Cloud Storage FUSE-Logs an Cloud Logging weiterleiten

Auf dieser Seite wird beschrieben, wie Sie Cloud Storage FUSE-Logs an Cloud Logging weiterleiten.

Übersicht

Cloud Storage FUSE-Logs helfen Ihnen, die Funktionsweise von Cloud Storage FUSE zu verstehen, Probleme zu beheben und die Leistung zu überwachen. Wenn Sie die CLI-Option --log-severity oder das Konfigurationsfeld logging:severity zum Generieren von Logs verwenden, werden Logs von Cloud Storage FUSE generiert. Sie können als Standardausgabe oder als lokale Logdateien auf dem Computer angezeigt werden, auf dem Cloud Storage FUSE ausgeführt wird.

Sie können Cloud Storage FUSE-Logs auch an Cloud Logging weiterleiten. Das bietet folgende Vorteile:

  • Alle Cloud Storage FUSE-Logs sind an einem zentralen Ort in der Trusted Cloud Console verfügbar. So erhalten Sie einen ganzheitlichen Überblick über das Verhalten von Cloud Storage FUSE und können Ereignisse in verschiedenen Komponenten leichter in Beziehung setzen.

  • Filtern Sie Cloud Storage FUSE-Logs nach Schweregrad, Zeitstempel, Ressourcentyp und anderen Feldern, um Fehler oder Leistungsprobleme zu ermitteln.

  • Messwertbasierte Benachrichtigungen erstellen, die durch bestimmte Log-Ereignisse ausgelöst werden. Sie können beispielsweise eine Benachrichtigung einrichten, die Sie informiert, wenn eine error- oder warning-Logmeldung von Cloud Storage FUSE erkannt wird. So können Sie proaktiv auf Probleme reagieren.

  • Sie können Logs für einen konfigurierbaren Zeitraum in Cloud Logging speichern und zur Langzeitspeicherung, Archivierung oder detaillierten Analyse in Cloud Storage exportieren.

Preise

Informationen zu den Preisen für Cloud Logging finden Sie unter Cloud Logging-Kosten.

Erforderliche Rollen abrufen

Um die Berechtigungen zu erhalten, die Sie zum Ansehen von Cloud Storage FUSE-Logs mit Cloud Logging benötigen, weisen Sie die IAM-Rolle Logs Writer (roles/logging.logWriter) für das Projekt zu, für das Sie Messwerte erfassen möchten.

Diese vordefinierte Rolle enthält die Berechtigungen, die für die Verwendung von Cloud Logging erforderlich sind. Weitere Informationen zur Rolle „Logs Writer“ finden Sie in der IAM-Dokumentation zu roles/logging.logWriter.

Eine Anleitung zum Zuweisen von Rollen für Projekte finden Sie unter Zugriff auf Projekte verwalten.

Hinweise

  1. Aktivieren Sie die Cloud Storage API.

    Zur Cloud Storage API

  2. Aktivieren Sie die Cloud Logging API.

    Zur Cloud Logging API

  3. Installieren Sie den Cloud Ops-Agent, den primären Agenten von Trusted Cloud by S3NSzum Erfassen von Logs und Messwerten. Wählen Sie eine Installationsmethode basierend auf dem Typ der virtuellen Maschine aus, die Sie verwenden.

  4. Legen Sie den Schweregrad für das Logging auf trace fest. Verwenden Sie dazu entweder die CLI-Option --log-severity oder das Feld severity.trace

Cloud Storage FUSE-Logs an Cloud Logging weiterleiten

  1. Geben Sie /gcsfuse.log für die gcsfuse-Bereitstellung an:

    logging:
      file-path: "/gcsfuse.log"
      severity: trace
    
  2. Konfigurieren Sie den Cloud Ops-Agent so, dass Logs aus der Datei /gcfuse.log mit der folgenden Konfiguration an Cloud Logging weitergeleitet werden. In dieser Konfiguration ist gcsfuse_trace_logs ein receiver-Element, das Logs aus der Datei /gcsfuse.log empfängt. Das service-Element verknüpft das receiver-Element in der Pipeline.

    logging:
     receivers:
      gcsfuse_trace_logs:
      type: files
      include_paths:
      - /gcsfuse.log
    service:
     pipelines:
       gcsfuse_pipeline:
         receivers: [gcsfuse_trace_logs]
    

    Weitere Informationen zu zusätzlichen Logging-Konfigurationen finden Sie unter Cloud Logging-Konfigurationen.

  3. Speichern Sie die Konfiguration für den Cloud Ops-Agent in einem Pfad, der von Ihrem Betriebssystem abhängt. Informationen dazu, welchen Pfad Sie für die Konfiguration auswählen sollten, finden Sie in der Google Cloud Observability-Dokumentation zu nutzerdefinierten Konfigurationen.

  4. Starten Sie den Cloud Ops-Agent neu, um neue Konfigurationsänderungen zu übernehmen. Verwenden Sie dazu den Befehl systemctl restart:

    sudo systemctl restart google-cloud-ops-agent`
    
  5. Rufen Sie Cloud Logging in der Trusted Cloud Console auf.

  6. Führen Sie die Filterabfrage fuse_debug aus, um die gcsfuse-Trace-Logs zu validieren, die an Cloud Logging weitergeleitet werden.

Nächste Schritte