An Cloud Logging-Buckets weitergeleitete Logs ansehen

In diesem Dokument wird erläutert, wie Sie Logeinträge finden, die Sie an Cloud Logging-Buckets weitergeleitet haben. Log-Buckets sind Cloud Logging-Speichercontainer in Ihren Cloud de Confiance -Projekten, die Ihre Logdaten enthalten. Sie können Logsenken erstellen, um alle oder nur einen Teil Ihrer Logs an einen beliebigen Bucket in Cloud Logging weiterzuleiten. Dies bietet die Möglichkeit, festzulegen, in welchem Cloud de Confiance -Projekt und mit welchen anderen Logs Ihre Logs gespeichert werden sollen.

Logs, die Sie an Cloud Logging-Buckets weiterleiten, sind sofort verfügbar.

Informationen zum Ansehen von Logs, die an andere Ziele weitergeleitet werden, finden Sie in den folgenden Dokumenten:

Hinweis

Eine Anleitung zum Erstellen und Verwalten von Log-Buckets finden Sie in den folgenden Dokumenten:

Eine konzeptionelle Diskussion der Senken finden Sie unter Übersicht über Routing- und Speichermodelle: Senken.

Eine Anleitung zum Weiterleiten von Logs finden Sie unter Logs an unterstützte Ziele weiterleiten.

Logs ansehen

So beheben Sie Fehler und rufen einzelne Logeinträge in einem Log-Bucket auf:

  1. Rufen Sie in der Cloud de Confiance Console das und die Seite Log-Explorer auf:

    Zum Log-Explorer

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis mit der Zwischenüberschrift Logging aus.

  2. Wählen Sie in der Aktionsleiste die Option Bereich eingrenzen aus.
  3. Wählen Sie im Dialogfeld Bereich eingrenzen die Option Logansicht aus.
  4. Wählen Sie eine oder mehrere Logansichten aus und klicken Sie auf Übernehmen.

    Informationen zum Ausführen von Abfragen finden Sie unter Abfragen im Log-Explorer erstellen.

Logeinträge organisieren

Logging-Logeinträge sind LogEntry-Objekte. Logeinträge, die in einem Log-Bucket gespeichert sind, können das Feld errorGroups enthalten. In diesem Feld wird ein Logeintrag mit einer Fehlergruppe verknüpft, die von Error Reporting erkannt wurde. Logging legt dieses Feld fest, wenn ein Logeintrag in einem Log-Bucket gespeichert wird.

Logeinträge desselben Logtyps, der in der LogEntry-Referenz mit [LOG_ID] bezeichnet ist, haben normalerweise dasselbe Format. Die folgende Tabelle enthält Beispiel-Logeinträge:

syslog

Das folgende Beispiel zeigt ein Compute Engine-syslog-Objekt:

{
  insertId: "4zymupf98ac6v"
  jsonPayload: {
    message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
  }
  logName: "projects/my-gcp-project-id/logs/syslog"
  receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
  resource: {
    labels: {
      instance_id: "0123456789" (instance_name: my-instance)
      project_id: "my-gcp-project-id"
      zone: "us-central1-a"
    }
    type: "gce_instance"
  }
  timestamp: "2024-07-15T13:36:33.097822178Z"
}

request_log

request_log von App Engine enthält Logeinträge mit protoPayload-Feldern, die Objekte vom Typ RequestLog enthalten:

{
  httpRequest: {
    status: 200
  }
  insertId: "669525c0000d39d1eab2bb03"
  labels: {1}
  logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
  operation: {4}
  protoPayload: {
    @type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
    appEngineRelease: "1.9.71"
    appId: "s~my-gcp-project-id"
    startTime: "2024-07-15T13:36:00.861387Z"
    ...
  }
  receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
  resource: {2}
  spanId: "7925702051311044593"
  timestamp: "2024-07-15T13:36:00.861387Z"
  trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
  resource: {
    labels: {
      module_id: "default"
      project_id: "my-gcp-project-id"
      version_id: "20200221t133337"
      zone: "us14"
    }
    type: "gae_app"
  }
}

activity

activity ist ein Audit-Log einer Administratoraktivität. Die Nutzlast ist eine JSON-Darstellung vom Typ AuditLog:

{
  insertId: "dlu8qwc69c"
  labels: {
    compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
  }
  logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
  operation: {
    id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
    last: true
    producer: "compute.googleapis.com"
  }
  protoPayload: {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    authenticationInfo: {...}
    methodName: "v1.compute.instances.insert"
    request: {...}
    requestMetadata: {...}
    resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
    serviceName: "compute.googleapis.com"
  }
  receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
  resource: {
  labels: {
    instance_id: "2891866457752773984" (instance_name: my-instance)
    project_id: "my-gcp-project-id"
    zone: "us-central1-f"
    }
    type: "gce_instance"
  }
  severity: "NOTICE"
  timestamp: "2024-07-15T12:52:40.965840Z"
}

Fehlerbehebung

Wenn im Ziel der Senke Logs fehlen oder Sie anderweitig vermuten, dass die Senke Logs nicht ordnungsgemäß weiterleitet, lesen Sie die Informationen unter Fehlerbehebung bei Routing und Senken.