัสทรัพยากรและประเภทบันทึกการตรวจสอบ
    • resource มีเป้าหมายของการดำเนินการที่ได้รับการตรวจสอบ
    • timestamp ประกอบด้วยเวลาของการดำเนินการที่ได้รับการตรวจสอบ
    • protoPayload มีข้อมูลที่ตรวจสอบแล้ว
  • ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นออบเจ็กต์ AuditLog ที่เก็บไว้ในฟิลด์ protoPayload ของรายการบันทึก

  • ข้อมูลการตรวจสอบเฉพาะบริการเพิ่มเติม ซึ่งเป็นออบเจ็กต์เฉพาะบริการ สำหรับการบูรณาการแบบเก่า ออบเจ็กต์นี้จะถูกเก็บไว้ในฟิลด์ serviceData ของออบเจ็กต์ AuditLog การบูรณาการที่ใหม่กว่าจะใช้ฟิลด์ metadata

สำหรับช่องอื่นๆ ในออบเจ็กต์เหล่านี้ และวิธีการตีความ โปรดดู ทำความเข้าใจบันทึกการตรวจสอบ

ข้อมูลเพิ่มเติมเกี่ยวกับฟิลด์ใน protoPayload.metadata สำหรับการดำเนินการ DATA_READ และ DATA_WRITE มีอยู่ใน เอกสารอ้างอิง

ชื่อบันทึก

ชื่อทรัพยากรบันทึกการตรวจสอบระบบคลาวด์ระบุโปรเจ็กต์ Firebase หรือเอนทิตี Google Cloud อื่นๆ ที่เป็นเจ้าของบันทึกการตรวจสอบ และไม่ว่าบันทึกจะมีข้อมูลกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายถูกปฏิเสธ หรือบันทึกการตรวจสอบเหตุการณ์ของระบบหรือไม่ ตัวอย่างเช่น ข้อมูลต่อไปนี้จะแสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมผู้ดูแลระบบระดับโครงการและบันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรแสดงถึงโปรเจ็กต์ Firebase และตัวระบุองค์กร

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ชื่อบริการ

บันทึกการตรวจสอบฐานข้อมูล Firebase Realtime ใช้ชื่อบริการ firebasedatabase.googleapis.com

หากต้องการดูรายชื่อบริการ Cloud Logging API ทั้งหมดและประเภททรัพยากรที่ได้รับการตรวจสอบที่เกี่ยวข้อง โปรดดู แมปบริการกับทรัพยากร

ประเภททรัพยากร

บันทึกการตรวจสอบฐานข้อมูลเรียลไทม์ของ Firebase ใช้ประเภททรัพยากร audited_resource สำหรับบันทึกการตรวจสอบทั้งหมด

หากต้องการดูรายการประเภททรัพยากรที่ได้รับการตรวจสอบของ Cloud Logging ทั้งหมดและข้อมูลเชิงอธิบาย โปรดดู ประเภททรัพยากรที่ได้รับการตรวจสอบ

เปิดใช้งานการบันทึกการตรวจสอบ

บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบจะเปิดใช้งานอยู่เสมอ คุณไม่สามารถปิดการใช้งานได้

บันทึกการตรวจสอบการเข้าถึงข้อมูลจะปิดใช้โดยค่าเริ่มต้นและไม่ได้เขียนเว้นแต่จะเปิดใช้งานอย่างชัดเจน (ยกเว้นบันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับ BigQuery ซึ่งปิดใช้ไม่ได้)

บันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับฐานข้อมูลเรียลไทม์จะสลับได้โดยเลือก DATA_READ และ/หรือ DATA_WRITE ในคอนโซล GCP จะมีความล่าช้าสูงสุดหนึ่งชั่วโมงระหว่างเวลาที่เปิด/ปิดใช้บันทึกในคอนโซล GCP กับเวลาที่เริ่ม/หยุดนำส่งบันทึก

สำหรับคำแนะนำในการเปิดใช้งานบันทึกการตรวจสอบการเข้าถึงข้อมูลบางส่วนหรือทั้งหมด โปรดดู ที่กำหนดค่าบันทึกการเข้าถึงข้อมูล

สิทธิ์และบทบาท

สิทธิ์และบทบาท ของ Cloud IAM จะกำหนดความสามารถของคุณในการเข้าถึงข้อมูลบันทึกการตรวจสอบในทรัพยากรของ Google Cloud

เมื่อตัดสินใจว่า สิทธิ์และบทบาทเฉพาะการบันทึก ใดที่จะนำไปใช้กับกรณีการใช้งานของคุณ ให้พิจารณาสิ่งต่อไปนี้:

  • บทบาทผู้ดูบันทึก ( roles/logging.viewer ) ช่วยให้คุณเข้าถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ นโยบายถูกปฏิเสธ และเหตุการณ์ของระบบในระดับอ่านอย่างเดียว ถ้าคุณมีบทบาทนี้ คุณจะไม่สามารถดูบันทึกการตรวจสอบการเข้าถึงข้อมูลที่อยู่ในที่เก็บ _Default ได้

  • บทบาทผู้ดูบันทึกส่วนตัว (roles/logging.privateLogViewer ) มีสิทธิ์ที่มีอยู่ใน roles/logging.viewer รวมถึงความสามารถในการอ่านบันทึกการตรวจสอบการเข้าถึงข้อมูลในที่เก็บ _Default

    โปรดทราบว่าหากบันทึกส่วนตัวเหล่านี้ถูกจัดเก็บไว้ในบัคเก็ตที่ผู้ใช้กำหนด ผู้ใช้ที่มีสิทธิ์ในการอ่านบันทึกในบัคเก็ตเหล่านั้นจะสามารถอ่านบันทึกส่วนตัวได้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับที่เก็บข้อมูลบันทึก โปรดดูที่ ภาพรวมการกำหนดเส้นทางและพื้นที่เก็บข้อมูล

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับสิทธิ์และบทบาทของ Cloud IAM ที่ใช้กับข้อมูลบันทึกการตรวจสอบ โปรดดูที่ การควบคุมการเข้าถึง

ดูบันทึก

หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณจำเป็นต้องทราบตัวระบุของโปรเจ็กต์ Firebase โฟลเดอร์ หรือองค์กรที่คุณต้องการดูข้อมูลการบันทึกการตรวจสอบ คุณสามารถระบุฟิลด์ LogEntry ที่จัดทำดัชนีอื่นๆ เพิ่มเติมได้ เช่น resource.type ; สำหรับรายละเอียด โปรดดู ค้นหารายการบันทึกอย่างรวดเร็ว

ต่อไปนี้เป็นชื่อบันทึกการตรวจสอบ รวมถึงตัวแปรสำหรับตัวระบุของโปรเจ็กต์ Firebase โฟลเดอร์หรือองค์กร:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

คุณสามารถดูบันทึกการตรวจสอบใน Cloud Logging ได้โดยใช้คอนโซล GCP, เครื่องมือบรรทัดคำสั่ง gcloud หรือ Logging API

คอนโซล

คุณสามารถใช้ Logs Explorer ในคอนโซล GCP เพื่อดึงข้อมูลรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ของคุณได้ ดังนี้

  1. ในคอนโซล GCP ให้ไปที่หน้า การบันทึก > Logs Explorer

    ไปที่หน้า Logs Explorer

  2. ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ที่มีอยู่

  3. ในบานหน้าต่าง ตัวสร้างแบบสอบถาม ให้ทำดังต่อไปนี้:

    • ใน ประเภททรัพยากร ให้เลือกทรัพยากร Google Cloud ที่มีบันทึกการตรวจสอบที่คุณต้องการดู

    • ใน ชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่คุณต้องการดู:

      • สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือก กิจกรรม
      • สำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
      • สำหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ ให้เลือก system_event
      • สำหรับบันทึกการตรวจสอบนโยบายที่ถูกปฏิเสธ ให้เลือก นโยบาย

    หากคุณไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทนั้นในโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase

    สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสืบค้นโดยใช้ Logs Explorer โปรดดู ที่ สร้างการสืบค้นบันทึก

gcloud

เครื่องมือบรรทัดคำสั่ง gcloud มีอินเทอร์เฟซบรรทัดคำสั่งให้กับ Cloud Logging API ระบุ PROJECT_ID , FOLDER_ID หรือ ORGANIZATION_ID ที่ถูกต้องในชื่อบันทึกแต่ละรายการ

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโปรเจ็กต์ Firebase ให้เรียกใช้คำสั่งต่อไปนี้

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ของคุณ ให้รันคำสั่งต่อไปนี้:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กรของคุณ ให้รันคำสั่งต่อไปนี้:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud โปรดดู อ่านรายการบันทึก

เอพีไอ

เมื่อสร้างการสืบค้นของคุณ ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุบันทึกการตรวจสอบระดับโปรเจ็กต์ ระดับโฟลเดอร์ หรือระดับองค์กรที่เหมาะสมตามที่แสดงในชื่อบันทึกการตรวจสอบ ตัวอย่างเช่น หากข้อความค้นหาของคุณมี PROJECT_ID ตัวระบุโปรเจ็กต์ที่คุณระบุจะต้องอ้างอิงถึงโปรเจ็กต์ Firebase ที่เลือกในปัจจุบัน

หากต้องการใช้ Logging API เพื่อดูรายการบันทึกการตรวจสอบ ให้ทำดังต่อไปนี้:

  1. ไปที่ส่วน ลองใช้ API นี้ ในเอกสารประกอบสำหรับเมธอด entries.list

  2. ใส่ข้อมูลต่อไปนี้ลงในส่วน เนื้อหาของคำขอ ของแบบฟอร์ม ลองใช้ API นี้ การคลิก แบบฟอร์มที่เติมไว้ล่วงหน้า นี้จะเติมเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้องระบุ PROJECT_ID ที่ถูกต้องในชื่อบันทึกแต่ละรายการ

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. คลิก ดำเนินการ

สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสืบค้น โปรดดูที่ การบันทึกภาษาการสืบค้น

สำหรับตัวอย่างของรายการบันทึกการตรวจสอบและวิธีค้นหาข้อมูลที่สำคัญที่สุด โปรดดูที่ ตัวอย่างรายการบันทึกการตรวจสอบ

บันทึกการตรวจสอบเส้นทาง

คุณสามารถ กำหนดเส้นทางบันทึกการตรวจสอบ ไปยังปลายทางที่รองรับได้ในลักษณะเดียวกับที่คุณกำหนดเส้นทางบันทึกประเภทอื่นๆ ได้ ต่อไปนี้เป็นเหตุผลบางประการที่คุณอาจต้องการกำหนดเส้นทางบันทึกการตรวจสอบของคุณ:

  • หากต้องการเก็บบันทึกการตรวจสอบไว้เป็นระยะเวลานานขึ้นหรือใช้ความสามารถในการค้นหาที่มีประสิทธิภาพมากขึ้น คุณสามารถกำหนดเส้นทางสำเนาของบันทึกการตรวจสอบไปยัง Google Cloud Storage, BigQuery หรือ Google Cloud Pub/Sub ได้ เมื่อใช้ Cloud Pub/Sub คุณจะกำหนดเส้นทางไปยังแอปพลิเคชันอื่น ที่เก็บอื่น และไปยังบุคคลที่สามได้

  • หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้าง ซิงก์รวม ที่สามารถกำหนดเส้นทางบันทึกจากโปรเจ็กต์ Firebase ใดๆ หรือทั้งหมดในองค์กรได้

  • หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้งานกำลังผลักดันโปรเจ็กต์ Firebase ของคุณไปเกินการจัดสรรบันทึก คุณสามารถสร้างซิงก์ที่แยกบันทึกการตรวจสอบการเข้าถึงข้อมูลออกจากการบันทึกได้

สำหรับคำแนะนำเกี่ยวกับบันทึกการกำหนดเส้นทาง โปรดดู ที่กำหนดค่าซิงก์

ราคา

บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ และ บันทึกการตรวจสอบเหตุการณ์ของระบบ ไม่มีค่าใช้จ่าย

บันทึกการตรวจสอบการเข้าถึงข้อมูล และ บันทึกการตรวจสอบนโยบายถูกปฏิเสธ มีค่าใช้จ่าย

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับราคา Cloud Logging โปรดดู ราคาชุดปฏิบัติการของ Google Cloud: Cloud Logging