Visualizzare i log inviati ai bucket Cloud Logging

Questo documento spiega come trovare le voci di log instradate ai bucket Cloud Logging. I bucket di log sono container di archiviazione di Cloud Logging nei tuoi progetti Trusted Cloud che contengono i dati dei log. Puoi creare sink di log per instradare tutti i log o solo un sottoinsieme a qualsiasi bucket in Cloud Logging. Questa flessibilità ti consente di scegliere in quale progetto Trusted Cloud vengono archiviati i log e quali altri log vengono archiviati insieme.

I log di cui esegui il routing ai bucket Cloud Logging sono disponibili immediatamente.

Per informazioni sulla visualizzazione dei log indirizzati ad altre destinazioni, consulta i seguenti documenti:

Prima di iniziare

Per istruzioni su come creare e gestire i bucket dei log, consulta i seguenti documenti:

Per una discussione concettuale sui sink, vedi Panoramica dei modelli di routing e archiviazione: sink.

Per istruzioni su come instradare i log, consulta Instradare i log verso destinazioni supportate.

Visualizza i log

Per risolvere i problemi e visualizzare le singole voci di log in un bucket di log:

  1. Nella Trusted Cloud console, vai alla pagina Esplora log:

    Vai a Esplora log

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Logging.

  2. Nella barra degli strumenti Azione, seleziona Perfeziona ambito.
  3. Nella finestra di dialogo Perfeziona ambito, seleziona Visualizzazione log.
  4. Seleziona una o più visualizzazioni dei log e poi fai clic su Applica.

    Per informazioni su come eseguire query, vedi Creare query in Esplora log.

Organizzazione delle voci di log

Le voci di log di Logging sono oggetti di tipo LogEntry.

Le voci di log con lo stesso tipo di log, indicate come [LOG_ID] nel riferimento LogEntry, di solito hanno lo stesso formato. La seguente tabella mostra alcune voci di log di esempio:

syslog

Di seguito è riportato un esempio di syslog di Compute Engine:

{
  insertId: "4zymupf98ac6v"
  jsonPayload: {
    message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
  }
  logName: "projects/my-gcp-project-id/logs/syslog"
  receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
  resource: {
    labels: {
      instance_id: "0123456789" (instance_name: my-instance)
      project_id: "my-gcp-project-id"
      zone: "us-central1-a"
    }
    type: "gce_instance"
  }
  timestamp: "2024-07-15T13:36:33.097822178Z"
}

request_log

request_log di App Engine contiene voci di log con campi protoPayload che contengono oggetti di tipo RequestLog:

{
  httpRequest: {
    status: 200
  }
  insertId: "669525c0000d39d1eab2bb03"
  labels: {1}
  logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
  operation: {4}
  protoPayload: {
    @type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
    appEngineRelease: "1.9.71"
    appId: "s~my-gcp-project-id"
    startTime: "2024-07-15T13:36:00.861387Z"
    ...
  }
  receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
  resource: {2}
  spanId: "7925702051311044593"
  timestamp: "2024-07-15T13:36:00.861387Z"
  trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
  resource: {
    labels: {
      module_id: "default"
      project_id: "my-gcp-project-id"
      version_id: "20200221t133337"
      zone: "us14"
    }
    type: "gae_app"
  }
}

attività

Il log activity è un audit log delle attività di amministrazione. Il suo payload è una rappresentazione JSON del tipo AuditLog:

{
  insertId: "dlu8qwc69c"
  labels: {
    compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
  }
  logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
  operation: {
    id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
    last: true
    producer: "compute.googleapis.com"
  }
  protoPayload: {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    authenticationInfo: {...}
    methodName: "v1.compute.instances.insert"
    request: {...}
    requestMetadata: {...}
    resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
    serviceName: "compute.googleapis.com"
  }
  receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
  resource: {
  labels: {
    instance_id: "2891866457752773984" (instance_name: my-instance)
    project_id: "my-gcp-project-id"
    zone: "us-central1-f"
    }
    type: "gce_instance"
  }
  severity: "NOTICE"
  timestamp: "2024-07-15T12:52:40.965840Z"
}

Risoluzione dei problemi

Se i log sembrano mancare dalla destinazione del sink o se sospetti che il sink non stia instradando correttamente i log, consulta l'articolo Risolvere i problemi relativi a routing e sink.