In diesem Dokument wird erläutert, wie Sie Logeinträge finden, die Sie an Cloud Logging-Buckets weitergeleitet haben. Log-Buckets sind Cloud Logging-Speichercontainer in Ihren Trusted Cloud -Projekten, die Ihre Logdaten enthalten. Sie können Logsenken erstellen, um alle oder nur einen Teil Ihrer Logs an einen beliebigen Bucket in Cloud Logging weiterzuleiten. Dies bietet die Möglichkeit, festzulegen, in welchem Trusted Cloud -Projekt und mit welchen anderen Logs Ihre Logs gespeichert werden sollen.
Logs, die Sie an Cloud Logging-Buckets weiterleiten, sind sofort verfügbar.
Informationen zum Ansehen von Logs, die an andere Ziele weitergeleitet werden, finden Sie in den folgenden Dokumenten:
Hinweise
Eine Anleitung zum Erstellen und Verwalten von Log-Buckets finden Sie in den folgenden Dokumenten:
Eine konzeptionelle Diskussion der Senken finden Sie unter Übersicht über Routing- und Speichermodelle: Senken.
Eine Anleitung zum Weiterleiten von Logs finden Sie unter Logs an unterstützte Ziele weiterleiten.
Logs ansehen
So beheben Sie Fehler und rufen einzelne Logeinträge in einem Log-Bucket auf:
-
Rufen Sie in der Trusted Cloud Console die Seite Log-Explorer auf:
Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.
- Wählen Sie in der Symbolleiste Aktion die Option Bereich eingrenzen aus.
- Wählen Sie im Dialogfeld Bereich eingrenzen die Option Logansicht aus.
Wählen Sie eine oder mehrere Logansichten aus und klicken Sie auf Anwenden.
Informationen zum Ausführen von Abfragen finden Sie unter Abfragen im Log-Explorer erstellen.
Logeinträge organisieren
Logging-Logeinträge sind Objekte vom Typ LogEntry
.
Logeinträge desselben Logtyps, der in der LogEntry
-Referenz mit [LOG_ID]
bezeichnet ist, haben normalerweise dasselbe Format. Die folgende Tabelle enthält Beispiel-Logeinträge:
syslog
Das folgende Beispiel zeigt ein Compute Engine-syslog
-Objekt:
{
insertId: "4zymupf98ac6v"
jsonPayload: {
message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
}
logName: "projects/my-gcp-project-id/logs/syslog"
receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
resource: {
labels: {
instance_id: "0123456789" (instance_name: my-instance)
project_id: "my-gcp-project-id"
zone: "us-central1-a"
}
type: "gce_instance"
}
timestamp: "2024-07-15T13:36:33.097822178Z"
}
request_log
request_log
von App Engine enthält Logeinträge mit protoPayload
-Feldern, die Objekte vom Typ RequestLog
enthalten:
{
httpRequest: {
status: 200
}
insertId: "669525c0000d39d1eab2bb03"
labels: {1}
logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
operation: {4}
protoPayload: {
@type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
appEngineRelease: "1.9.71"
appId: "s~my-gcp-project-id"
startTime: "2024-07-15T13:36:00.861387Z"
...
}
receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
resource: {2}
spanId: "7925702051311044593"
timestamp: "2024-07-15T13:36:00.861387Z"
trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
resource: {
labels: {
module_id: "default"
project_id: "my-gcp-project-id"
version_id: "20200221t133337"
zone: "us14"
}
type: "gae_app"
}
}
activity
activity
ist ein Audit-Log einer Administratoraktivität.
Die Nutzlast ist eine JSON-Darstellung des Typs AuditLog
:
{
insertId: "dlu8qwc69c"
labels: {
compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
}
logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
operation: {
id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
last: true
producer: "compute.googleapis.com"
}
protoPayload: {
@type: "type.googleapis.com/google.cloud.audit.AuditLog"
authenticationInfo: {...}
methodName: "v1.compute.instances.insert"
request: {...}
requestMetadata: {...}
resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
serviceName: "compute.googleapis.com"
}
receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
resource: {
labels: {
instance_id: "2891866457752773984" (instance_name: my-instance)
project_id: "my-gcp-project-id"
zone: "us-central1-f"
}
type: "gce_instance"
}
severity: "NOTICE"
timestamp: "2024-07-15T12:52:40.965840Z"
}
Fehlerbehebung
Wenn im Ziel der Senke Logs fehlen oder Sie anderweitig vermuten, dass die Senke Logs nicht ordnungsgemäß weiterleitet, lesen Sie die Informationen unter Fehlerbehebung bei Routing und Senken.