यह पृष्ठ क्लाउड ऑडिट लॉग के हिस्से के रूप में फायरबेस द्वारा बनाए गए ऑडिट लॉग का वर्णन करता है।
अवलोकन
फायरबेस सेवाएँ आपको सवालों के जवाब देने में मदद करने के लिए ऑडिट लॉग लिखती हैं, "किसने क्या किया, कहाँ और कब किया?"। ये क्लाउड ऑडिट लॉग हैं, जो आपके फायरबेस प्रोजेक्ट से जुड़े Google क्लाउड प्रोजेक्ट के हिस्से के रूप में प्रदान किए गए हैं।
आपके प्रत्येक फायरबेस प्रोजेक्ट में केवल उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे प्रोजेक्ट के भीतर होते हैं।
क्लाउड ऑडिट लॉग के सामान्य अवलोकन के लिए, क्लाउड ऑडिट लॉग अवलोकन देखें। ऑडिट लॉग प्रारूप की गहरी समझ के लिए, ऑडिट लॉग को समझें देखें।
उपलब्ध ऑडिट लॉग
फायरबेस रीयलटाइम डेटाबेस के लिए निम्नलिखित प्रकार के ऑडिट लॉग उपलब्ध हैं:
व्यवस्थापक गतिविधि ऑडिट लॉग
इसमें "एडमिन राइट" ऑपरेशन शामिल हैं जो मेटाडेटा या कॉन्फ़िगरेशन जानकारी लिखते हैं।
आप व्यवस्थापक गतिविधि ऑडिट लॉग अक्षम नहीं कर सकते.
डेटा एक्सेस ऑडिट लॉग
इसमें "एडमिन रीड" ऑपरेशन शामिल हैं जो मेटाडेटा या कॉन्फ़िगरेशन जानकारी पढ़ते हैं। इसमें "डेटा रीड" और "डेटा राइट" ऑपरेशन भी शामिल हैं जो उपयोगकर्ता द्वारा प्रदत्त डेटा को पढ़ते या लिखते हैं।
डेटा एक्सेस ऑडिट लॉग प्राप्त करने के लिए, आपको उन्हें स्पष्ट रूप से सक्षम करना होगा।
ऑडिट लॉग प्रकारों के पूर्ण विवरण के लिए, ऑडिट लॉग के प्रकार देखें।
लेखापरीक्षित संचालन
निम्नलिखित संक्षेप में बताता है कि फायरबेस रीयलटाइम डेटाबेस में प्रत्येक ऑडिट लॉग प्रकार के अनुरूप कौन से एपीआई ऑपरेशन हैं:
ऑडिट लॉग श्रेणी | फायरबेस रीयलटाइम डेटाबेस संचालन |
---|---|
व्यवस्थापक गतिविधि ऑडिट लॉग (ADMIN_WRITE) |
|
डेटा एक्सेस ऑडिट लॉग (ADMIN_READ) |
|
डेटा एक्सेस ऑडिट लॉग (DATA_READ या DATA_WRITE) |
|
डेटा एक्सेस ऑडिट लॉग (DATA_READ) |
|
डेटा एक्सेस ऑडिट लॉग (DATA_WRITE) |
|
ऑडिट प्रमाणीकरण जानकारी
ऑडिट लॉग प्रविष्टियों में उस पहचान के बारे में जानकारी शामिल होती है जिसने लॉग ऑपरेशन किया था। अनुरोध कॉल करने वाले की पहचान करने के लिए, ऑडिटलॉग ऑब्जेक्ट के भीतर निम्नलिखित फ़ील्ड देखें:
रीयलटाइम कनेक्शन स्थापित करना. रीयलटाइम डेटाबेस
Connect
ऑपरेशन प्रमाणीकरण डेटा लॉग नहीं करते हैं क्योंकि रीयलटाइम डेटाबेस कनेक्शन स्थापित होने के बाद प्रमाणित करता है। इसलिए,Connect
के पास कोई प्रमाणीकरण जानकारी नहीं है।AuthenticationInfo
ऑब्जेक्ट मेंaudit-pending-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
{REGION_CODE}-prod.iam.gserviceaccount.com का प्लेसहोल्डरprincipalEmail
शामिल है।गूगल प्रमाणीकरण. रीयलटाइम डेटाबेस संचालन जो मानक Google प्रमाणीकरण का उपयोग करते हैं, जैसे कि फायरबेस एडमिन एसडीके से ट्रैफ़िक या मानक OAuth टोकन के साथ प्रमाणित REST अनुरोधों में एक
AuthenticationInfo
ऑब्जेक्ट होता है जिसमें वास्तविक क्रेडेंशियल ईमेल होता है।फायरबेस प्रमाणीकरण. फायरबेस प्रमाणीकरण का उपयोग करने वाले रीयलटाइम डेटाबेस संचालन में एक
AuthenticationInfo
ऑब्जेक्ट होता है जिसमेंaudit-third-party-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
{REGION_CODE}-prod.iam.gserviceaccount.com काprincipalEmail
मान होता है। यदि आप कस्टम JWTs का निर्माण करके अपना स्वयं का प्रमाणीकरण समाधान लागू करते हैं तो भी यही सच है।- यदि JSON वेब टोकन (JWT) का उपयोग तृतीय-पक्ष प्रमाणीकरण के लिए किया गया था, तो
thirdPartyPrincipal
फ़ील्ड में टोकन का हेडर और पेलोड शामिल होता है। उदाहरण के लिए, फायरबेस प्रमाणीकरण के साथ प्रमाणित अनुरोधों के ऑडिट लॉग में उस अनुरोध का फायरबेस प्रमाणीकरण टोकन शामिल होता है।
- यदि JSON वेब टोकन (JWT) का उपयोग तृतीय-पक्ष प्रमाणीकरण के लिए किया गया था, तो
कोई प्रमाणीकरण नहीं। रीयलटाइम डेटाबेस ऑपरेशंस जो किसी भी प्रमाणीकरण का उपयोग नहीं करते हैं, उनमें एक
AuthenticationInfo
ऑब्जेक्ट होता है जिसमेंaudit-no-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
{REGION_CODE}-prod.iam.gserviceaccount.com काprincipalEmail
मान होता है। खुले सुरक्षा नियमों वाला रीयलटाइम डेटाबेस उदाहरण ऐसे अनुरोधों को स्वीकार कर सकता है . हम अनुशंसा करते हैं कि सभी उपयोगकर्ता अपने डेटाबेस को ठीक से सुरक्षित रखें।विरासत रहस्य टोकन. लीगेसी टोकन का उपयोग करने वाले रीयलटाइम डेटाबेस संचालन में एक
AuthenticationInfo
ऑब्जेक्ट होता है जिसमेंaudit-secret-auth@firebasedatabase-{REGION_CODE}-prod.iam.gserviceaccount.com
{REGION_CODE}-prod.iam.gserviceaccount.com का प्लेसहोल्डरprincipalEmail
होता है। रहस्य-हस्ताक्षरित JWT के लिए,thirdPartyPrincipal
में JWT हेडर और पेलोड शामिल हैं।
ऑडिट फायरबेस सुरक्षा नियम मूल्यांकन
क्लाउड ऑडिट लॉग का उपयोग उन अनुरोधों की पहचान करने के लिए किया जा सकता है जो नियमों में बदलाव से संभावित रूप से प्रभावित होंगे।
ऑथराइज़ेशनइन्फो ऑब्जेक्ट में, authorization.permission
इनमें से एक हो सकता है:
-
firebasedatabase.data.get
:resource
में निर्दिष्ट पथ पर दी गई पहुंच पढ़ें। -
firebasedatabase.data.update
:resource
में निर्दिष्ट पथ पर दी गई पहुंच लिखें। -
firebasedatabase.data.connect
:Connect
औरDisconnect
के लिए प्लेसहोल्डर। रीयलटाइम डेटाबेस इंस्टेंस से कनेक्ट करने के लिए किसी प्राधिकरण की आवश्यकता नहीं है। -
firebasedatabase.data.cancel
:Unlisten
औरOnDisconnectCancel
के लिए उपयोग किया जाता है। पहले से अधिकृत ऑपरेशन को रद्द करने या रद्द करने के लिए किसी अतिरिक्त प्राधिकरण की आवश्यकता नहीं है।
रीयलटाइम डेटाबेस प्रोफाइलर परिणामों के साथ क्लाउड ऑडिट लॉग को सहसंबंधित करें
आप रीयलटाइम डेटाबेस ऑडिट लॉगिंग के साथ संयोजन में रीयलटाइम डेटाबेस प्रोफाइलर का उपयोग करके रीयलटाइम डेटाबेस पर गहन प्रदर्शन विश्लेषण कर सकते हैं। प्रत्येक उपकरण की अपनी ताकत होती है।
क्लाउड ऑडिट लॉगिंग | रीयलटाइम डेटाबेस प्रोफाइलर |
---|---|
|
|
ऑडिट लॉग सामग्री प्रोफाइलर मेट्रिक्स से मेल खाती है जैसा कि नीचे दिखाया गया है।
ऑडिट लॉगिंग ऑपरेशन का नाम | में विशेष मूल्यRealtimeDatabaseAuditMetadata | प्रोफाइलर ऑपरेशन का नाम |
---|---|---|
जोड़ना | RequestType REALTIME है | समवर्ती-कनेक्ट |
डिस्कनेक्ट | RequestType REALTIME है | समवर्ती-डिस्कनेक्ट |
पढ़ना | RequestType REALTIME है | वास्तविक समय-पढ़ें |
पढ़ना | RequestType REST है | आराम से पढ़ें |
लिखना | RequestType REALTIME है | वास्तविक समय-लिखें |
लिखना | RequestType REST है | बाकी-लिखो |
अद्यतन | RequestType REALTIME है।PreconditionType जाँच करें। | वास्तविक समय-अद्यतन वास्तविक समय-लेन-देन |
अद्यतन | RequestType REST है।PreconditionType जाँच करें। | विश्राम-अद्यतन विश्राम-लेनदेन |
श्रोतासुनो | RequestType REALTIME है | श्रोता-सुनो |
श्रोताअनसुनें | RequestType REALTIME है | श्रोता-अनसुना |
ऑनडिस्कनेक्टपुट | RequestType REALTIME है | ऑन-डिस्कनेक्ट-पुट |
ऑनडिस्कनेक्टअपडेट | RequestType REALTIME है | ऑन-डिस्कनेक्ट-अपडेट |
ऑनडिसकनेक्टरद्द करें | RequestType REALTIME है | ऑन-डिस्कनेक्ट-रद्द करें |
रनऑनडिस्कनेक्ट | RequestType REALTIME है | रन-ऑन-डिस्कनेक्ट |
ऑडिट लॉग प्रारूप
ऑडिट लॉग प्रविष्टियों में निम्नलिखित ऑब्जेक्ट शामिल हैं:
लॉग प्रविष्टि स्वयं, जो
LogEntry
प्रकार का एक ऑब्जेक्ट है। उपयोगी क्षेत्रों में निम्नलिखित शामिल हैं:-
logName
संसाधन आईडी और ऑडिट लॉग प्रकार शामिल है। -
resource
में ऑडिटेड ऑपरेशन का लक्ष्य शामिल है। -
timestamp
ऑडिट किए गए ऑपरेशन का समय शामिल है। -
protoPayload
में ऑडिट की गई जानकारी शामिल है।
-
ऑडिट लॉगिंग डेटा, जो लॉग प्रविष्टि के
protoPayload
फ़ील्ड में रखा गया एकAuditLog
ऑब्जेक्ट है।वैकल्पिक सेवा-विशिष्ट ऑडिट जानकारी, जो एक सेवा-विशिष्ट वस्तु है। पुराने एकीकरणों के लिए, यह ऑब्जेक्ट
AuditLog
ऑब्जेक्ट केserviceData
फ़ील्ड में रखा जाता है; नए एकीकरणmetadata
फ़ील्ड का उपयोग करते हैं।
इन ऑब्जेक्ट में अन्य फ़ील्ड के लिए, और उनकी व्याख्या कैसे करें, ऑडिट लॉग को समझें की समीक्षा करें।
DATA_READ
और DATA_WRITE
संचालन के लिए protoPayload.metadata
में फ़ील्ड के बारे में अतिरिक्त जानकारी संदर्भ दस्तावेज़ में उपलब्ध है।लॉग नाम
क्लाउड ऑडिट लॉग संसाधन नाम फायरबेस प्रोजेक्ट या अन्य Google क्लाउड इकाई को दर्शाते हैं जो ऑडिट लॉग का मालिक है, और क्या लॉग में व्यवस्थापक गतिविधि, डेटा एक्सेस, नीति अस्वीकृत या सिस्टम इवेंट ऑडिट लॉगिंग डेटा शामिल है। उदाहरण के लिए, निम्नलिखित प्रोजेक्ट-स्तरीय व्यवस्थापक गतिविधि ऑडिट लॉग और संगठन के डेटा एक्सेस ऑडिट लॉग के लिए लॉग नाम दिखाता है। वेरिएबल फायरबेस प्रोजेक्ट और संगठन पहचानकर्ताओं को दर्शाते हैं।
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
सेवा का नाम
फायरबेस रीयलटाइम डेटाबेस ऑडिट लॉग सेवा नाम firebasedatabase.googleapis.com
का उपयोग करते हैं।
सभी क्लाउड लॉगिंग एपीआई सेवा नामों और उनके संबंधित मॉनिटर किए गए संसाधन प्रकार की पूरी सूची के लिए, संसाधनों के लिए मानचित्र सेवाएं देखें।
संसाधन प्रकार
फायरबेस रीयलटाइम डेटाबेस ऑडिट लॉग सभी ऑडिट लॉग के लिए संसाधन प्रकार audited_resource
का उपयोग करते हैं।
सभी क्लाउड लॉगिंग मॉनिटर किए गए संसाधन प्रकारों और वर्णनात्मक जानकारी की सूची के लिए, मॉनिटर किए गए संसाधन प्रकार देखें।
ऑडिट लॉगिंग सक्षम करें
व्यवस्थापक गतिविधि ऑडिट लॉग हमेशा सक्षम होते हैं; आप उन्हें अक्षम नहीं कर सकते.
डेटा एक्सेस ऑडिट लॉग डिफ़ॉल्ट रूप से अक्षम होते हैं और स्पष्ट रूप से सक्षम होने तक लिखे नहीं जाते हैं (अपवाद BigQuery के लिए डेटा एक्सेस ऑडिट लॉग है, जिसे अक्षम नहीं किया जा सकता है)।
रीयलटाइम डेटाबेस के लिए डेटा एक्सेस ऑडिट लॉग को GCP कंसोल मेंDATA_READ
और/या DATA_WRITE
की जांच करके टॉगल किया जाता है। GCP कंसोल में लॉग सक्षम/अक्षम होने के समय और लॉग डिलीवर होने/बंद होने के समय के बीच एक घंटे तक का विलंब होता है।आपके कुछ या सभी डेटा एक्सेस ऑडिट लॉग को सक्षम करने के निर्देशों के लिए, डेटा एक्सेस लॉग कॉन्फ़िगर करें देखें।
अनुमतियाँ और भूमिकाएँ
क्लाउड IAM अनुमतियाँ और भूमिकाएँ Google क्लाउड संसाधनों में ऑडिट लॉग डेटा तक पहुँचने की आपकी क्षमता निर्धारित करती हैं।
यह तय करते समय कि आपके उपयोग के मामले में कौन सी लॉगिंग-विशिष्ट अनुमतियाँ और भूमिकाएँ लागू होती हैं, निम्नलिखित पर विचार करें:
लॉग्स व्यूअर भूमिका (
roles/logging.viewer
) आपको एडमिन एक्टिविटी, पॉलिसी अस्वीकृत और सिस्टम इवेंट ऑडिट लॉग तक केवल पढ़ने के लिए पहुंच प्रदान करती है। यदि आपकी बस यही भूमिका है, तो आप_Default
बकेट में मौजूद डेटा एक्सेस ऑडिट लॉग नहीं देख सकते।प्राइवेट लॉग्स व्यूअर भूमिका
(roles/logging.privateLogViewer
) मेंroles/logging.viewer
में निहित अनुमतियाँ, साथ ही_Default
बकेट में डेटा एक्सेस ऑडिट लॉग पढ़ने की क्षमता शामिल है।ध्यान दें कि यदि ये निजी लॉग उपयोगकर्ता द्वारा परिभाषित बकेट में संग्रहीत हैं, तो कोई भी उपयोगकर्ता जिसके पास उन बकेट में लॉग पढ़ने की अनुमति है, निजी लॉग पढ़ सकता है। लॉग बकेट पर अधिक जानकारी के लिए, रूटिंग और स्टोरेज अवलोकन देखें।
ऑडिट लॉग डेटा पर लागू होने वाली क्लाउड IAM अनुमतियों और भूमिकाओं के बारे में अधिक जानकारी के लिए, एक्सेस कंट्रोल देखें।
लॉग्स को देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपको फायरबेस प्रोजेक्ट, फ़ोल्डर या संगठन के पहचानकर्ता को जानना होगा जिसके लिए आप ऑडिट लॉगिंग जानकारी देखना चाहते हैं। आप आगे अन्य अनुक्रमित LogEntry
फ़ील्ड निर्दिष्ट कर सकते हैं, जैसे कि resource.type
; विवरण के लिए, लॉग प्रविष्टियाँ शीघ्रता से ढूँढें की समीक्षा करें।
ऑडिट लॉग नाम निम्नलिखित हैं; उनमें फायरबेस प्रोजेक्ट, फ़ोल्डर या संगठन के पहचानकर्ताओं के लिए चर शामिल हैं:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
आप GCP कंसोल, gcloud
कमांड-लाइन टूल या लॉगिंग API का उपयोग करके क्लाउड लॉगिंग में ऑडिट लॉग देख सकते हैं।
सांत्वना देना
आप अपने फ़ायरबेस प्रोजेक्ट, फ़ोल्डर या संगठन के लिए अपनी ऑडिट लॉग प्रविष्टियाँ पुनर्प्राप्त करने के लिए GCP कंसोल में लॉग एक्सप्लोरर का उपयोग कर सकते हैं:
GCP कंसोल में, लॉगिंग > लॉग एक्सप्लोरर पृष्ठ पर जाएँ।
लॉग एक्सप्लोरर पेज पर, मौजूदा फायरबेस प्रोजेक्ट, फ़ोल्डर या संगठन का चयन करें।
क्वेरी बिल्डर फलक में, निम्न कार्य करें:
संसाधन प्रकार में, उस Google क्लाउड संसाधन का चयन करें जिसके ऑडिट लॉग आप देखना चाहते हैं।
लॉग नाम में, उस ऑडिट लॉग प्रकार का चयन करें जिसे आप देखना चाहते हैं:
- व्यवस्थापक गतिविधि ऑडिट लॉग के लिए, गतिविधि का चयन करें।
- डेटा एक्सेस ऑडिट लॉग के लिए, data_access चुनें।
- सिस्टम इवेंट ऑडिट लॉग के लिए, system_event चुनें।
- पॉलिसी अस्वीकृत ऑडिट लॉग के लिए, पॉलिसी का चयन करें।
यदि आपको ये विकल्प दिखाई नहीं देते हैं, तो फ़ायरबेस प्रोजेक्ट, फ़ोल्डर या संगठन में उस प्रकार का कोई ऑडिट लॉग उपलब्ध नहीं है।
लॉग्स एक्सप्लोरर का उपयोग करके क्वेरी करने के बारे में अधिक जानकारी के लिए, लॉग क्वेरीज़ बनाएं देखें।
gcloud
gcloud
कमांड-लाइन टूल क्लाउड लॉगिंग एपीआई को एक कमांड-लाइन इंटरफ़ेस प्रदान करता है। प्रत्येक लॉग नाम में एक वैध PROJECT_ID
, FOLDER_ID
, या ORGANIZATION_ID
प्रदान करें।
अपने फायरबेस प्रोजेक्ट-स्तरीय ऑडिट लॉग प्रविष्टियों को पढ़ने के लिए, निम्नलिखित कमांड चलाएँ:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
अपनी फ़ोल्डर-स्तरीय ऑडिट लॉग प्रविष्टियाँ पढ़ने के लिए, निम्न आदेश चलाएँ:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
अपने संगठन-स्तरीय ऑडिट लॉग प्रविष्टियों को पढ़ने के लिए, निम्न आदेश चलाएँ:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
gcloud
टूल का उपयोग करने के बारे में अधिक जानकारी के लिए, लॉग प्रविष्टियाँ पढ़ें देखें।
एपीआई
अपनी क्वेरीज़ बनाते समय, वेरिएबल्स को मान्य मानों से बदलें, ऑडिट लॉग नामों में सूचीबद्ध उचित प्रोजेक्ट-स्तर, फ़ोल्डर-स्तर, या संगठन-स्तरीय ऑडिट लॉग नाम या पहचानकर्ताओं को प्रतिस्थापित करें। उदाहरण के लिए, यदि आपकी क्वेरी में PROJECT_ID शामिल है, तो आपके द्वारा प्रदान किया जाने वाला प्रोजेक्ट पहचानकर्ता वर्तमान में चयनित फायरबेस प्रोजेक्ट को संदर्भित करना चाहिए।
अपनी ऑडिट लॉग प्रविष्टियों को देखने के लिए लॉगिंग एपीआई का उपयोग करने के लिए, निम्नलिखित कार्य करें:
entries.list
पद्धति के लिए दस्तावेज़ में इस API को आज़माएँ अनुभाग पर जाएँ।इस एपीआई फॉर्म को आज़माएं के अनुरोध मुख्य भाग में निम्नलिखित डालें। इस पूर्व-पॉप्युलेटेड फॉर्म पर क्लिक करने से अनुरोध का मुख्य भाग स्वचालित रूप से भर जाता है, लेकिन आपको प्रत्येक लॉग नाम में एक वैध
PROJECT_ID
प्रदान करने की आवश्यकता होती है।{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
निष्पादित करें पर क्लिक करें.
क्वेरी करने के बारे में अधिक जानकारी के लिए, लॉगिंग क्वेरी भाषा देखें।
ऑडिट लॉग प्रविष्टि के उदाहरण के लिए और इसमें सबसे महत्वपूर्ण जानकारी कैसे प्राप्त करें, नमूना ऑडिट लॉग प्रविष्टि देखें।
रूट ऑडिट लॉग
आप ऑडिट लॉग को समर्थित गंतव्यों पर उसी तरह रूट कर सकते हैं जैसे आप अन्य प्रकार के लॉग को रूट कर सकते हैं। यहां कुछ कारण दिए गए हैं जिनसे आप अपने ऑडिट लॉग को रूट करना चाहेंगे:
ऑडिट लॉग को लंबे समय तक रखने या अधिक शक्तिशाली खोज क्षमताओं का उपयोग करने के लिए, आप अपने ऑडिट लॉग की प्रतियों को Google क्लाउड स्टोरेज, बिगक्वेरी, या Google क्लाउड पब/सब पर रूट कर सकते हैं। क्लाउड पब/सब का उपयोग करके, आप अन्य एप्लिकेशन, अन्य रिपॉजिटरी और तीसरे पक्ष तक रूट कर सकते हैं।
पूरे संगठन में अपने ऑडिट लॉग को प्रबंधित करने के लिए, आप एकत्रित सिंक बना सकते हैं जो संगठन में किसी भी या सभी फायरबेस प्रोजेक्ट से लॉग को रूट कर सकते हैं।
- यदि आपके सक्षम डेटा एक्सेस ऑडिट लॉग आपके लॉग आवंटन पर आपके फायरबेस प्रोजेक्ट्स को आगे बढ़ा रहे हैं, तो आप ऐसे सिंक बना सकते हैं जो लॉगिंग से डेटा एक्सेस ऑडिट लॉग को बाहर कर देते हैं।
रूटिंग लॉग पर निर्देशों के लिए, सिंक कॉन्फ़िगर करें देखें।
मूल्य निर्धारण
व्यवस्थापक गतिविधि ऑडिट लॉग और सिस्टम इवेंट ऑडिट लॉग निःशुल्क हैं।
डेटा एक्सेस ऑडिट लॉग और पॉलिसी अस्वीकृत ऑडिट लॉग प्रभार्य हैं।
क्लाउड लॉगिंग मूल्य निर्धारण के बारे में अधिक जानकारी के लिए, Google क्लाउड के संचालन सुइट मूल्य निर्धारण देखें: क्लाउड लॉगिंग ।