Soluciona problemas de políticas de alertas basadas en registros
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En este documento, se proporciona información para solucionar problemas relacionados con el uso de políticas de alertas basadas en registros.
No hay registros que coincidan disponibles
Cuando pruebas tu filtro para una política de alertas basada en registros, no se muestran los registros.
Verifica los siguientes errores comunes:
Intentas filtrar registros excluidos. Las políticas de alertas basadas en registros solo funcionan en registros incluidos.
Intentas filtrar por buckets de registro o para encontrar otros recursos Google Cloud, como organizaciones o cuentas de Facturación de Cloud.
Las políticas de alertas basadas en registros operan a nivel del proyecto Google Cloud .
Tu consulta es demasiado restrictiva. Controla que los nombres de tu campo y las expresiones regulares sean las correctas. Puedes usar el panel Consulta en el Explorador de registros o el botón Vista previa de los registros en la interfaz de configuración de alertas para validar la consulta. Si deseas obtener información para crear consultas, consulta Lenguaje de consulta de Logging.
La política de alertas no funciona
Creaste una política de alertas basada en registros, pero no funciona como esperabas. Por ejemplo:
Cloud Monitoring no envía notificaciones para la política de alertas.
Si tu política de alertas extrae etiquetas, verifica que no extraiga la etiqueta timestamp. La extracción de esta etiqueta evita que la política de alertas cree incidentes y envíe notificaciones.
Si dejaste de recibir notificaciones, es posible que hayas alcanzado el límite de frecuencia de 20 incidentes por día para cada política de alertas basada en registros. Verifica la notificación más reciente que recibiste para esta política de alertas basada en registros y busca una declaración de que se superó el límite de incidentes del día.
Si no recibes tantas notificaciones como esperas, verifica la configuración de la política de alertas basada en registros. Es posible que debas ajustar el valor del tiempo entre notificaciones.
Cloud Monitoring no crea incidentes cuando se cumplen las condiciones de la política.
Si tu política de alertas extrae etiquetas, verifica que no extraiga la etiqueta timestamp. La extracción de esta etiqueta evita que la política de alertas cree incidentes y envíe notificaciones.
Ve a la página Incidentes en Cloud Monitoring y filtra la tabla por nombre de política. En los resultados, se muestran las alertas actuales y anteriores:
Si no hay incidentes, verifica que la consulta que se usa encuentre registros coincidentes. Controla que los nombres de tu campo y las expresiones regulares sean las correctas. Puedes usar el panel Consulta en el Explorador de registros o el botón Vista previa de los registros en la interfaz de configuración de alertas para validar la consulta. Si deseas obtener información para crear consultas, consulta Lenguaje de consulta de Logging.
Si hay incidentes pasados, pero no los recientes para el día actual, es posible que hayas alcanzado el límite de 20 incidentes por día para cada política de alertas basada en registros.
Verifica la notificación más reciente que recibiste para esta política de alertas y busca una declaración de que se superó el límite de incidentes del día.
Cloud Monitoring crea incidentes para más entradas de registro de las que esperabas:
Es posible que tu consulta de registro no sea lo suficientemente restrictiva.
Controla que los nombres de tu campo y las expresiones regulares sean las correctas. Puedes usar el panel Consulta en el Explorador de registros o el botón Vista previa de los registros en la interfaz de configuración de alertas para validar la consulta. Si deseas obtener información para crear consultas, consulta Lenguaje de consulta de Logging.
Los incidentes no se cierran
Si no cierras un incidente, Cloud Logging lo cerrará después de que transcurra la duración del cierre automático de la política de alertas.
La duración predeterminada del cierre automático es de 7 días, pero puedes establecerla en cualquier valor entre 30 minutos y 7 días. También puedes cerrar incidentes de forma manual en cualquier momento, como se describe en Cierra incidentes.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["# Troubleshoot log-based alerting policies\n\n\u003cbr /\u003e\n\nThis document provides troubleshooting information for using log-based alerting\npolicies.\n\nNo matching logs are available\n------------------------------\n\nWhen you test your filter for a log-based alerting policy, no logs are returned.\nCheck the following common errors:\n\n- You are trying to filter on excluded logs. Log-based alerting policies operate\n only on included logs.\n\n- You are trying to filter by log buckets, or for other Google Cloud\n resources such as Cloud Billing accounts or organizations.\n Log-based alerting policies operate at Google Cloud project level.\n\n- Your query is too restrictive. Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\nAlerting policy isn't working\n-----------------------------\n\nYou've created a log-based alerting policy, but it isn't working as you\nexpected. For example:\n\n- Cloud Monitoring isn't sending notifications for the alerting policy.\n\n If your alerting policy extracts labels, then verify that it isn't\n extracting the `timestamp` label. Extraction of this label prevents the\n alerting policy from creating incidents and sending notifications.\n\n If you've stopped receiving notifications, then you might have reached\n the rate limit of 20 incidents a day for each log-based alerting policy. Check the most recent\n notification you received for this log-based alerting policy and look for a\n statement that the incident limit has been exceeded for the day.\n\n If you aren't receiving as many notifications as you expect, then check\n the configuration of the log-based alerting policy. You might need to adjust\n the value for time between notifications.\n- Cloud Monitoring isn't creating incidents when policy conditions are\n met.\n\n If your alerting policy extracts labels, then verify that it isn't\n extracting the `timestamp` label. Extraction of this label prevents the\n alerting policy from creating incidents and sending notifications.\n\n Go to the **Incidents** page in Cloud Monitoring and filter the\n table by policy name. The results show the current and past alerts:\n - If there are no incidents, then verify that the query used is\n finding matching logs. Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\n - If there are past incidents but no recent ones for the current day,\n then you might have reached the limit of 20 incidents a day for each log-based alerting policy.\n Check the most recent notification you received for this alerting\n policy and look for a statement that the incident limit has been\n exceeded for the day.\n\n- Cloud Monitoring creates incidents for more log entries than you\n expected:\n\n It's possible that your log query is insufficiently restrictive.\n Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\nIncidents aren't closing\n------------------------\n\nIf you don't close an incident, then Cloud Logging closes the\nincident after the autoclose duration for the alerting policy has passed.\nThe default autoclose duration is 7 days, but you can set\nit to any value between 30 minutes and\n7 days. You can also manually close incidents at\nany time, as described in [Closing incidents](/logging/docs/alerting/log-based-incidents#closing)."]]