An Cloud Logging-Buckets weitergeleitete Logs ansehen

In diesem Dokument wird erläutert, wie Sie Logeinträge finden, die Sie an Cloud Logging-Buckets weitergeleitet haben. Log-Buckets sind Cloud Logging-Speichercontainer in Ihren Trusted Cloud -Projekten, die Ihre Logdaten enthalten. Sie können Logsenken erstellen, um alle oder nur einen Teil Ihrer Logs an einen beliebigen Bucket in Cloud Logging weiterzuleiten. Dies bietet die Möglichkeit, festzulegen, in welchem Trusted Cloud -Projekt und mit welchen anderen Logs Ihre Logs gespeichert werden sollen.

Logs, die Sie an Cloud Logging-Buckets weiterleiten, sind sofort verfügbar.

Informationen zum Ansehen von Logs, die an andere Ziele weitergeleitet werden, finden Sie in den folgenden Dokumenten:

Hinweise

Eine Anleitung zum Erstellen und Verwalten von Log-Buckets finden Sie in den folgenden Dokumenten:

Eine konzeptionelle Diskussion der Senken finden Sie unter Übersicht über Routing- und Speichermodelle: Senken.

Eine Anleitung zum Weiterleiten von Logs finden Sie unter Logs an unterstützte Ziele weiterleiten.

Logs ansehen

So beheben Sie Fehler und rufen einzelne Logeinträge in einem Log-Bucket auf:

  1. Rufen Sie in der Trusted Cloud Console die Seite Log-Explorer auf:

    Zum Log-Explorer

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.

  2. Wählen Sie in der Symbolleiste Aktion die Option Bereich eingrenzen aus.
  3. Wählen Sie im Dialogfeld Bereich eingrenzen die Option Logansicht aus.
  4. Wählen Sie eine oder mehrere Logansichten aus und klicken Sie auf Anwenden.

    Informationen zum Ausführen von Abfragen finden Sie unter Abfragen im Log-Explorer erstellen.

Logeinträge organisieren

Logging-Logeinträge sind Objekte vom Typ LogEntry.

Logeinträge desselben Logtyps, der in der LogEntry-Referenz mit [LOG_ID] bezeichnet ist, haben normalerweise dasselbe Format. Die folgende Tabelle enthält Beispiel-Logeinträge:

syslog

Das folgende Beispiel zeigt ein Compute Engine-syslog-Objekt:

{
  insertId: "4zymupf98ac6v"
  jsonPayload: {
    message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
  }
  logName: "projects/my-gcp-project-id/logs/syslog"
  receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
  resource: {
    labels: {
      instance_id: "0123456789" (instance_name: my-instance)
      project_id: "my-gcp-project-id"
      zone: "us-central1-a"
    }
    type: "gce_instance"
  }
  timestamp: "2024-07-15T13:36:33.097822178Z"
}

request_log

request_log von App Engine enthält Logeinträge mit protoPayload-Feldern, die Objekte vom Typ RequestLog enthalten:

{
  httpRequest: {
    status: 200
  }
  insertId: "669525c0000d39d1eab2bb03"
  labels: {1}
  logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
  operation: {4}
  protoPayload: {
    @type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
    appEngineRelease: "1.9.71"
    appId: "s~my-gcp-project-id"
    startTime: "2024-07-15T13:36:00.861387Z"
    ...
  }
  receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
  resource: {2}
  spanId: "7925702051311044593"
  timestamp: "2024-07-15T13:36:00.861387Z"
  trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
  resource: {
    labels: {
      module_id: "default"
      project_id: "my-gcp-project-id"
      version_id: "20200221t133337"
      zone: "us14"
    }
    type: "gae_app"
  }
}

activity

activity ist ein Audit-Log einer Administratoraktivität. Die Nutzlast ist eine JSON-Darstellung des Typs AuditLog:

{
  insertId: "dlu8qwc69c"
  labels: {
    compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
  }
  logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
  operation: {
    id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
    last: true
    producer: "compute.googleapis.com"
  }
  protoPayload: {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    authenticationInfo: {...}
    methodName: "v1.compute.instances.insert"
    request: {...}
    requestMetadata: {...}
    resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
    serviceName: "compute.googleapis.com"
  }
  receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
  resource: {
  labels: {
    instance_id: "2891866457752773984" (instance_name: my-instance)
    project_id: "my-gcp-project-id"
    zone: "us-central1-f"
    }
    type: "gce_instance"
  }
  severity: "NOTICE"
  timestamp: "2024-07-15T12:52:40.965840Z"
}

Fehlerbehebung

Wenn im Ziel der Senke Logs fehlen oder Sie anderweitig vermuten, dass die Senke Logs nicht ordnungsgemäß weiterleitet, lesen Sie die Informationen unter Fehlerbehebung bei Routing und Senken.