Memecahkan masalah kebijakan pemberitahuan berbasis log
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dokumen ini memberikan informasi pemecahan masalah untuk menggunakan kebijakan pemberitahuan berbasis log.
Tidak ada log yang cocok
Saat Anda menguji filter untuk kebijakan pemberitahuan berbasis log, tidak ada log yang ditampilkan.
Periksa error umum berikut:
Anda mencoba memfilter log yang dikecualikan. Kebijakan pemberitahuan berbasis log hanya beroperasi pada log yang disertakan.
Anda mencoba memfilter menurut bucket log, atau untuk resource Google Cloud
lain seperti akun Penagihan Cloud atau organisasi.
Kebijakan pemberitahuan berbasis log beroperasi di Google Cloud level project.
Kueri Anda terlalu ketat. Pastikan nama kolom dan ekspresi reguler Anda sudah benar. Anda dapat menggunakan panel Kueri di Logs Explorer
atau tombol Pratinjau log di antarmuka konfigurasi pemberitahuan untuk
membantu memvalidasi kueri. Untuk mengetahui informasi tentang cara membuat kueri, lihat
Bahasa kueri logging.
Kebijakan pemberitahuan tidak berfungsi
Anda telah membuat kebijakan pemberitahuan berbasis log, tetapi tidak berfungsi seperti yang Anda harapkan. Contoh:
Cloud Monitoring tidak mengirim notifikasi untuk kebijakan pemberitahuan.
Jika kebijakan pemberitahuan Anda mengekstrak label, pastikan kebijakan tersebut tidak mengekstrak label timestamp. Ekstraksi label ini mencegah kebijakan pemberitahuan membuat insiden dan mengirim notifikasi.
Jika Anda berhenti menerima notifikasi, Anda mungkin telah mencapai batas frekuensi 20 insiden per hari untuk setiap kebijakan pemberitahuan berbasis log. Periksa notifikasi terbaru yang Anda terima untuk kebijakan pemberitahuan berbasis log ini dan cari pernyataan bahwa batas insiden telah terlampaui untuk hari tersebut.
Jika Anda tidak menerima notifikasi sebanyak yang diharapkan, periksa konfigurasi kebijakan pemberitahuan berbasis log. Anda mungkin perlu menyesuaikan nilai untuk waktu antar-notifikasi.
Cloud Monitoring tidak membuat insiden saat kondisi kebijakan terpenuhi.
Jika kebijakan pemberitahuan Anda mengekstrak label, pastikan kebijakan tersebut tidak mengekstrak label timestamp. Ekstraksi label ini mencegah kebijakan pemberitahuan membuat insiden dan mengirim notifikasi.
Buka halaman Insiden di Cloud Monitoring dan filter
tabel menurut nama kebijakan. Hasilnya menampilkan pemberitahuan saat ini dan sebelumnya:
Jika tidak ada insiden, verifikasi bahwa kueri yang digunakan menemukan log yang cocok. Pastikan nama kolom dan ekspresi reguler Anda sudah benar. Anda dapat menggunakan panel Kueri di Logs Explorer
atau tombol Pratinjau log di antarmuka konfigurasi pemberitahuan untuk
membantu memvalidasi kueri. Untuk mengetahui informasi tentang cara membuat kueri, lihat
Bahasa kueri logging.
Jika ada insiden sebelumnya, tetapi tidak ada insiden baru untuk hari ini,
maka Anda mungkin telah mencapai batas 20 insiden per hari untuk setiap kebijakan pemberitahuan berbasis log.
Periksa notifikasi terbaru yang Anda terima untuk kebijakan pemberitahuan ini dan cari pernyataan bahwa batas insiden telah terlampaui untuk hari tersebut.
Cloud Monitoring membuat insiden untuk lebih banyak entri log daripada yang Anda harapkan:
Ada kemungkinan kueri log Anda tidak cukup ketat.
Pastikan nama kolom dan ekspresi reguler Anda sudah benar. Anda dapat menggunakan panel Kueri di Logs Explorer
atau tombol Pratinjau log di antarmuka konfigurasi pemberitahuan untuk
membantu memvalidasi kueri. Untuk mengetahui informasi tentang cara membuat kueri, lihat
Bahasa kueri logging.
Insiden tidak ditutup
Jika Anda tidak menutup insiden, Cloud Logging akan menutup
insiden setelah durasi penutupan otomatis untuk kebijakan pemberitahuan telah berlalu.
Durasi penutupan otomatis default adalah 7 hari, tetapi Anda dapat
menetapkannya ke nilai apa pun antara 30 menit dan
7 hari. Anda juga dapat menutup insiden secara manual kapan saja, seperti yang dijelaskan dalam Menutup insiden.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[],[],null,["# Troubleshoot log-based alerting policies\n\n\u003cbr /\u003e\n\nThis document provides troubleshooting information for using log-based alerting\npolicies.\n\nNo matching logs are available\n------------------------------\n\nWhen you test your filter for a log-based alerting policy, no logs are returned.\nCheck the following common errors:\n\n- You are trying to filter on excluded logs. Log-based alerting policies operate\n only on included logs.\n\n- You are trying to filter by log buckets, or for other Google Cloud\n resources such as Cloud Billing accounts or organizations.\n Log-based alerting policies operate at Google Cloud project level.\n\n- Your query is too restrictive. Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\nAlerting policy isn't working\n-----------------------------\n\nYou've created a log-based alerting policy, but it isn't working as you\nexpected. For example:\n\n- Cloud Monitoring isn't sending notifications for the alerting policy.\n\n If your alerting policy extracts labels, then verify that it isn't\n extracting the `timestamp` label. Extraction of this label prevents the\n alerting policy from creating incidents and sending notifications.\n\n If you've stopped receiving notifications, then you might have reached\n the rate limit of 20 incidents a day for each log-based alerting policy. Check the most recent\n notification you received for this log-based alerting policy and look for a\n statement that the incident limit has been exceeded for the day.\n\n If you aren't receiving as many notifications as you expect, then check\n the configuration of the log-based alerting policy. You might need to adjust\n the value for time between notifications.\n- Cloud Monitoring isn't creating incidents when policy conditions are\n met.\n\n If your alerting policy extracts labels, then verify that it isn't\n extracting the `timestamp` label. Extraction of this label prevents the\n alerting policy from creating incidents and sending notifications.\n\n Go to the **Incidents** page in Cloud Monitoring and filter the\n table by policy name. The results show the current and past alerts:\n - If there are no incidents, then verify that the query used is\n finding matching logs. Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\n - If there are past incidents but no recent ones for the current day,\n then you might have reached the limit of 20 incidents a day for each log-based alerting policy.\n Check the most recent notification you received for this alerting\n policy and look for a statement that the incident limit has been\n exceeded for the day.\n\n- Cloud Monitoring creates incidents for more log entries than you\n expected:\n\n It's possible that your log query is insufficiently restrictive.\n Check that your field names and regular\n expressions are correct. You can use the **Query** pane in Logs Explorer\n or the **Preview logs** button in the alert-configuration interface to\n help validate the query. For information about creating queries, see\n [Logging query language](/logging/docs/view/logging-query-language).\n\nIncidents aren't closing\n------------------------\n\nIf you don't close an incident, then Cloud Logging closes the\nincident after the autoclose duration for the alerting policy has passed.\nThe default autoclose duration is 7 days, but you can set\nit to any value between 30 minutes and\n7 days. You can also manually close incidents at\nany time, as described in [Closing incidents](/logging/docs/alerting/log-based-incidents#closing)."]]