หน้านี้อธิบายบันทึกการตรวจสอบที่สร้างโดย Firebase โดยเป็นส่วนหนึ่งของ Cloud Audit Logs
ภาพรวม
บริการ Firebase เขียนบันทึกการตรวจสอบเพื่อช่วยคุณตอบคำถาม "ใครทำอะไร ที่ไหน และเมื่อไหร่" เหล่านี้คือบันทึกการตรวจสอบระบบคลาวด์ ซึ่งเป็นส่วนหนึ่งของ โครงการ Google Cloud ที่เชื่อมต่อกับโครงการ Firebase ของคุณ
โปรเจ็กต์ Firebase ของคุณแต่ละโปรเจ็กต์มีเฉพาะบันทึกการตรวจสอบสำหรับทรัพยากรที่อยู่ภายในโปรเจ็กต์โดยตรง
สำหรับภาพรวมทั่วไปของ Cloud Audit Logs โปรดดูภาพรวมของ Cloud Audit Logs สำหรับความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับรูปแบบบันทึกการตรวจสอบ โปรดดูที่ ทำความเข้าใจบันทึกการตรวจสอบ
บันทึกการตรวจสอบที่มีอยู่
บันทึกการตรวจสอบประเภทต่อไปนี้พร้อมใช้งานสำหรับ Firebase Realtime Database:
บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ
รวมการดำเนินการ "การเขียนของผู้ดูแลระบบ" ที่เขียนข้อมูลเมตาหรือข้อมูลการกำหนดค่า
คุณไม่สามารถปิดใช้งานบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ
บันทึกการตรวจสอบการเข้าถึงข้อมูล
รวมการดำเนินการ "admin read" ที่อ่านข้อมูลเมตาหรือข้อมูลการกำหนดค่า รวมถึงการดำเนินการ "อ่านข้อมูล" และ "เขียนข้อมูล" ที่อ่านหรือเขียนข้อมูลที่ผู้ใช้ให้ไว้
หากต้องการรับบันทึกการตรวจสอบการเข้าถึงข้อมูล คุณต้องเปิดใช้งานอย่างชัดเจน
สำหรับคำอธิบายแบบเต็มของประเภทบันทึกการตรวจสอบ โปรดดูที่ ประเภทของบันทึกการตรวจสอบ
ตรวจสอบการดำเนินงาน
สรุปการดำเนินการ API ที่สอดคล้องกับบันทึกการตรวจสอบแต่ละประเภทใน Firebase Realtime Database ดังนี้
หมวดหมู่บันทึกการตรวจสอบ | การทำงานของฐานข้อมูลเรียลไทม์ของ Firebase |
---|---|
บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ (ADMIN_WRITE) |
|
บันทึกการตรวจสอบการเข้าถึงข้อมูล (ADMIN_READ) |
|
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ หรือ DATA_WRITE) |
|
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_READ) |
|
บันทึกการตรวจสอบการเข้าถึงข้อมูล (DATA_WRITE) |
|
ข้อมูลการตรวจสอบการตรวจสอบ
รายการบันทึกการตรวจสอบ ประกอบด้วยข้อมูล เกี่ยวกับตัวตนที่ดำเนินการบันทึก หากต้องการระบุผู้ร้องขอ ให้ดูฟิลด์ต่อไปนี้ภายในออบเจกต์ AuditLog:
สร้างการเชื่อมต่อแบบเรียลไทม์ การดำเนินการ
Connect
ฐานข้อมูลเรียลไทม์จะไม่บันทึกข้อมูลการตรวจสอบสิทธิ์ เนื่องจากฐานข้อมูลเรียลไทม์ตรวจสอบสิทธิ์หลังจากสร้างการเชื่อมต่อแล้ว ดังนั้นConnect
จึงไม่มีข้อมูลการตรวจสอบสิทธิ์ ออบเจ็กต์AuthenticationInfo
มีตัวยึดตำแหน่งprincipalEmail
ของaudit-pending-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
การรับรองความถูกต้องของ Google การทำงานของฐานข้อมูลเรียลไทม์ที่ใช้ Google Authentication มาตรฐาน เช่น การรับส่งข้อมูลจาก Firebase Admin SDK หรือคำขอ REST ที่ตรวจสอบสิทธิ์ด้วยโทเค็น OAuth มาตรฐาน มีวัตถุ
AuthenticationInfo
ที่มีอีเมลข้อมูลประจำตัวจริงการรับรองความถูกต้องของ Firebase การทำงานของฐานข้อมูลเรียลไทม์ที่ใช้ Firebase Authentication มีออบเจกต์
AuthenticationInfo
ที่มีค่าprincipalEmail
เป็นaudit-third-party-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
เช่นเดียวกันหากคุณใช้โซลูชันการพิสูจน์ตัวตนของคุณเองโดยสร้าง JWT แบบกำหนดเอง- หากใช้ JSON Web Token (JWT) สำหรับการพิสูจน์ตัวตนของบุคคลที่สาม ช่อง
thirdPartyPrincipal
จะรวมส่วนหัวและเพย์โหลดของโทเค็น ตัวอย่างเช่น บันทึกการตรวจสอบสำหรับคำขอที่ตรวจสอบสิทธิ์ด้วย Firebase Authentication รวมถึงโทเค็น Firebase Authentication ของคำขอนั้นด้วย
- หากใช้ JSON Web Token (JWT) สำหรับการพิสูจน์ตัวตนของบุคคลที่สาม ช่อง
ไม่มีการรับรองความถูกต้อง การทำงานของฐานข้อมูลเรียลไทม์ที่ไม่ได้ใช้การพิสูจน์ตัวตนใดๆ จะมีออบเจกต์
AuthenticationInfo
ที่มีค่าprincipalEmail
เป็นaudit-no-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
อินสแตนซ์ฐานข้อมูลเรียลไทม์ที่มีกฎความปลอดภัยแบบเปิดอาจอนุญาตคำขอดังกล่าว . เราขอแนะนำให้ผู้ใช้ทุกคนรักษาความปลอดภัยของฐานข้อมูลอย่างเหมาะสมโทเค็นความลับดั้งเดิม การดำเนินการฐานข้อมูลแบบเรียลไทม์โดยใช้โท
AuthenticationInfo
principalEmail
แบบดั้งเดิม มีaudit-secret-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
สำหรับ JWT ที่ลงนามในความลับthirdPartyPrincipal
จะมีส่วนหัว JWT และเพย์โหลด
ตรวจสอบการประเมินกฎความปลอดภัยของ Firebase
สามารถใช้บันทึก Cloud Audit เพื่อระบุคำขอที่อาจได้รับผลกระทบจากการเปลี่ยนแปลงกฎ
ในวัตถุ AuthorizationInfo การอนุญาต authorization.permission
สามารถเป็นหนึ่งใน:
-
firebasedatabase.data.get
: สิทธิ์การอ่านที่ได้รับตามเส้นทางที่ระบุในresource
-
firebasedatabase.data.update
: ให้สิทธิ์การเขียนที่เส้นทางที่ระบุในresource
-
firebasedatabase.data.connect
: ตัวยึดตำแหน่งสำหรับConnect
และDisconnect
การเชื่อมต่อ ไม่จำเป็นต้องให้สิทธิ์ในการเชื่อมต่อกับอินสแตนซ์ฐานข้อมูลเรียลไทม์ -
firebasedatabase.data.cancel
: ใช้สำหรับUnlisten
และOnDisconnectCancel
การเพิกถอนหรือยกเลิกการดำเนินการที่ได้รับอนุญาตก่อนหน้านี้ไม่จำเป็นต้องมีการอนุญาตเพิ่มเติม
เชื่อมโยงบันทึก Cloud Audit กับผลลัพธ์ Realtime Database profiler
คุณสามารถทำการวิเคราะห์ประสิทธิภาพเชิงลึกบน Realtime Database โดยใช้ Realtime Database profiler ร่วมกับการบันทึกการตรวจสอบ Realtime Database แต่ละเครื่องมือมีจุดแข็ง
การบันทึกการตรวจสอบระบบคลาวด์ | ผู้สร้างโปรไฟล์ฐานข้อมูลเรียลไทม์ |
---|---|
|
|
เนื้อหาบันทึกการตรวจสอบสอดคล้องกับเมตริกของผู้สร้างโปรไฟล์ดังที่แสดงด้านล่าง
ชื่อการดำเนินการบันทึกการตรวจสอบ | ค่าพิเศษในRealtimeDatabaseAuditMetadata | ชื่อการทำงานของตัวสร้างโปรไฟล์ |
---|---|---|
เชื่อมต่อ | ประเภท REALTIME เป็นแบบ RequestType | เชื่อมต่อพร้อมกัน |
ตัดการเชื่อมต่อ | ประเภท REALTIME เป็นแบบ RequestType | ตัดการเชื่อมต่อพร้อมกัน |
อ่าน | ประเภท REALTIME เป็นแบบ RequestType | อ่านแบบเรียลไทม์ |
อ่าน | RequestType คือ REST | อ่านส่วนที่เหลือ |
เขียน | ประเภท REALTIME เป็นแบบ RequestType | เขียนแบบเรียลไทม์ |
เขียน | RequestType คือ REST | พักผ่อนเขียน |
อัปเดต | RequestType เป็น REALTIME ตรวจสอบ PreconditionType | อัพเดทตามเวลาจริง การทำธุรกรรมตามเวลาจริง |
อัปเดต | RequestType คือ REST ตรวจสอบ PreconditionType | ส่วนที่เหลือปรับปรุง การทำธุรกรรมส่วนที่เหลือ |
ผู้ฟังฟัง | ประเภท REALTIME เป็นแบบ RequestType | ผู้ฟัง-ฟัง |
ผู้ฟังไม่ฟัง | ประเภท REALTIME เป็นแบบ RequestType | ฟังไม่ฟัง |
OnDisconnectPut | ประเภท REALTIME เป็นแบบ RequestType | เปิด-ถอด-ใส่ |
OnDisconnectUpdate | ประเภท REALTIME เป็นแบบ RequestType | อัพเดทเมื่อตัดการเชื่อมต่อ |
เปิดยกเลิกการเชื่อมต่อ | ประเภท REALTIME เป็นแบบ RequestType | เปิด-ปิด-ยกเลิก |
RunOnDisconnect | ประเภท REALTIME เป็นแบบ RequestType | ทำงานบนตัดการเชื่อมต่อ |
รูปแบบบันทึกการตรวจสอบ
รายการบันทึกการตรวจสอบรวมถึงวัตถุต่อไปนี้:
รายการบันทึกเอง ซึ่งเป็นวัตถุประเภท
LogEntry
ฟิลด์ที่เป็นประโยชน์มีดังต่อไปนี้:- ชื่อ
logName
ประกอบด้วย ID ทรัพยากรและประเภทบันทึกการตรวจสอบ -
resource
มีเป้าหมายของการดำเนินการตรวจสอบ - การ
timestamp
ประกอบด้วยเวลาของการดำเนินการตรวจสอบ -
protoPayload
มีข้อมูลการตรวจสอบ
- ชื่อ
ข้อมูลการบันทึกการตรวจสอบ ซึ่งเป็นอ็อบเจ็กต์
AuditLog
ที่อยู่ในฟิลด์protoPayload
ของรายการบันทึกข้อมูลการตรวจสอบเฉพาะบริการเสริม ซึ่งเป็นวัตถุเฉพาะบริการ สำหรับการรวมที่เก่ากว่า อ็อบเจ็กต์นี้จะถูกเก็บไว้ในฟิลด์
serviceData
ของอ็อบเจ็กต์AuditLog
การผสานรวมที่ใหม่กว่าใช้ฟิลด์ข้อมูลmetadata
สำหรับช่องอื่นๆ ในออบเจ็กต์เหล่านี้และวิธีตีความ ให้อ่าน ทำความเข้าใจบันทึกการตรวจสอบ
ข้อมูลเพิ่มเติมเกี่ยวกับฟิลด์ในprotoPayload.metadata
สำหรับการดำเนินการ DATA_READ
และ DATA_WRITE
มีอยู่ใน เอกสารอ้างอิงชื่อล็อก
ชื่อทรัพยากรบันทึกการตรวจสอบระบบคลาวด์ระบุโครงการ Firebase หรือเอนทิตี Google Cloud อื่นๆ ที่เป็นเจ้าของบันทึกการตรวจสอบ และระบุว่าบันทึกมีกิจกรรมของผู้ดูแลระบบ การเข้าถึงข้อมูล นโยบายถูกปฏิเสธ หรือข้อมูลบันทึกการตรวจสอบกิจกรรมของระบบหรือไม่ ตัวอย่างเช่น ต่อไปนี้แสดงชื่อบันทึกสำหรับบันทึกการตรวจสอบกิจกรรมการดูแลระบบระดับโครงการและบันทึกการตรวจสอบการเข้าถึงข้อมูลขององค์กร ตัวแปรแสดงถึงโครงการ Firebase และตัวระบุองค์กร
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
ชื่อบริการ
บันทึกการตรวจสอบฐานข้อมูลเรียลไทม์ของ Firebase ใช้ชื่อบริการ firebasedatabase.googleapis.com
สำหรับรายการทั้งหมดของชื่อบริการ Cloud Logging API และประเภททรัพยากรที่ตรวจสอบที่เกี่ยวข้อง โปรดดูที่ แผนที่บริการกับทรัพยากร
ประเภททรัพยากร
บันทึกการตรวจสอบ Firebase Realtime Database ใช้ทรัพยากรประเภท audited_resource
สำหรับบันทึกการตรวจสอบทั้งหมด
สำหรับรายการประเภททรัพยากรที่ตรวจสอบ Cloud Logging และข้อมูลรายละเอียดทั้งหมด โปรดดู ที่ ประเภททรัพยากรที่ตรวจสอบ
เปิดใช้งานการบันทึกการตรวจสอบ
บันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบจะเปิดใช้งานอยู่เสมอ คุณไม่สามารถปิดใช้งานได้
บันทึกการตรวจสอบการเข้าถึงข้อมูลจะปิดใช้โดยค่าเริ่มต้นและจะไม่เขียนเว้นแต่จะเปิดใช้งานอย่างชัดแจ้ง (ข้อยกเว้นคือบันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับ BigQuery ซึ่งปิดใช้ไม่ได้)
บันทึกการตรวจสอบการเข้าถึงข้อมูลสำหรับฐานข้อมูลเรียลไทม์ถูกสลับโดยการตรวจสอบDATA_READ
และ/หรือ DATA_WRITE
ในคอนโซล GCP มีความล่าช้าสูงสุด 1 ชั่วโมงระหว่างเวลาเปิด/ปิดบันทึกในคอนโซล GCP กับเวลาที่เริ่ม/หยุดส่งบันทึกสำหรับคำแนะนำในการเปิดใช้งานบันทึกการตรวจสอบการเข้าถึงข้อมูลของคุณบางส่วนหรือทั้งหมด โปรดดูที่ กำหนดค่าบันทึกการเข้าถึงข้อมูล
สิทธิ์และบทบาท
สิทธิ์และบทบาทของ Cloud IAM จะกำหนดความสามารถของคุณในการเข้าถึงข้อมูลบันทึกการตรวจสอบในทรัพยากร Google Cloud
เมื่อต้องตัดสินใจว่า การอนุญาตและบทบาทเฉพาะการบันทึก ใดมีผลกับกรณีการใช้งานของคุณ ให้พิจารณาสิ่งต่อไปนี้:
บทบาทผู้ดูบันทึก (
roles/logging.viewer
) ให้คุณเข้าถึงบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ นโยบายถูกปฏิเสธ และเหตุการณ์ของระบบแบบอ่านอย่างเดียว หากคุณมีบทบาทนี้ คุณจะดูบันทึกการตรวจสอบการเข้าถึงข้อมูลที่อยู่ในบัคเก็ต_Default
ไม่ได้บทบาท Private Logs Viewer
(roles/logging.privateLogViewer
) รวมถึงสิทธิ์ที่มีอยู่ในroles/logging.viewer
รวมถึงความสามารถในการอ่านบันทึกการตรวจสอบการเข้าถึงข้อมูลในบัคเก็ต_Default
โปรดทราบว่าหากบันทึกส่วนตัวเหล่านี้จัดเก็บไว้ในบัคเก็ตที่ผู้ใช้กำหนด ผู้ใช้ที่มีสิทธิ์อ่านบันทึกในบัคเก็ตเหล่านั้นจะสามารถอ่านบันทึกส่วนตัวได้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับล็อกบัคเก็ต โปรดดู ภาพรวมของการกำหนดเส้นทางและการจัดเก็บ
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับสิทธิ์และบทบาทของ Cloud IAM ที่ใช้กับข้อมูลบันทึกการตรวจสอบ โปรดดู การควบคุมการเข้าถึง
ดูบันทึก
หากต้องการค้นหาและดูบันทึกการตรวจสอบ คุณจำเป็นต้องทราบตัวระบุของโครงการ โฟลเดอร์ หรือองค์กร Firebase ที่คุณต้องการดูข้อมูลการบันทึกการตรวจสอบ คุณสามารถระบุฟิลด์ LogEntry
จัดทำดัชนีอื่นๆ เพิ่มเติมได้ เช่น resource.type
; สำหรับรายละเอียด ตรวจสอบ ค้นหารายการบันทึกอย่างรวดเร็ว
ต่อไปนี้คือชื่อบันทึกการตรวจสอบ ซึ่งรวมถึงตัวแปรสำหรับตัวระบุของโครงการ โฟลเดอร์ หรือองค์กร Firebase:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
คุณสามารถดูบันทึกการตรวจสอบใน Cloud Logging โดยใช้คอนโซล GCP, เครื่องมือบรรทัดคำสั่ง gcloud
หรือ Logging API
คอนโซล
คุณสามารถใช้ Logs Explorer ในคอนโซล GCP เพื่อดึงรายการบันทึกการตรวจสอบสำหรับโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ของคุณ:
ในคอนโซล GCP ไปที่หน้า Logging > Logs Explorer
ในหน้า Logs Explorer ให้เลือกโปรเจ็กต์ โฟลเดอร์ หรือองค์กร Firebase ที่มีอยู่
ในบานหน้าต่างตัว สร้างแบบสอบถาม ให้ทำดังต่อไปนี้:
ใน ประเภททรัพยากร เลือกทรัพยากร Google Cloud ที่คุณต้องการดูบันทึกการตรวจสอบ
ใน ชื่อบันทึก ให้เลือกประเภทบันทึกการตรวจสอบที่คุณต้องการดู:
- สำหรับบันทึกการตรวจสอบกิจกรรมของผู้ดูแลระบบ ให้เลือก กิจกรรม
- สำหรับบันทึกการตรวจสอบการเข้าถึงข้อมูล ให้เลือก data_access
- สำหรับบันทึกการตรวจสอบเหตุการณ์ของระบบ เลือก system_event
- สำหรับบันทึกการตรวจสอบนโยบายที่ถูกปฏิเสธ ให้เลือก นโยบาย
หากคุณไม่เห็นตัวเลือกเหล่านี้ แสดงว่าไม่มีบันทึกการตรวจสอบประเภทนั้นในโครงการ โฟลเดอร์ หรือองค์กร Firebase
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสอบถามโดยใช้ Logs Explorer โปรดดูที่ Build log queries
จีคลาวด์
เครื่องมือบรรทัดคำสั่ง gcloud
มีอินเทอร์เฟซบรรทัดคำสั่งไปยัง Cloud Logging API ระบุ PROJECT_ID
, FOLDER_ID
หรือ ORGANIZATION_ID
ที่ถูกต้องในแต่ละชื่อบันทึก
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโครงการ Firebase ให้เรียกใช้คำสั่งต่อไปนี้:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับโฟลเดอร์ ให้รันคำสั่งต่อไปนี้:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
หากต้องการอ่านรายการบันทึกการตรวจสอบระดับองค์กร ให้รันคำสั่งต่อไปนี้:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้เครื่องมือ gcloud
โปรดดูที่ อ่านรายการบันทึก
เอพีไอ
เมื่อสร้างแบบสอบถามของคุณ ให้แทนที่ตัวแปรด้วยค่าที่ถูกต้อง แทนที่ชื่อหรือตัวระบุบันทึกการตรวจสอบระดับโครงการ ระดับโฟลเดอร์ หรือระดับองค์กรที่เหมาะสมตามที่แสดงในชื่อบันทึกการตรวจสอบ ตัวอย่างเช่น หากข้อความค้นหาของคุณมี PROJECT_ID ตัวระบุโปรเจ็กต์ที่คุณระบุจะต้องอ้างอิงถึงโปรเจ็กต์ Firebase ที่เลือกในปัจจุบัน
หากต้องการใช้ Logging API เพื่อดูรายการบันทึกการตรวจสอบของคุณ ให้ทำดังต่อไปนี้:
ไปที่ส่วน ลองใช้ API นี้ ในเอกสารประกอบสำหรับเมธอด
entries.list
ใส่สิ่งต่อไปนี้ลงในส่วนของ เนื้อหาคำขอ ของแบบฟอร์ม ลองใช้ API นี้ การคลิกที่ แบบฟอร์ม ที่เติมข้อมูลล่วงหน้านี้จะเป็นการกรอกเนื้อหาคำขอโดยอัตโนมัติ แต่คุณต้องระบุ
PROJECT_ID
ที่ถูกต้องในแต่ละชื่อบันทึก{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
คลิก ดำเนินการ
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสืบค้น โปรดดูที่ การบันทึกภาษาของแบบสอบถาม
สำหรับตัวอย่างรายการบันทึกการตรวจสอบและวิธีการค้นหาข้อมูลที่สำคัญที่สุด โปรดดูที่ ตัวอย่างรายการบันทึกการตรวจสอบ
บันทึกการตรวจสอบเส้นทาง
คุณสามารถ กำหนดเส้นทางบันทึกการตรวจสอบ ไปยังปลายทางที่รองรับได้ในลักษณะเดียวกับที่คุณกำหนดเส้นทางบันทึกประเภทอื่นๆ ต่อไปนี้เป็นเหตุผลบางประการที่คุณอาจต้องการกำหนดเส้นทางบันทึกการตรวจสอบของคุณ:
หากต้องการเก็บบันทึกการตรวจสอบเป็นระยะเวลานานขึ้นหรือใช้ความสามารถในการค้นหาที่มีประสิทธิภาพมากขึ้น คุณสามารถกำหนดเส้นทางสำเนาบันทึกการตรวจสอบของคุณไปยัง Google Cloud Storage, BigQuery หรือ Google Cloud Pub/Sub เมื่อใช้ Cloud Pub/Sub คุณจะกำหนดเส้นทางไปยังแอปพลิเคชันอื่น ที่เก็บอื่น และบุคคลที่สามได้
หากต้องการจัดการบันทึกการตรวจสอบทั่วทั้งองค์กร คุณสามารถสร้าง อ่างรวม ที่สามารถกำหนดเส้นทางบันทึกจากโปรเจ็กต์ Firebase ใดๆ หรือทั้งหมดในองค์กรได้
- หากบันทึกการตรวจสอบการเข้าถึงข้อมูลที่เปิดใช้งานผลักดันโครงการ Firebase ของคุณเกินการจัดสรรบันทึก คุณสามารถสร้างซิงก์ที่ไม่รวมบันทึกการตรวจสอบการเข้าถึงข้อมูลจากการบันทึก
สำหรับคำแนะนำเกี่ยวกับบันทึกการกำหนดเส้นทาง โปรดดูที่ กำหนดค่าซิงก์
ราคา
บันทึกการ ตรวจสอบกิจกรรมของผู้ดูแลระบบและบันทึก การตรวจสอบเหตุการณ์ของระบบ ไม่มีค่าใช้จ่าย
บันทึกการตรวจสอบการเข้าถึงข้อมูลและบันทึก การตรวจสอบที่ถูกปฏิเสธนโยบาย มีค่าใช้จ่าย
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับราคา Cloud Logging โปรดดู ราคาชุดปฏิบัติการของ Google Cloud: Cloud Logging