Administra alertas basadas en registros

Puedes usar alertas basadas en registros para notificarte cuando aparezca un mensaje específico en los registros incluidos. Por ejemplo, si deseas saber si un registro de auditoría registra un mensaje específico sobre el acceso a los datos, puedes crear una alerta basada en registros que coincida con el mensaje y notificarte cuando aparezca. En este documento, se describe cómo hacer lo siguiente mediante Google Cloud Console y la API de Cloud Monitoring:

  • Crear y probar una alerta basada en registros
  • Editar una alerta basada en registro
  • Borrar una alerta basada en registros

Antes de comenzar

Revisa la comparación de alertas a fin de determinar si las alertas basadas en registros son una buena opción para los datos de tus registros. Por ejemplo:

  • Las alertas basadas en registros no funcionan en registros excluidos.

  • No puedes usar alertas basadas en registros para obtener recuentos de tus registros. Para derivar los recuentos, debes usar métricas basadas en registros.

Para crear y administrar alertas basadas en registros, debes tener la autorización que se describe en Permisos de alertas basadas en registros.

Crea una alerta basada en registros (Explorador de registros)

Puedes crear alertas basadas en registros desde la página Explorador de registros en Google Cloud Console o mediante la API de Monitoring. En esta sección se describe cómo crear alertas basadas en registros con el Explorador de registros. Para crear alertas basadas en registros mediante la API de Monitoring, consulta Crea una alerta basada en registros (API de Monitoring).

La interfaz del Explorador de registros para crear y editar alertas basadas en registros te guía a través de los siguientes pasos:

  • Proporciona un nombre y una descripción para la alerta.
  • Elige los registros para los que quieres recibir notificaciones.
  • Establece el tiempo entre notificaciones.
  • Establece la hora para el cierre automático de incidentes.
  • Especifica a quién notificar.

Por ejemplo, supongamos que tienes una aplicación que escribe una entrada de registro syslog con gravedad NOTICE cuando la aplicación cambia una dirección de red. Las entradas de registro para los cambios de dirección de red incluyen una carga útil de JSON que se ve de la siguiente manera:

"jsonPayload": {
  "type": "Configuration change",
  "action": "Set network address",
  "result": "IP_ADDRESS",
}

Deseas crear una alerta basada en registros que te notifique cuando aparezca una dirección IPv4 no válida en el campo jsonPayload.result de las entradas de registro en syslog con una gravedad NOTICE.

A fin de crear la alerta basada en registros, haz lo siguiente:

  1. En Cloud Console, selecciona Logging y, luego, selecciona Explorador de registros:

    Ir al Explorador de registros.

  2. Usa el panel Consulta para compilar una consulta que coincida con el mensaje que deseas usar en tu alerta basada en registros.

    Por ejemplo, para encontrar entradas de registro con un nivel de gravedad NOTICE en el registro syslog que tiene direcciones IP no válidas en la carga útil JSON, puedes usar la siguiente consulta:

    log_id("syslog")
    severity = "NOTICE"
    jsonPayload.result !~ "^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)(\.|$)){4}$"
    

    Usa la opción Run query del panel Query results para validar la consulta.

  3. En el encabezado del panel Resultados de la consulta, haz clic en Crear alerta. Cuando la ventana sea angosta, es posible que la opción Crear alerta aparezca en el menú Acciones.

  4. En el panel Detalles de la alerta, asígnale un nombre y una descripción a la alerta:

    1. Ingrese un nombre para su alerta en el campo Nombre de la alerta. Por ejemplo: La dirección de red: El valor IPv4 no es válido.

    2. Ingresa una descripción de esta alerta. También puedes incluir información que pueda ayudar al destinatario de una notificación a diagnosticar el problema. En la siguiente string, se resume el motivo de la alerta:

      Log-based alert in project ${project} detected an invalid IPv4 value.
      

      Para obtener información sobre cómo dar formato al contenido de este campo y adaptarlo, consulta Usa Markdown y variables en las plantillas de documentación.

  5. Para avanzar al paso siguiente, haz clic en Siguiente.

  6. En el panel Elegir registros para incluir en el alerta, haz clic en Obtener vista previa de los registros para verificar la consulta y los resultados.

    Recomendamos compilar la consulta en el panel Consulta del Explorador de registros. La consulta que compilaste en el panel Query también se muestra en este panel, por ejemplo:

    log_id("syslog")
    severity = "NOTICE"
    jsonPayload.result !~ "^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)(\.|$)){4}$"
    

    Si es necesario, puede editar la consulta en este panel. Si editas la consulta, haz clic en Obtener vista previa de los registros para verificar los resultados.

  7. Haga clic en Siguiente.

  8. Selecciona el tiempo mínimo entre notificaciones. Este valor te permite controlar la cantidad de notificaciones que recibes de esta alerta si se activa varias veces. Para este ejemplo, selecciona 5 min en las opciones.

    Puedes dejar la duración del cierre automático del incidente en el valor predeterminado o establecer un valor diferente seleccionando una opción diferente en el menú.

  9. Haga clic en Siguiente.

  10. Selecciona uno o más canales de notificaciones para tu alerta. Para este ejemplo, selecciona un canal de notificaciones por correo electrónico.

    Si ya tienes configurado un canal de notificaciones por correo electrónico, puedes seleccionarlo de la lista. De lo contrario, haz clic en Administrar canales de notificaciones y agrega un canal de correo electrónico. Para obtener información sobre cómo crear canales de notificación, consulta Cómo administrar canales de notificaciones.

  11. Haz clic en Guardar.

Su alerta basada en registros ya está lista para la prueba.

Prueba el ejemplo de alerta basada en registro

Para probar la alerta que creaste, puedes escribir de forma manual una entrada de registro que coincida con la consulta. Para escribir la entrada de registro, haz lo siguiente:

  1. Para configurar la siguiente entrada de registro, cambia la variable PROJECT_ID por el ID del proyecto:

    {
      "entries": [
      {
        "logName": "projects/PROJECT_ID/logs/syslog",
        "jsonPayload": {
          "type": "Configuration change",
          "action": "Set network address",
          "result": "999.027.405.1",
        },
        "severity": "NOTICE",
        "resource": {
          "type": "generic_task",
          "labels" : {
            "project_id": "PROJECT_ID",
            "location": "us-east1",
            "namespace": "fake-task-2",
            "job": "write-log-entry",
            "task_id": "11",
          },
        },
      ],
    }
    
  2. Ve a la página de referencia de logEntries.write o haz clic en el siguiente botón:

    Ir a logEntries.write

  3. Copia la entrada de registro que configuraste antes.

  4. En el panel Try this API, haga lo siguiente:

    1. Reemplaza el contenido del campo Cuerpo de la solicitud en el Explorador de API con la entrada de registro que copiaste en el paso anterior.

    2. Haz clic en Ejecutar. Si se te solicita, sigue el flujo de autenticación.

      Si la llamada a logEntries.write se realiza correctamente, obtendrás un código de respuesta HTTP 200 y un cuerpo de respuesta vacío, {}. Para obtener más información sobre el Explorador de API, consulta Usa el Explorador de API en la documentación de Monitoring. El Explorador de API funciona de la misma manera con la API de Logging.

La entrada de registro coincide con el filtro especificado para la alerta de las siguientes maneras:

  • El valor logName especifica el registro syslog en tu proyecto de Cloud.
  • El valor severity para esta entrada de registro es NOTICE.
  • El valor jsonPayload.result no es una dirección IPv4 válida.

Después de escribir la entrada de registro, ocurre la siguiente secuencia:

  • La nueva entrada de registro aparecerá en el Explorador de registros y activará la alerta.
  • Se abre un incidente en Cloud Monitoring.
  • Recibes una notificación sobre el incidente. Si configuraste un canal de notificaciones por correo electrónico, la notificación se verá como la siguiente captura de pantalla:

    La alerta de ejemplo basada en registros genera una notificación por correo electrónico.

Puedes hacer clic en Ver incidente en el correo electrónico para ver el incidente en Cloud Monitoring. Si deseas obtener más información sobre incidentes, consulta Administra incidentes para alertas basadas en registros.

Otras situaciones: alertas sobre los registros de auditoría

El ejemplo de Crea una alerta basada en registros es artificial. Por lo general, no creas una alerta y, luego, escribes de forma manual las entradas de registro para activar la alerta. Por lo general, las entradas de registro se escriben con aplicaciones o servicios. Sin embargo, la fuente de las entradas de registro no es importante; en el caso de las alertas basadas en registros, lo que importa es la consulta que usas para seleccionar las entradas de registro.

En las siguientes secciones, se describen situaciones realistas para las alertas basadas en registros según el contenido de los registros de auditoría. Cada situación ilustra cómo crear una consulta que aísle las entradas de registro de auditoría deseadas. De lo contrario, el procedimiento para crear alertas basadas en registros es el mismo que se muestra en Crea una alerta basada en registros.

Alertas sobre el acceso humano a los Secrets

Supongamos que tu proyecto almacena secretos en Secret Manager y algunos están diseñados solo para cuentas de servicio. Excepto en circunstancias inusuales, los usuarios nunca acceden a estos secretos.

Si habilitaste el registro de auditoría para Secret Manager, cada intento exitoso de acceder a un secreto crea una entrada de registro de auditoría. Cada entrada incluye el nombre del secreto y la identidad del emisor.

Puedes crear una alerta basada en registros que te notifique cuando un usuario humano acceda a un secreto.

A continuación, se muestra un extracto de una entrada de registro de auditoría escrita por Secret Manager. El extracto muestra los campos que son útiles para crear la consulta de una alerta basada en registros:

{
  "protoPayload": {
    "@type": "type.googleapis.com/google.cloud.audit.AuditLog",
    "serviceName": "secretmanager.googleapis.com",
    "methodName": "google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion",
    "authenticationInfo": {
      "principalEmail": "my-svc-account@PROJECT_ID.iam.gserviceaccount.com",
      "serviceAccountDelegationInfo": [],
      "principalSubject": "serviceAccount:my-svc-account@PROJECT_ID.iam.gserviceaccount.com"
    },
    ...
  },
  ...
}

Los siguientes subcampos de protoPayload son de interés particular:

  • @type: Indica que esta entrada de registro es una entrada de registro de auditoría.
  • serviceName: Registra el servicio que escribió la entrada de registro de auditoría. Usa este campo para identificar las entradas escritas por Secret Manager.
  • methodName: Identifica el método para el que se escribió esta entrada de registro de auditoría. Usa este campo para identificar la acción que provocó la creación de esta entrada. En este ejemplo, es el método AccessSecretVersion.
  • authenticationInfo.principalEmail: Registra la cuenta que invocó el método en el campo methodName. El valor esperado para este campo es una cuenta de servicio, que termina en gserviceaccount.com.

Para buscar entradas de registro de acceso a Secrets realizadas por un usuario, busca las entradas de registro de auditoría escritas por Secret Manager. Deseas encontrar las entradas de registro en las que una principal que invoca el método AccessSecretVersion no termina en gserviceaccount.com. La siguiente consulta aísla estas entradas de registro:

protoPayload.@type = "type.googleapis.com/google.cloud.audit.AuditLog"
protoPayload.serviceName = "secretmanager.googleapis.com"
protoPayload.methodName =~ "AccessSecretVersion$"
protoPayload.authenticationInfo.principalEmail !~ "gserviceaccount.com$"

A fin de crear una alerta basada en registros para el acceso humano de los secretos, usa esta consulta en el panel Elige registros para incluir en la alerta.

Alertas sobre eventos de desencriptación

El análisis del ejemplo anterior se puede adaptar a otros servicios. Por ejemplo, si usas Cloud Key Management Service para encriptar y desencriptar datos sensibles, puedes usar registros de auditoría generados por Cloud KMS a fin de detectar cuándo un usuario humano desencripta un valor.

Busca entradas de registro escritas por Cloud KMS para descubrir las entradas de desencriptación que realizó un usuario humano. Deseas encontrar las entradas de registro en las que una principal que invoca un método que termina en gserviceaccount.com invoca al método Decrypt, que indica una cuenta de servicio. La siguiente consulta aísla estas entradas de registro:

protoPayload.@type = "type.googleapis.com/google.cloud.audit.AuditLog"
protoPayload.serviceName = "cloudkms.googleapis.com"
protoPayload.methodName = "Decrypt"
protoPayload.authenticationInfo.principalEmail !~ "gserviceaccount.com$"

A fin de crear una alerta basada en registros y realizar una desencriptación por parte de un usuario, usa esta consulta en el panel Elige registros para incluir en la alerta.

Administra alertas basadas en registros en Monitoring

Puedes ver, editar y borrar alertas basadas en registros mediante Cloud Console para Monitoring o la API de Monitoring. En este documento, se describe cómo administrar las políticas de alertas mediante Cloud Console. Si quieres obtener información sobre el uso de la API de Monitoring para administrar las políticas de alertas, consulta Administra las políticas de alertas con la API.

Para ver una lista de todas las políticas de alertas en tu proyecto de Google Cloud, realiza una de las siguientes acciones:

  • Para navegar desde Logging, sigue estos pasos:

    1. En Cloud Console, selecciona Logging y, luego, elige Explorador de registros:

      Ir al Explorador de registros.

    2. En el encabezado del panel Resultados de la consulta, selecciona Acciones y selecciona Administrar alertas.

  • Para navegar desde Monitoring, haz lo siguiente:

    1. En Cloud Console, selecciona Monitoring:

      Ir a Monitoring

    2. Selecciona Alertas.

    3. En el panel Políticas (Policies), se muestra una lista parcial de las políticas. Para ver todas las políticas y habilitar el filtrado, haz clic en Ver todas las políticas.

Ambas acciones te llevarán a la página Políticas de Monitoring, en la que se enumeran todas las políticas de alertas de tu proyecto de Cloud.

A fin de restringir las políticas de alertas que se enumeran, agrega filtros. Cada filtro se compone de un nombre y un valor. Por ejemplo, puedes establecer que el valor sea una coincidencia exacta para un nombre de política o una coincidencia parcial. Las coincidencias no distinguen mayúsculas de minúsculas. Si especificas varios filtros, estos se unirán de forma implícita a un AND lógico, a menos que insertes un filtro OR. En la siguiente captura de pantalla, se enumeran las políticas de alertas habilitadas actualmente después del 1 de enero de 2021:

Lista de políticas de alertas habilitadas que se crearon después del 1 de enero de 2021.

Desde la página Políticas, puedes editar, borrar, copiar, habilitar o inhabilitar una política de alertas:

  • Para editar o copiar una política, haz clic en Más opciones y selecciona la opción que desees. Editar y copiar una política es similar al procedimiento descrito en Crea una alerta basada en registros. Puedes cambiar y, en algunos casos, borrar los valores de los campos. Cuando termines, haz clic en Guardar.

    También puedes editar una política de alertas basada en registros si haces clic en su nombre en la lista de políticas.

  • Para borrar una política, haz clic en Más opciones y selecciona Borrar. En el diálogo de confirmación, selecciona Borrar.

  • Para habilitar o inhabilitar la política de alertas, haz clic en el botón de activación que se encuentra debajo del encabezado Habilitada.

Cree una alerta basada en registros (API de Monitoring)

Puedes crear alertas basadas en registros mediante la API de Monitoring. Proporcionas la misma información a la API de Monitoring que proporcionas cuando usas el Explorador de registros en Cloud Console:

  • Un nombre y una descripción para la alerta.
  • Los registros para los que quieres recibir notificaciones.
  • El tiempo que transcurre entre notificaciones
  • La hora del cierre automático de incidentes.
  • A quién notificar

Para crear políticas de alertas con la API de Monitoring, crea un objeto AlertPolicy y envíalo al método alertPolicies.create.

Antes de poder usar la API de Monitoring, debes habilitarla y tener autorización para usarla. Para obtener más información, consulta la siguiente documentación:

Estructura de las políticas de alertas

La API de Monitoring representa una política de alertas mediante la estructura AlertPolicy. La estructura AlertPolicy tiene varias estructuras incorporadas, incluida una descripción de la condición que activa la alerta. Las políticas de alertas basadas en registros difieren de las políticas de alertas basadas en métricas de las siguientes maneras:

  • Debes describir la condición mediante el tipo de condición LogMatch. Las políticas de alertas basadas en métricas usan diferentes tipos de condiciones.
  • Una política de alertas basada en registros solo puede tener una condición.
  • Para especificar el tiempo entre las notificaciones y el período de cierre automático de incidentes, incluye una estructura AlertStrategy. Las políticas de alertas basadas en métricas no incluyen un tiempo entre las notificaciones.

En esta sección, se describe cómo crear una política de alertas basada en registros. Estas políticas difieren de las políticas de alertas basadas en métricas en el tipo de condición que usas. Para las alertas basadas en registros, el tipo de condición es LogMatch. Cuando usas la API de Monitoring para administrar las políticas de alertas, no hay diferencias en la forma en que enumeras, editas o borras políticas basadas en métricas y basadas en registros. En Administra las políticas de alertas con la API, se describe cómo crear, enumerar, editar y borrar una política de alertas mediante la API de Monitoring.

Diseñe la política de alertas

En Crea una alerta basada en registros (Explorador de registros), crea una alerta basada en registros que te notifique cuando una dirección IPv4 no válida aparezca en el campo jsonPayload.result de entradas de registro en syslog con gravedad NOTICE.

Para crear la misma alerta basada en registros con la API de Monitoring, debes crear un objeto AlertPolicy similar a la siguiente estructura de JSON:

{
  "displayName": "Network address: invalid IPv4 value (API)",
  "documentation": {
    "content": "Log-based alert in project ${project} detected an invalid IPv4 value.",
    "mimeType": "text/markdown"
  },

  "conditions": [
    {
      "displayName": "Log match condition: invalid IP addr (API)",
      "conditionMatchedLog": {
        "filter": "log_id(\"syslog\") severity = \"NOTICE\" jsonPayload.result !~ \"^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)(\\.|$)){4}$\"",
      },
    }
  ],
  "combiner": "OR",

  "alertStrategy": {
    "notificationRateLimit": {
      "period": "300s"
    },
    "autoClose": "604800s",
  },

  "notificationChannels": [
    "projects/PROJECT_ID/notificationChannels/CHANNEL_ID"
  ]
}

Este código JSON especifica la misma información que especificaste cuando creaste una alerta basada en registros con el Explorador de registros. En las siguientes secciones, se mapea el contenido de esta estructura AlertPolicy a los pasos que sigues cuando usas el Explorador de registros para crear una alerta basada en registros. El valor del campo conditionMatchedLog es una estructura LogMatch.

Proporciona un nombre y una descripción

Una política de alertas tiene un nombre visible y documentación asociada que se proporciona con notificaciones para ayudar a los rescatistas. En el Explorador de registros, estos campos se llaman Nombre de la alerta y Descripción de la alerta. Estos valores se representan en una estructura AlertPolicy de la siguiente manera:

{
  "displayName": "Network address: invalid IPv4 value (API)",
  "documentation": {
    "content": "Log-based alert in project ${project} detected an invalid IPv4 value.",
    "mimeType": "text/markdown"
  },
  ...
}

En este ejemplo, el valor de displayName incluye el “(API)” para que puedas distinguir entre las dos políticas de ejemplo cuando consultes la lista de políticas en Cloud Console. En la página Políticas de Monitoring, se enumeran las políticas por nombre visible y se indica si la política se basa en métricas o registros. Para obtener más información, consulta Administra alertas basadas en registros en Monitoring.

El campo documentation incluye, en el subcampo content, la descripción que puedes proporcionar cuando usas el Explorador de registros. El segundo subcampo, mimeType, es obligatorio cuando especificas un valor para el campo documentation. El único valor válido es "text/markdown".

Elige los registros para los que quieres recibir notificaciones

Una política de alertas basada en registros tiene una sola condición. En el Explorador de registros, debes especificar la condición cuando proporcionas una consulta en el campo Definir entradas de registro para alertar. Estos valores se representan en una estructura AlertPolicy de la siguiente manera:

{ ...
  "conditions": [
    {
      "displayName": "Log match condition: invalid IP addr (API)",
      "conditionMatchedLog": {
        "filter": "log_id(\"syslog\" severity = \"NOTICE\" jsonPayload.result !~ \"^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)(\\.|$)){4}$\"",
      },
    }
  ],
  "combiner": "OR",
  ...
}

El campo conditions toma una lista de estructuras Condition, aunque una política de alertas basada en registros debe tener solo una condición. Cada Condition tiene un nombre visible y una descripción de la condición.

  • El valor del campo displayName es una descripción breve de la condición. Cuando usas el Explorador de registros para crear alertas basadas en registros, el nombre visible siempre es “Condición de coincidencia de registro”. Cuando usas la API de Monitoring, puedes proporcionar un nombre visible más preciso. Es obligatorio ingresar un valor.

  • El valor del campo conditionMatchedLog es una estructura LogMatch, y el valor del campo filter es la consulta que especificas en el Explorador de registros. Debido a que esta consulta se proporciona como el valor de un campo JSON, toda la consulta aparece entre comillas, y cualquier comillas en la consulta debe escapar con el carácter \ (barra inversa).

El valor del campo combiner especifica cómo combinar los resultados de varias condiciones en las políticas de alertas basadas en métricas. Solo puedes usar una condición en las alertas basadas en registros y debes especificar el campo combiner con el valor "OR". No puedes crear alertas basadas en registros con varias condiciones.

Configura los valores de notificación y cierre automático

Una política de alertas para una alerta basada en registros especifica el tiempo mínimo entre las notificaciones. En el Explorador de registros, selecciona un valor del menú Tiempo entre notificaciones. Debes representar este valor en una estructura AlertPolicy si especificas un valor, en segundos, para el campo period de una estructura NotificationRateLimit incorporada en una estructura AlertStrategy.

Del mismo modo, la política de alertas incluye el período para cerrar incidentes automáticamente. El valor predeterminado es 7 días. En el Explorador de registros, puedes seleccionar un valor diferente en el menú Duración del cierre automático de incidentes. La opción corresponde al campo autoclose en la estructura de API de AlertStrategy. Cuando use este campo, especifique el valor en segundos. El valor mínimo es de 1,800 segundos o 30 minutos.

{ ...
  "alertStrategy": {
    "notificationRateLimit": {
      "period": "300s"
    },
    "autoClose": "604800s",
  },
  ...
}

El valor para el campo period en este ejemplo, 300s, es equivalente a 5 minutos. El valor autoclose, 604800s, es equivalente a 7 días.

Especifica a quién notificar

Una política de alertas puede incluir una lista de canales de notificaciones. En el Explorador de registros, puedes seleccionar canales desde un menú. A fin de representar estos valores en una estructura AlertPolicy, proporciona una lista de uno o más nombres de recursos para objetos NotificationChannel configurados:

{ ...
  "notificationChannels": [
    "projects/PROJECT_ID/notificationChannels/CHANNEL_ID"
  ]
}

Cuando creas un canal de notificaciones, se le asigna un nombre de recurso. Para obtener información sobre cómo recuperar la lista de canales de notificación disponibles, que incluye sus nombres de recursos, consulta Recupera canales en la documentación de Monitoring. No puedes obtener los ID de canal con Cloud Console.

Envíe su política de alertas a la API de Monitoring

Para crear una política de alertas con la API de Monitoring, debes crear un objeto AlertPolicy y enviarlo al método alertPolicies.create. Puedes invocar alertPolicies.create mediante la CLI de Google Cloud mediante una llamada directa a la API de Monitoring.

También puedes crear alertas basadas en registros mediante las bibliotecas cliente para C#, Go, Java, Python y Ruby. Es posible que también puedas usar otras bibliotecas cliente. La biblioteca para tu lenguaje debe incluir el tipo de condición LogMatch.

Para crear una política de alertas con la CLI de gcloud, haz lo siguiente:

  1. Coloca la representación JSON de la política de alertas en un archivo de texto, por ejemplo, en un archivo llamado alert-invalid-ip.json.

  2. Pasa este archivo JSON a la CLI de gcloud con el siguiente comando:

    gcloud alpha monitoring policies create --policy-from-file="alert-invalid-ip.json"
    
  3. Si funciona, este comando mostrará el nombre de la política nueva, por ejemplo:

    Created alert policy [projects/PROJECT_ID/alertPolicies/POLICY_ID].
    

Para crear una política de alertas con una llamada directa a alertPolicies.create, puedes usar el Explorador de API de la siguiente manera:

  1. Ve a la página de referencia de alertPolicies.create.

  2. En el panel Try this API, haga lo siguiente:

    1. En el campo name, ingresa el siguiente valor:

      projects/PROJECT_ID
      
    2. Copia la representación JSON de tu política de alertas y reemplaza el contenido del campo Cuerpo de la solicitud en el Explorador de API con la política de alertas copiada.

    3. Haz clic en Ejecutar.

      Si la llamada a alertPolicies.create se realiza de forma correcta, obtendrás un código de respuesta HTTP 200 y un cuerpo de respuesta vacío, {}. Para obtener más información sobre el Explorador de API, consulta Cómo usar el Explorador de API en la documentación de Monitoring.

Para obtener más información sobre la creación de políticas de alertas mediante la API de Monitoring, consulta Crea políticas. En los ejemplos de ese documento, se usan tipos de condiciones para las políticas de alertas basadas en métricas, pero los principios son los mismos.

Pruebe la política de alertas

Para probar tu política de alertas nueva, puedes usar el mismo procedimiento descrito en Prueba la alerta de ejemplo basada en registros.