การบันทึกการตรวจสอบ Firebase Realtime Database

หน้านี้อธิบายบันทึกการตรวจสอบที่สร้างโดย Firebase โดยเป็นส่วนหนึ่งของ Cloud Audit Logs

ภาพรวม

บริการ Firebase เขียนบันทึกการตรวจสอบเพื่อช่วยคุณตอบคำถาม "ใครทำอะไร ที่ไหน และเมื่อไหร่" เหล่านี้คือบันทึกการตรวจสอบระบบคลาวด์ ซึ่งเป็นส่วนหนึ่งของ โครงการ Google Cloud ที่เชื่อมต่อกับโครงการ Firebase ของคุณ

โปรเจ็กต์ Firebase ของคุณแต่ละโปรเจ็กต์มีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ภายในโปรเจ็กต์โดยตรง

สำหรับภาพรวมทั่วไปของ Cloud Audit Logs โปรดดูภาพรวมของ Cloud Audit Logs สำหรับความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับรูปแบบบันทึกการตรวจสอบ โปรดดูที่ ทำความเข้าใจบันทึกการตรวจสอบ

บันทึกการตรวจสอบที่มีอยู่

บันทึกการตรวจสอบประเภทต่อไปนี้พร้อมใช้งานสำหรับ Firebase Realtime Database:

  • บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ

    รวมการดำเนินการ "การเขียนของผู้ดูแลระบบ" ที่เขียนข้อมูลเมตาหรือข้อมูลการกำหนดค่า

    คุณไม่สามารถปิดใช้งานบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ

  • บันทึกการตรวจสอบการเข้าถึงข้อมูล

    รวมการดำเนินการ "admin read" ที่อ่านข้อมูลเมตาหรือข้อมูลการกำหนดค่า รวมถึงการดำเนินการ "อ่านข้อมูล" และ "เขียนข้อมูล" ที่อ่านหรือเขียนข้อมูลที่ผู้ใช้ให้ไว้

    หากต้องการรับบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องเปิดใช้งานอย่างชัดเจน

สำหรับคำอธิบายแบบเต็มของประเภทบันทึกการตรวจสอบ โปรดดูที่ ประเภทของบันทึกการตรวจสอบ

ตรวจสอบการดำเนินงาน

สรุปการดำเนินการ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Firebase Realtime Database ดังนี้

หมวดหมู่บันทึกการตรวจสอบ การทำงานของฐานข้อมูลเรียลไทม์ของ Firebase
บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ (ADMIN_WRITE)
  • สร้างอินสแตนซ์ฐานข้อมูล
  • ลบอินสแตนซ์ฐานข้อมูล
  • ปิดใช้งานอินสแตนซ์ฐานข้อมูล
  • ReenableDatabaseInstance
บันทึกการตรวจสอบการเข้าถึงข้อมูล (ADMIN_READ)
  • GetDatabaseInstance
  • รายการฐานข้อมูลอินสแตนซ์
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ หรือ DATA_WRITE)
  • เชื่อมต่อ
  • ตัดการเชื่อมต่อ
  • RunOnDisconnect
  • อัปเดต (พร้อมเงื่อนไขเบื้องต้น) (สำหรับการดำเนินการธุรกรรม) ดูเงื่อนไข WriteMetadata ที่เกี่ยวข้องและ Precondition
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ)
  • อ่าน. ดู QueryMetadata ที่เกี่ยวข้อง
  • ฟัง. ดู QueryMetadata ที่เกี่ยวข้อง
  • ไม่ฟัง
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_WRITE)
  • เขียน
  • อัปเดต. ดู WriteMetadata ที่เกี่ยวข้อง
  • OnDisconnectPut
  • OnDisconnectUpdate. ดู WriteMetadata ที่เกี่ยวข้อง
  • เปิดยกเลิกการเชื่อมต่อ

ข้อมูลการตรวจสอบการตรวจสอบ

รายการบันทึกการตรวจสอบ ประกอบด้วยข้อมูล เกี่ยวกับตัวตนที่ดำเนินการบันทึก หากต้องการระบุผู้ร้องขอ ให้ดูฟิลด์ต่อไปนี้ภายในออบเจกต์ AuditLog:

  • สร้างการเชื่อมต่อแบบเรียลไทม์ การดำเนินการ Connect ฐานข้อมูลเรียลไทม์จะไม่บันทึกข้อมูลการตรวจสอบสิทธิ์ เนื่องจากฐานข้อมูลเรียลไทม์ตรวจสอบสิทธิ์หลังจากสร้างการเชื่อมต่อแล้ว ดังนั้น Connect จึงไม่มีข้อมูลการตรวจสอบสิทธิ์ ออบเจ็กต์ AuthenticationInfo มีตัวยึดตำแหน่ง principalEmail ของ audit-pending-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com

  • การรับรองความถูกต้องของ Google การทำงานของฐานข้อมูลเรียลไทม์ที่ใช้ Google Authentication มาตรฐาน เช่น การรับส่งข้อมูลจาก Firebase Admin SDK หรือคำขอ REST ที่ตรวจสอบสิทธิ์ด้วยโทเค็น OAuth มาตรฐาน มีวัตถุ AuthenticationInfo ที่มีอีเมลข้อมูลประจำตัวจริง

  • การรับรองความถูกต้องของ Firebase การทำงานของฐานข้อมูลเรียลไทม์ที่ใช้ Firebase Authentication มีออบเจกต์ AuthenticationInfo ที่มีค่า principalEmail เป็น audit-third-party-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com เช่นเดียวกันหากคุณใช้โซลูชันการพิสูจน์ตัวตนของคุณเองโดยสร้าง JWT แบบกำหนดเอง

    • หากใช้ JSON Web Token (JWT) สำหรับการพิสูจน์ตัวตนของบุคคลที่สาม ช่อง thirdPartyPrincipal จะรวมส่วนหัวและเพย์โหลดของโทเค็น ตัวอย่างเช่น บันทึกการตรวจสอบสำหรับคำขอที่ตรวจสอบสิทธิ์ด้วย Firebase Authentication รวมถึงโทเค็น Firebase Authentication ของคำขอนั้นด้วย
  • ไม่มีการรับรองความถูกต้อง การทำงานของฐานข้อมูลเรียลไทม์ที่ไม่ได้ใช้การพิสูจน์ตัวตนใดๆ จะมีออบเจกต์ AuthenticationInfo ที่มีค่า principalEmail เป็น audit-no-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com อินสแตนซ์ฐานข้อมูลเรียลไทม์ที่มีกฎความปลอดภัยแบบเปิดอาจอนุญาตคำขอดังกล่าว . เราขอแนะนำให้ผู้ใช้ทุกคนรักษาความปลอดภัยของฐานข้อมูลอย่างเหมาะสม

  • โทเค็นความลับดั้งเดิม การดำเนินการฐานข้อมูลแบบเรียลไทม์โดยใช้โท AuthenticationInfo principalEmail แบบดั้งเดิม มี audit-secret-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com สำหรับ JWT ที่ลงนามในความลับ thirdPartyPrincipal จะมีส่วนหัว JWT และเพย์โหลด

ตรวจสอบการประเมินกฎความปลอดภัยของ Firebase

สามารถใช้บันทึก Cloud Audit เพื่อระบุคำขอที่อาจได้รับผลกระทบจากการเปลี่ยนแปลงกฎ

ในวัตถุ AuthorizationInfo การอนุญาต authorization.permission สามารถเป็นหนึ่งใน:

  • firebasedatabase.data.get : สิทธิ์การอ่านที่ได้รับตามเส้นทางที่ระบุใน resource
  • firebasedatabase.data.update : ให้สิทธิ์การเขียนที่เส้นทางที่ระบุใน resource
  • firebasedatabase.data.connect : ตัวยึดตำแหน่งสำหรับ Connect และ Disconnect การเชื่อมต่อ ไม่จำเป็นต้องให้สิทธิ์ในการเชื่อมต่อกับอินสแตนซ์ฐานข้อมูลเรียลไทม์
  • firebasedatabase.data.cancel : ใช้สำหรับ Unlisten และ OnDisconnectCancel การเพิกถอนหรือยกเลิกการดำเนินการที่ได้รับอนุญาตก่อนหน้านี้ไม่จำเป็นต้องมีการอนุญาตเพิ่มเติม

เชื่อมโยงบันทึก Cloud Audit กับผลลัพธ์ Realtime Database profiler

คุณสามารถทำการวิเคราะห์ประสิทธิภาพเชิงลึกบน Realtime Database โดยใช้ Realtime Database profiler ร่วมกับการบันทึกการตรวจสอบ Realtime Database แต่ละเครื่องมือมีจุดแข็ง

การบันทึกการตรวจสอบระบบคลาวด์ ผู้สร้างโปรไฟล์ฐานข้อมูลเรียลไทม์
  • ตรวจสอบการเข้าถึงฐานข้อมูล
  • รวบรวมคำขอทั้งหมดอย่างต่อเนื่อง
  • อนุญาตการสอบถามย้อนหลัง
  • มีข้อมูลโทเค็นการรับรองความถูกต้องโดยละเอียด
  • ต้อง เสียค่าใช้จ่าย ในการใช้งาน
  • ใช้สำหรับการวิเคราะห์ประสิทธิภาพ
  • ให้เครื่องมือที่มีประโยชน์สำหรับการระบุฮอตสปอตและเพิ่มประสิทธิภาพการทำงาน
  • สามารถวัด ผู้ฟังที่ออกอากาศ ซึ่งไม่มีอยู่ในบันทึกการตรวจสอบเนื่องจากปริมาณข้อมูลที่เป็นไปได้
  • น้ำหนักเบาและเรียลไทม์ ทำให้เหมาะสำหรับการทดสอบการโหลดแบบสด รายการบันทึกการตรวจสอบอาจใช้เวลาสักครู่จึงจะปรากฏขึ้น

เนื้อหาบันทึกการตรวจสอบสอดคล้องกับเมตริกของผู้สร้างโปรไฟล์ดังที่แสดงด้านล่าง

ชื่อการดำเนินการบันทึกการตรวจสอบ ค่าพิเศษใน
RealtimeDatabaseAuditMetadata
ชื่อการทำงานของตัวสร้างโปรไฟล์
เชื่อมต่อ ประเภท REALTIME เป็นแบบ RequestType เชื่อมต่อพร้อมกัน
ตัดการเชื่อมต่อ ประเภท REALTIME เป็นแบบ RequestType ตัดการเชื่อมต่อพร้อมกัน
อ่าน ประเภท REALTIME เป็นแบบ RequestType อ่านแบบเรียลไทม์
อ่าน RequestType คือ REST อ่านส่วนที่เหลือ
เขียน ประเภท REALTIME เป็นแบบ RequestType เขียนแบบเรียลไทม์
เขียน RequestType คือ REST พักผ่อนเขียน
อัปเดต RequestType เป็น REALTIME
ตรวจสอบ PreconditionType
อัพเดทตามเวลาจริง
การทำธุรกรรมตามเวลาจริง
อัปเดต RequestType คือ REST
ตรวจสอบ PreconditionType
ส่วนที่เหลือปรับปรุง
การทำธุรกรรมส่วนที่เหลือ
ผู้ฟังฟัง ประเภท REALTIME เป็นแบบ RequestType ผู้ฟัง-ฟัง
ผู้ฟังไม่ฟัง ประเภท REALTIME เป็นแบบ RequestType ฟังไม่ฟัง
OnDisconnectPut ประเภท REALTIME เป็นแบบ RequestType เปิด-ถอด-ใส่
OnDisconnectUpdate ประเภท REALTIME เป็นแบบ RequestType อัพเดทเมื่อตัดการเชื่อมต่อ
เปิดยกเลิกการเชื่อมต่อ ประเภท REALTIME เป็นแบบ RequestType เปิด-ปิด-ยกเลิก
RunOnDisconnect ประเภท REALTIME เป็นแบบ RequestType ทำงานบนตัดการเชื่อมต่อ

รูปแบบบันทึกการตรวจสอบ

รายการบันทึกการตรวจสอบรวมถึงวัตถุต่อไปนี้:

  • รายการบันทึกเอง ซึ่งเป็นวัตถุประเภท LogEntry ฟิลด์ที่เป็นประโยชน์มีดังต่อไปนี้:

    • ชื่อ logName ประกอบด้วย ID ทรัพยากรและประเภทบันทึกการตรวจสอบ
    • resource มีเป้าหมายของการดำเนินการตรวจสอบ
    • การ timestamp ประกอบด้วยเวลาของการดำเนินการตรวจสอบ
    • protoPayload มีข้อมูลการตรวจสอบ
  • ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นอ็อบเจ็กต์ AuditLog ที่อยู่ในฟิลด์ protoPayload ของรายการบันทึก

  • ข้อมูลการตรวจสอบเฉพาะบริการเสริม ซึ่งเป็นวัตถุเฉพาะบริการ สำหรับการรวมที่เก่ากว่า อ็อบเจ็กต์นี้จะถูกเก็บไว้ในฟิลด์ serviceData ของอ็อบเจ็กต์ AuditLog การผสานรวมที่ใหม่กว่าใช้ฟิลด์ข้อมูล metadata

สำหรับช่องอื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความ ให้อ่าน ทำความเข้าใจบันทึกการตรวจสอบ

ข้อมูลเพิ่มเติมเกี่ยวกับฟิลด์ใน protoPayload.metadata สำหรับการดำเนินการ DATA_READ และ DATA_WRITE มีอยู่ใน เอกสารอ้างอิง

ชื่อล็อก

ชื่อทรัพยากรบันทึกการตรวจสอบระบบคลาวด์ระบุโครงการ Firebase หรือเอนทิตี Google Cloud อื่นๆ ที่เป็นเจ้าของบันทึกการตรวจสอบ และระบุว่าบันทึกมีกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายถูกปฏิเสธ หรือข้อมูลบันทึกการตรวจสอบกิจกรรมของระบบหรือไม่ ตัวอย่างเช่น ต่อไปนี้แสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมการดูแลระบบระดับโครงการและบันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรแสดงถึงโครงการ Firebase และตัวระบุองค์กร

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ชื่อบริการ

บันทึกการตรวจสอบฐานข้อมูลเรียลไทม์ของ Firebase ใช้ชื่อบริการ firebasedatabase.googleapis.com

สำหรับรายการทั้งหมดของชื่อบริการ Cloud Logging API และประเภททรัพยากรที่ตรวจสอบที่เกี่ยวข้อง โปรดดูที่ แผนที่บริการกับทรัพยากร

ประเภททรัพยากร

บันทึกการตรวจสอบ Firebase Realtime Database ใช้ทรัพยากรประเภท audited_resource สำหรับบันทึกการตรวจสอบทั้งหมด

สำหรับรายการประเภททรัพยากรที่ตรวจสอบ Cloud Logging และข้อมูลรายละเอียดทั้งหมด โปรดดู ที่ ประเภททรัพยากรที่ตรวจสอบ

เปิดใช้งานการบันทึกการตรวจสอบ

บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบจะเปิดใช้งานอยู่เสมอ คุณไม่สามารถปิดใช้งานได้

บันทึกการตรวจสอบการเข้าถึงข้อมูลจะปิดใช้โดยค่าเริ่มต้นและจะไม่เขียนเว้นแต่จะเปิดใช้งานอย่างชัดแจ้ง (ข้อยกเว้นคือบันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับ BigQuery ซึ่งปิดใช้ไม่ได้)

บันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับฐานข้อมูลเรียลไทม์ถูกสลับโดยการตรวจสอบ DATA_READ และ/หรือ DATA_WRITE ในคอนโซล GCP มีความล่าช้าสูงสุด 1 ชั่วโมงระหว่างเวลาเปิด/ปิดบันทึกในคอนโซล GCP กับเวลาที่เริ่ม/หยุดส่งบันทึก

สำหรับคำแนะนำในการเปิดใช้งานบันทึกการตรวจสอบการเข้าถึงข้อมูลของคุณบางส่วนหรือทั้งหมด โปรดดูที่ กำหนดค่าบันทึกการเข้าถึงข้อมูล

สิทธิ์และบทบาท

สิทธิ์และบทบาทของ Cloud IAM จะกำหนดความสามารถของคุณในการเข้าถึงข้อมูลบันทึกการตรวจสอบในทรัพยากร Google Cloud

เมื่อต้องตัดสินใจว่า การอนุญาตและบทบาทเฉพาะการบันทึก ใดมีผลกับกรณีการใช้งานของคุณ ให้พิจารณาสิ่งต่อไปนี้:

  • บทบาทผู้ดูบันทึก ( roles/logging.viewer ) ให้คุณเข้าถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ นโยบายถูกปฏิเสธ และเหตุการณ์ของระบบแบบอ่านอย่างเดียว หากคุณมีบทบาทนี้ คุณจะดูบันทึกการตรวจสอบการเข้าถึงข้อมูลที่อยู่ในบัคเก็ต _Default ไม่ได้

  • บทบาท Private Logs Viewer (roles/logging.privateLogViewer ) รวมถึงสิทธิ์ที่มีอยู่ใน roles/logging.viewer รวมถึงความสามารถในการอ่านบันทึกการตรวจสอบการเข้าถึงข้อมูลในบัคเก็ต _Default

    โปรดทราบว่าหากบันทึกส่วนตัวเหล่านี้จัดเก็บไว้ในบัคเก็ตที่ผู้ใช้กำหนด ผู้ใช้ที่มีสิทธิ์อ่านบันทึกในบัคเก็ตเหล่านั้นจะสามารถอ่านบันทึกส่วนตัวได้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับล็อกบัคเก็ต โปรดดู ภาพรวมของการกำหนดเส้นทางและการจัดเก็บ

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับสิทธิ์และบทบาทของ Cloud IAM ที่ใช้กับข้อมูลบันทึกการตรวจสอบ โปรดดู การควบคุมการเข้าถึง

ดูบันทึก

หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณจำเป็นต้องทราบตัวระบุของโครงการ โฟลเดอร์ หรือองค์กร Firebase ที่คุณต้องการดูข้อมูลการบันทึกการตรวจสอบ คุณสามารถระบุฟิลด์ LogEntry จัดทำดัชนีอื่นๆ เพิ่มเติมได้ เช่น resource.type ; สำหรับรายละเอียด ตรวจสอบ ค้นหารายการบันทึกอย่างรวดเร็ว

ต่อไปนี้คือชื่อบันทึกการตรวจสอบ ซึ่งรวมถึงตัวแปรสำหรับตัวระบุของโครงการ โฟลเดอร์ หรือองค์กร Firebase:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

คุณสามารถดูบันทึกการตรวจสอบใน Cloud Logging โดยใช้คอนโซล GCP, เครื่องมือบรรทัดคำสั่ง gcloud หรือ Logging API

คอนโซล

คุณสามารถใช้ Logs Explorer ในคอนโซล GCP เพื่อดึงรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ของคุณ:

  1. ในคอนโซล GCP ไปที่หน้า Logging > Logs Explorer

    ไปที่หน้า Logs Explorer

  2. ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ที่มีอยู่

  3. ในบานหน้าต่างตัว สร้างแบบสอบถาม ให้ทำดังต่อไปนี้:

    • ใน ประเภททรัพยากร เลือกทรัพยากร Google Cloud ที่คุณต้องการดูบันทึกการตรวจสอบ

    • ใน ชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่คุณต้องการดู:

      • สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือก กิจกรรม
      • สำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
      • สำหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ เลือก system_event
      • สำหรับบันทึกการตรวจสอบนโยบายที่ถูกปฏิเสธ ให้เลือก นโยบาย

    หากคุณไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทนั้นในโครงการ โฟลเดอร์ หรือองค์กร Firebase

    สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสอบถามโดยใช้ Logs Explorer โปรดดูที่ Build log queries

จีคลาวด์

เครื่องมือบรรทัดคำสั่ง gcloud มีอินเทอร์เฟซบรรทัดคำสั่งไปยัง Cloud Logging API ระบุ PROJECT_ID , FOLDER_ID หรือ ORGANIZATION_ID ที่ถูกต้องในแต่ละชื่อบันทึก

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโครงการ Firebase ให้เรียกใช้คำสั่งต่อไปนี้:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้รันคำสั่งต่อไปนี้:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้รันคำสั่งต่อไปนี้:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud โปรดดูที่ อ่านรายการบันทึก

เอพีไอ

เมื่อสร้างแบบสอบถามของคุณ ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุบันทึกการตรวจสอบระดับโครงการ ระดับโฟลเดอร์ หรือระดับองค์กรที่เหมาะสมตามที่แสดงในชื่อบันทึกการตรวจสอบ ตัวอย่างเช่น หากข้อความค้นหาของคุณมี PROJECT_ID ตัวระบุโปรเจ็กต์ที่คุณระบุจะต้องอ้างอิงถึงโปรเจ็กต์ Firebase ที่เลือกในปัจจุบัน

หากต้องการใช้ Logging API เพื่อดูรายการบันทึกการตรวจสอบของคุณ ให้ทำดังต่อไปนี้:

  1. ไปที่ส่วน ลองใช้ API นี้ ในเอกสารประกอบสำหรับเมธอด entries.list

  2. ใส่สิ่งต่อไปนี้ลงในส่วนของ เนื้อหาคำขอ ของแบบฟอร์ม ลองใช้ API นี้ การคลิกที่ แบบฟอร์ม ที่เติมข้อมูลล่วงหน้านี้จะเป็นการกรอกเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้องระบุ PROJECT_ID ที่ถูกต้องในแต่ละชื่อบันทึก

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. คลิก ดำเนินการ

สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสืบค้น โปรดดูที่ การบันทึกภาษาของแบบสอบถาม

สำหรับตัวอย่างรายการบันทึกการตรวจสอบและวิธีการค้นหาข้อมูลที่สำคัญที่สุด โปรดดูที่ ตัวอย่างรายการบันทึกการตรวจสอบ

บันทึกการตรวจสอบเส้นทาง

คุณสามารถ กำหนดเส้นทางบันทึกการตรวจสอบ ไปยังปลายทางที่รองรับได้ในลักษณะเดียวกับที่คุณกำหนดเส้นทางบันทึกประเภทอื่นๆ ต่อไปนี้เป็นเหตุผลบางประการที่คุณอาจต้องการกำหนดเส้นทางบันทึกการตรวจสอบของคุณ:

  • หากต้องการเก็บบันทึกการตรวจสอบเป็นระยะเวลานานขึ้นหรือใช้ความสามารถในการค้นหาที่มีประสิทธิภาพมากขึ้น คุณสามารถกำหนดเส้นทางสำเนาบันทึกการตรวจสอบของคุณไปยัง Google Cloud Storage, BigQuery หรือ Google Cloud Pub/Sub เมื่อใช้ Cloud Pub/Sub คุณจะกำหนดเส้นทางไปยังแอปพลิเคชันอื่น ที่เก็บอื่น และบุคคลที่สามได้

  • หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้าง อ่างรวม ที่สามารถกำหนดเส้นทางบันทึกจากโปรเจ็กต์ Firebase ใดๆ หรือทั้งหมดในองค์กรได้

  • หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้งานผลักดันโครงการ Firebase ของคุณเกินการจัดสรรบันทึก คุณสามารถสร้างซิงก์ที่ไม่รวมบันทึกการตรวจสอบการเข้าถึงข้อมูลจากการบันทึก

สำหรับคำแนะนำเกี่ยวกับบันทึกการกำหนดเส้นทาง โปรดดูที่ กำหนดค่าซิงก์

ราคา

บันทึกการ ตรวจสอบกิจกรรมของผู้ดูแลระบบและบันทึก การตรวจสอบเหตุการณ์ของระบบ ไม่มีค่าใช้จ่าย

บันทึกการตรวจสอบการเข้าถึงข้อมูลและบันทึก การตรวจสอบที่ถูกปฏิเสธนโยบาย มีค่าใช้จ่าย

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับราคา Cloud Logging โปรดดู ราคาชุดปฏิบัติการของ Google Cloud: Cloud Logging