Rassembler et acheminer les journaux au niveau de l'organisation et du dossier vers les destinations compatibles

Ce document explique comment créer des récepteurs agrégés. Les récepteurs agrégés vous permettent combiner et acheminer les journaux générés par Ressources Google Cloud de votre organisation ou d'un dossier vers un emplacement centralisé.

Présentation

Les récepteurs agrégés combinent et acheminent les entrées de journal à partir des ressources contenues dans une organisation ou un dossier vers une destination.

Si vous souhaitez contrôler quels journaux peuvent être interrogés sur ces ressources ou acheminés via les récepteurs de ces ressources, vous pouvez configurer un récepteur agrégé comme n'interceptons pas ni n'interceptent:

  • Un récepteur agrégé non interceptant achemine les journaux via des récepteurs dans l'élément enfant. ressources. Avec ce récepteur, vous conservez la visibilité des journaux dans le ressources dans lesquelles ils ont été générés. Les récepteurs non intercepteurs ne sont pas visibles aux ressources enfants.

    Par exemple, vous pouvez créer un récepteur agrégé non interceptant qui achemine Toutes les entrées de journal générées à partir des dossiers d'une organisation dans un bucket Cloud Storage central. Les journaux sont stockés bucket Cloud Storage, ainsi que dans les ressources dans lesquelles les journaux ont été générées.

  • Un récepteur agrégé d'interception empêche le routage des journaux via récepteurs dans les ressources enfants, à l'exception des récepteurs _Required. Ce récepteur permet être utile pour empêcher le stockage de copies en double des journaux dans plusieurs endroits.

    Prenons l'exemple des journaux d'audit des accès aux données, qui peuvent être volumineux en volume et coûteux pour en stocker plusieurs copies. Si vous avez activé les journaux d'audit des accès aux données, vous pouvez créer une règle d'interception qui achemine tous les journaux d'audit des accès aux données vers un projet central à des fins d'analyse. Ce récepteur d'interception empêche également les récepteurs des ressources enfants de router des copies des journaux à un autre endroit.

    Les récepteurs d'interception empêchent les journaux d'être transmis via le routeur de journaux des ressources enfants, sauf si les journaux correspondent également au récepteur _Required. En effet, les journaux sont interceptés, ils ne sont pas comptabilisés dans les métriques basées sur les journaux d'alerte basées sur les journaux dans les ressources enfants. Vous pouvez voir l'interception sur la page Routeur de journaux des ressources enfants.

Pour en savoir plus sur la gestion des récepteurs, consultez Acheminez les journaux vers des destinations compatibles: gérez les récepteurs.

Vous pouvez créer jusqu'à 200 récepteurs par dossier ou organisation.

Destinations compatibles

Vous pouvez utiliser des récepteurs agrégés non interceptant pour acheminer les journaux dans ou entre les mêmes organisations et dossiers vers les destinations suivantes:

  • Bucket Cloud Logging: stockage dans Cloud Logging. Un bucket de journaux peut stocker des entrées de journal reçus par plusieurs projets Google Cloud. Vous pouvez combiner Cloud Logging avec d'autres données en mettant à niveau un bucket de journaux pour qu'il utilise l'Analyse de journaux, puis en créant un ensemble de données BigQuery associé. Pour sur l'affichage des entrées de journal stockées dans des buckets de journaux, consultez Présentation des requêtes et de l'affichage des journaux et afficher les journaux acheminés vers des buckets Cloud Logging.
  • Ensemble de données BigQuery: permet de stocker les entrées de journal dans Ensembles de données BigQuery. Vous pouvez utiliser des fonctionnalités d'analyse de big data sur les entrées de journal stockées. Pour combiner vos données Cloud Logging avec d'autres sources de données, nous vous recommandons de mettre à niveau vos buckets de journaux dans l'Analyse de journaux, puis créer un ensemble de données BigQuery associé. Pour en savoir plus sur l'affichage des entrées de journaux acheminées vers BigQuery, consultez Affichez les journaux acheminés vers BigQuery.
  • Bucket Cloud Storage: ce bucket permet de stocker les entrées de journal dans Cloud Storage. Journal sont stockées sous forme de fichiers JSON. Pour en savoir plus sur l'affichage des journaux entrées acheminées vers Cloud Storage, consultez la section Afficher les journaux acheminés vers Cloud Storage.
  • Sujet Pub/Sub: prend en charge les intégrations tierces. Journal les entrées sont au format JSON, puis acheminées vers sur un sujet. Pour plus d'informations sur l'affichage des entrées de journal acheminées vers pour Pub/Sub, consultez Affichez les journaux acheminés vers Pub/Sub.
  • Splunk: service d'assistance pour Splunk. Vous devez acheminer les entrées de journal vers un sujet Pub/Sub, puis à ce sujet en utilisant Splunk.
  • Projet Google Cloud: acheminez les entrées du journal vers un autre projet Google Cloud. Quand ? vous acheminez les entrées de journal vers un projet Google Cloud différent, la destination le routeur de journaux reçoit les entrées de journal et les traite. La récepteurs du projet de destination déterminent la manière dont les entrées de journal reçues sont est acheminée. Error Reporting peut analyser les entrées de journal lorsque la destination achemine ces entrées de journal vers un bucket de journaux appartenant au bucket de destination projet.
  • Autres ressources: acheminez vos entrées de journal vers une destination compatible qui se trouve dans un autre projet. Pour en savoir plus sur les chemins à utiliser, consultez Formats du chemin de destination :

Bonnes pratiques pour l'interception des récepteurs

Lorsque vous créez un récepteur d'interception, nous vous recommandons de procéder comme suit:

  • Déterminez si les ressources enfants ont besoin d'un contrôle indépendant du routage de leurs journaux. Si une ressource enfant nécessite un contrôle indépendant de certains journaux, assurez-vous votre récepteur d'interception n'achemine pas ces journaux.

  • Ajoutez des coordonnées à la description d'un récepteur qui intercepte les données. Ce Cela peut être utile si les personnes qui gèrent le récepteur d'interception sont différentes de ceux qui gèrent les projets dont les journaux sont interceptés.

  • Testez la configuration de votre récepteur en créant d'abord un élément agrégé non interceptant pour vous assurer que les journaux appropriés sont acheminés.

Récepteurs agrégés et VPC Service Controls

Les limites suivantes s'appliquent lorsque vous utilisez des récepteurs agrégés et VPC Service Controls:

  • Les récepteurs agrégés peuvent accéder aux données des projets dans un service périmètre. Pour empêcher les récepteurs agrégés d'accéder aux données d'un nous vous recommandons d'utiliser IAM Autorisations Logging.

  • VPC Service Controls ne permet pas d'ajouter des ressources d'organisation aux périmètres de service. Par conséquent, vous ne pouvez pas utiliser VPC Service Controls pour protéger les journaux au niveau des dossiers et des organisations, y compris les journaux agrégés. Pour gérer Logging au niveau du dossier ou de l'organisation, nous vous recommandons d'utiliser Cloud IAM.

  • Si vous acheminez les journaux à l'aide d'un récepteur au niveau du dossier ou de l'organisation vers un ressource protégée par un périmètre de service, vous devez ajouter d'entrée au périmètre de service. La règle d'entrée doit autoriser l'accès à la ressource du compte de service utilisé par le récepteur agrégé. Pour en savoir plus, consultez les articles suivants :

  • Lorsque vous spécifiez une règle d'entrée ou de sortie pour un périmètre de service, vous ne pouvez pas utiliser ANY_SERVICE_ACCOUNT et ANY_USER_ACCOUNT comme type d'identité lorsque vous utilisez un récepteur de journaux pour acheminer les journaux vers les ressources Cloud Storage. Cependant, vous pouvez utiliser ANY_IDENTITY comme type d'identité.

Avant de commencer

Avant de créer un récepteur, vérifiez les points suivants :

  • Vous disposez d'un dossier ou d'une organisation Google Cloud dont vous pouvez consulter les journaux dans l'explorateur de journaux.

  • Vous disposez de l'un des rôles IAM suivants pour l'organisation ou le dossier Google Cloud à partir duquel vous redirigez les journaux.

    • Propriétaire (roles/owner)
    • Administrateur Logging (roles/logging.admin)
    • Rédacteur de configuration des journaux (roles/logging.configWriter)

    Les autorisations contenues dans ces rôles vous permettent de créer, supprimer ou modifier des récepteurs. Pour en savoir plus sur la définition des rôles IAM, consultez la page la Guide du contrôle des accès de Logging

  • Vous disposez d'une ressource dans une destination compatible ou vous pouvez en créer une.

    La destination de routage doit être créée avant le récepteur, via Google Cloud CLI, la console Google Cloud ou les API Google Cloud. Vous pouvez créer la destination dans n'importe quel projet Google Cloud dans n'importe quelle organisation, mais vous devez vous assurer que le compte de service Le récepteur dispose des autorisations d'écriture dans la destination.

Créer un récepteur agrégé

Pour créer un récepteur agrégé non interceptant, vous devez en créer un dans un l'organisation ou le dossier Google Cloud, puis définissez le paramètre includeChildren du récepteur sur True. Lorsque vous définissez le paramètre includeChildren, le récepteur achemine les entrées de journal à partir de l'organisation ou du dossier et, de manière récursive, des dossiers, des comptes de facturation ou des projets Google Cloud. Pour créer un d'interception, définissez à la fois includeChildren et interceptChildren paramètres sur True.

Pour spécifier les entrées de journal que vous souhaitez acheminer vers votre destination, vous définissez le d'inclusion et d'exclusion.

Pour créer un récepteur agrégé pour votre dossier ou votre organisation, procédez comme suit :

Console

  1. Dans la console Google Cloud, accédez à la page Routeur de journaux :

    Accéder au routeur de journaux

    Si vous utilisez la barre de recherche pour trouver cette page, sélectionnez le résultat dont le sous-titre est Logging.

  2. Sélectionnez un dossier ou une organisation existant.

  3. Cliquez sur Créer un récepteur.

  4. Dans le panneau Détails du récepteur, saisissez les informations suivantes :

    • Nom du récepteur : indiquez un identifiant pour le récepteur. Notez qu'après avoir créé le récepteur, vous ne pouvez pas le renommer, mais vous pouvez le supprimer et en créer un autre.

    • Description du récepteur (facultatif) : décrivez l'objectif ou le cas d'utilisation du récepteur.

  5. Dans le panneau Destination du récepteur, sélectionnez le service et la destination du récepteur :

    • Sélectionner le service de récepteur : sélectionnez le service dans lequel vous souhaitez acheminer vos journaux. Si vous créez un récepteur d'interception, vous ne pouvez sélectionnez un projet Google Cloud comme destination.

    En fonction du service sélectionné, vous pouvez choisir l'une des destinations suivantes :

    • Bucket Cloud Logging : sélectionnez ou créez un bucket Logging. Si vous créez un bucket de journaux, elle doit être au niveau du projet. Vous ne pouvez pas créer au niveau du dossier ou de l'organisation.
    • Table BigQuery : sélectionnez ou créez l'ensemble de données particulier qui recevra les journaux routés. Vous pouvez également utiliser des tables partitionnées.
    • Bucket Cloud Storage : sélectionnez ou créez le bucket Cloud Storage spécifique qui reçoit les journaux routés.
    • Sujet Pub/Sub : sélectionnez ou créez le sujet particulier qui recevra les journaux routés.
    • Splunk : sélectionnez le sujet Pub/Sub du service Splunk.
    • Google Cloud project (Projet Google Cloud) : sélectionnez le projet Google Cloud à de recevoir les journaux de routage.

      Par exemple, si la destination de votre récepteur est un ensemble de données BigQuery, la destination du récepteur est la suivante :

      bigquery.googleapis.com/projects/PROJECT_ID/datasets/DATASET_ID
      
  6. Dans le panneau Sélectionner les journaux à inclure dans le récepteur, effectuez l'une des opérations suivantes:

    • Pour créer un récepteur agrégé non interceptant, sélectionnez Inclure les journaux ingérés par cette ressource et par toutes les ressources enfants.

    • Pour créer un récepteur d'interception, sélectionnez Intercepter les journaux ingérés par cette organisation et toutes les ressources enfants.

  7. Complétez la boîte de dialogue en saisissant un expression de filtre dans Créez un filtre d'inclusion correspondant aux entrées de journal souhaitées. à inclure. Si vous ne définissez pas de filtre, tous les journaux de la ressource sont acheminées vers la destination.

    Par exemple, vous pouvez créer un filtre pour acheminer tous les accès aux données dans un seul bucket Logging. Ce filtre semble comme suit:

    LOG_ID("cloudaudit.googleapis.com/data_access") OR LOG_ID("externalaudit.googleapis.com/data_access")
    

    Notez que la longueur d'un filtre ne peut pas dépasser 20 000 caractères.

  8. (Facultatif) Pour vérifier que vous avez saisi le bon filtre, sélectionnez Prévisualiser les journaux L'explorateur de journaux s'ouvre dans un nouvel onglet est prérempli.

  9. (Facultatif) Dans le panneau Sélectionner les journaux à exclure du récepteur, procédez comme suit :

    1. Dans le champ Nom du filtre d'exclusion, saisissez un nom.

    2. Dans la section Créer un filtre d'exclusion, saisissez une expression de filtre correspondant aux entrées de journal que vous souhaitez exclure. Vous pouvez également utiliser la fonction sample pour sélectionner une partie des entrées de journal à exclure.

      Par exemple, pour exclure les journaux d'un projet spécifique vers la destination, ajoutez le filtre d'exclusion suivant:

      logName:projects/PROJECT_ID
      

      Pour exclure les journaux de plusieurs projets, utilisez la logique OU pour joindre les clauses logName.

    Vous pouvez créer jusqu'à 50 filtres d'exclusion par récepteur. Notez que la longueur d'un filtre ne peut pas dépasser 20 000 caractères.

  10. Cliquez sur Créer un récepteur.

API

Pour créer un récepteur, utilisez organizations.sinks.create ou folders.sinks.create dans l'API Logging. Préparez les arguments de la méthode comme suit :

  1. Définissez le paramètre parent comme l'organisation ou le dossier Google Cloud dans lequel créer le récepteur. Le parent doit correspondre à l'un des éléments suivants :

    • organizations/ORGANIZATION_ID
    • folders/FOLDER_ID
  2. Dans l'objet LogSink du corps de la requête de méthode, effectuez l'une des opérations suivantes:

    • Pour créer un récepteur agrégé non interceptant, définissez includeChildren à True.

    • Pour créer un récepteur d'interception, définissez les paramètres includeChildren et Paramètres interceptChildren sur True.

  3. Définissez la propriété filter pour qu'elle corresponde aux entrées de journal que vous souhaitez inclure. Notez que la longueur d'un filtre ne peut pas dépasser 20 000 caractères.

    Pour obtenir des exemples de filtres utiles, consultez la section Créer des filtres pour les récepteurs agrégés.

  4. Définissez les champs LogSink restants comme vous le feriez pour n’importe quel récepteur. Pour en savoir plus, consultez Acheminez les journaux vers des destinations compatibles.

  5. Appelez la méthode organisations.sinks.create ou folders.sinks.create pour créer le récepteur.

  6. Récupérez le nom du compte de service dans le champ writer_identity renvoyé par la réponse de l'API.

  7. Autorisez ce compte de service à écrire sur la destination du récepteur.

    Si vous n'êtes pas autorisé à apporter cette modification à la destination du récepteur, envoyez le nom du compte de service à une personne en mesure d'effectuer cette modification pour vous.

    Pour plus d'informations sur l'octroi des autorisations de comptes de service pour les ressources, consultez la section Définir les autorisations de destination.

gcloud

Pour créer un récepteur agrégé, utilisez le logging sinks create . Pour créer un récepteur agrégé non interceptant, spécifiez le --include-children. Pour créer un récepteur d'interception, spécifiez à la fois Options --include-children et --intercept-children.

  1. Indiquez le nom et la destination du récepteur, le filtre et l'ID dossier ou organisation à partir duquel vous acheminez les journaux: les champs suivants L'exemple ci-dessous crée un récepteur agrégé non interceptant:

    gcloud logging sinks create SINK_NAME \
      SINK_DESTINATION  --include-children \
      --folder=FOLDER_ID --log-filter="LOG_FILTER"
    

    Par exemple, si vous créez un récepteur agrégé au niveau du dossier et dont la destination est un ensemble de données BigQuery, votre commande peut ressembler à ceci :

    gcloud logging sinks create SINK_NAME \
      bigquery.googleapis.com/projects/PROJECT_ID/datasets/DATASET_ID --include-children \
      --folder=FOLDER_ID --log-filter="logName:activity"
    

    Notes :

    • Pour créer un récepteur au niveau de l'organisation, remplacez --folder=FOLDER_ID par --organization=ORGANIZATION_ID.

    • Pour permettre au récepteur d'inclure toutes les ressources de l'organisation, vous devez spécifier l'option --include-children, même si l'option --organization est transmise à create. Lorsque cette option est définie sur false (valeur par défaut), le récepteur n'achemine que les journaux de la ressource hôte.

    • Pour obtenir des exemples de filtres utiles, consultez la section Créer des filtres pour les récepteurs agrégés.

  2. Récupérez le nom du compte de service utilisé pour créer le récepteur à partir du résultat de la commande.

  3. Autorisez ce compte de service à écrire sur la destination du récepteur.

    Si vous n'êtes pas autorisé à apporter cette modification à la destination du récepteur, envoyez le nom du compte de service à une personne en mesure d'effectuer cette modification pour vous.

    Pour plus d'informations sur l'octroi des autorisations de comptes de service pour les ressources, consultez la section Définir les autorisations de destination.

L'application des modifications apportées à un récepteur peut prendre quelques minutes.

Créer des filtres pour les récepteurs agrégés

Comme tout récepteur, votre récepteur agrégé contient un filtre qui sélectionne les entrées de journal individuelles. Pour obtenir des exemples de filtres que vous pouvez utiliser pour créer votre récepteur agrégé, consultez la section Exemples de requêtes avec l'explorateur de journaux.

Voici quelques exemples de comparaisons de filtres pouvant vous servir si vous utilisez la fonctionnalité de récepteurs agrégés. Certains exemples utilisent la notation suivante :

  • : désigne l'opérateur de la sous-chaîne. Ne remplacez pas l'opérateur =.
  • ... représente les comparaisons de filtres supplémentaires, le cas échéant.
  • Les variables sont indiquées par un texte coloré. Remplacez-les par des valeurs valides.

Notez que la longueur d'un filtre ne peut pas dépasser 20 000 caractères.

Pour en savoir plus sur la syntaxe de filtrage, consultez la page Langage de requête Logging.

Sélectionner la source du journal

Pour un récepteur agrégé, pour chaque ressource enfant de l'organisation ou du dossier, les filtres d'inclusion et d'exclusion du récepteur sont appliqués à chaque entrée de journal est envoyée à la ressource enfant. Une entrée de journal correspondant le filtre d'inclusion et qui n'est pas exclu, est acheminé.

Si vous souhaitez que le récepteur achemine les journaux de toutes les ressources enfants, indiquez un projet, un dossier ou une organisation dans les filtres d'inclusion et d'exclusion de votre récepteur. Par exemple, supposons que vous configurez un récepteur agrégé pour une organisation avec le filtre suivant:

resource.type="gce_instance"

Avec le filtre précédent, les journaux dont le type de ressource est Instances Compute Engine écrites sur n'importe quel enfant de cette organisation sont acheminées par le récepteur agrégé vers la destination.

Toutefois, il peut arriver que vous souhaitiez utiliser un récepteur agrégé pour acheminer les journaux uniquement à partir de ressources enfants spécifiques. Par exemple, pour des raisons de conformité, Raisons pour lesquelles vous souhaiterez peut-être stocker les journaux d'audit de dossiers ou projets spécifiques dans leur propre bucket Cloud Storage. Dans ces situations, configurez votre d'inclusion pour spécifier chaque ressource enfant dont vous souhaitez acheminer les journaux. Si vous souhaitez acheminer les journaux d'un dossier et de tous les projets qu'il contient, alors le filtre doit lister le dossier et chacun des projets contenus par ce dossier et joindre les instructions à l'aide d'une clause OR.

Les filtres suivants limitent les journaux à des projets Google Cloud spécifiques. dossiers ou organisations:

logName:"projects/PROJECT_ID/logs/" AND ... 
logName:("projects/PROJECT_A_ID/logs/" OR "projects/PROJECT_B_ID/logs/") AND ... 
logName:"folders/FOLDER_ID/logs/" AND ... 
logName:"organizations/ORGANIZATION_ID/logs/" AND ... 

Par exemple, pour acheminer uniquement les journaux écrits sur des instances Compute Engine écrit dans le dossier my-folder, utilisez le filtre suivant:

logName:"folders/my-folder/logs/" AND resource.type="gce_instance"

Avec le filtre précédent, les journaux écrits dans toute ressource autre que my-folder y compris les journaux écrits dans les projets Google Cloud enfants de my-folder, ne sont pas acheminées vers la destination.

Sélectionner la ressource surveillée

Pour acheminer les journaux uniquement d'une ressource surveillée spécifique dans une projet Google Cloud, utilisez plusieurs comparaisons pour spécifier la ressource exactement:

logName:"projects/PROJECT_ID/logs" AND
resource.type=RESOURCE_TYPE AND
resource.labels.instance_id=INSTANCE_ID

Pour une liste des types de ressources, consultez la page Types de ressources surveillées.

Sélectionner un échantillon d'entrées de journal

Pour acheminer un échantillon aléatoire d'entrées de journal, ajoutez la fonction intégrée sample. Par exemple, pour acheminer uniquement 10 % des entrées de journal correspondant à votre filtre actuel, utilisez cette addition :

sample(insertId, 0.10) AND ...

Pour en savoir plus, consultez la section concernant la fonction sample.

Pour en savoir plus sur les filtres Cloud Logging, consultez la page Langage de requête Logging.

Définir les autorisations de la destination

Cette section explique comment accorder à Logging les autorisations Identity and Access Management pour écrire des journaux dans la destination de votre récepteur. Pour obtenir la liste complète des rôles et des autorisations dans Logging, consultez la page Contrôle des accès.

Lorsque vous créez ou mettez à jour un récepteur qui achemine les journaux vers toute autre destination qu'un bucket de journaux dans le projet actuel, un compte de service pour ce récepteur est obligatoire. Logging crée et gère automatiquement le compte de service:

  • Depuis le 22 mai 2023, lorsque vous créez un récepteur de la ressource sous-jacente, Logging crée de service géré. Logging utilise le même compte de service tous les récepteurs de la ressource sous-jacente. Les ressources peuvent être un projet Google Cloud, une organisation, un dossier compte de facturation Google Cloud.
  • Avant le 22 mai 2023, Logging a créé un service pour chaque récepteur. Depuis le 22 mai 2023, Logging utilise un compte de service partagé pour tous les récepteurs du ressource sous-jacente.

L'identité du rédacteur d'un récepteur est l'identifiant du service. associé à ce récepteur. Tous les récepteurs ont une identité de rédacteur, sauf s'ils dans un bucket de journaux du projet Google Cloud actuel.

Pour acheminer des journaux vers une ressource protégée par un périmètre de service, vous devez ajouter le compte de service de ce récepteur à un niveau d'accès, puis l'attribuer au périmètre de service de destination. Cela n'est pas nécessaire pour les récepteurs non agrégés. Pour en savoir plus, consultez la page VPC Service Controls : Cloud Logging.

Pour définir les autorisations afin que votre récepteur soit acheminé vers sa destination, procédez comme suit :

Console

  1. Pour obtenir des informations sur le compte de service de votre récepteur, procédez comme suit : effectuer les opérations suivantes:

    1. Dans la console Google Cloud, accédez à la page Routeur de journaux :

      Accéder au routeur de journaux

      Si vous utilisez la barre de recherche pour trouver cette page, sélectionnez le résultat dont le sous-titre est Logging.

    2. Sélectionnez Menu , puis Afficher les détails du récepteur

      Dans le panneau Détails du récepteur, le champ writerIdentity contient l'identité du compte de service. La chaîne serviceAccount: est de l'identité du compte de service. Exemple :

      serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
      
  2. Sur le projet de destination, accordez au rédacteur le rôle requis pour que le compte de service écrive dans la destination. Pour attribuer un rôle un compte principal, vous devez disposer du rôle Propriétaire (roles/owner):

    • Pour les destinations Cloud Storage, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle de créateur des objets Storage (roles/storage.objectCreator).
    • Pour les destinations BigQuery, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur de données BigQuery (roles/bigquery.dataEditor).
    • Pour les destinations Pub/Sub, y compris Splunk, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur Pub/Sub (roles/pubsub.publisher).
    • Pour les destinations des buckets Logging dans différentes projets Google Cloud, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, puis lui accorder Rôle Rédacteur de bucket de journaux (roles/logging.bucketWriter).
    • Pour les destinations de projets Google Cloud, ajoutez le en tant que compte principal à l'aide d'IAM, puis attribuez-lui Rôle Rédacteur de journaux (roles/logging.logWriter). Plus précisément, le compte principal a besoin Autorisation logging.logEntries.route.
    Si vous ne disposez pas d'un accès Propriétaire à la destination du récepteur, demandez à un propriétaire du projet de et ajoutez l'identité du rédacteur en tant que compte principal.

API

  1. Pour obtenir des informations sur le compte de service de votre récepteur, procédez comme suit : appeler la méthode API organizations.sinks.get, ou folders.sinks.get.

    Le champ writerIdentity contient l'identité du compte de service. La chaîne serviceAccount: fait partie de l'identité du compte de service. Exemple :

    serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
    
  2. Sur le projet de destination, accordez au rédacteur le rôle requis pour que le compte de service écrive dans la destination. Pour attribuer un rôle un compte principal, vous devez disposer du rôle Propriétaire (roles/owner):

    • Pour les destinations Cloud Storage, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle de créateur des objets Storage (roles/storage.objectCreator).
    • Pour les destinations BigQuery, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur de données BigQuery (roles/bigquery.dataEditor).
    • Pour les destinations Pub/Sub, y compris Splunk, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur Pub/Sub (roles/pubsub.publisher).
    • Pour les destinations des buckets Logging dans différentes projets Google Cloud, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, puis lui accorder Rôle Rédacteur de bucket de journaux (roles/logging.bucketWriter).
    • Pour les destinations de projets Google Cloud, ajoutez le en tant que compte principal à l'aide d'IAM, puis attribuez-lui Rôle Rédacteur de journaux (roles/logging.logWriter). Plus précisément, le compte principal a besoin Autorisation logging.logEntries.route.
    Si vous ne disposez pas d'un accès Propriétaire à la destination du récepteur, demandez à un propriétaire du projet de et ajoutez l'identité du rédacteur en tant que compte principal.

gcloud

  1. Pour obtenir des informations sur le compte de service de votre récepteur, exécutez la commande la commande suivante:

    gcloud logging sinks describe SINK_NAME
    

    Le champ writerIdentity contient l'identité du compte de service. La chaîne serviceAccount: fait partie de l'identité du compte de service. Exemple :

    serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
    
  2. Sur le projet de destination, accordez au rédacteur le rôle requis pour que le compte de service écrive dans la destination. Pour attribuer un rôle un compte principal, vous devez disposer du rôle Propriétaire (roles/owner):

    • Pour les destinations Cloud Storage, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle de créateur des objets Storage (roles/storage.objectCreator).
    • Pour les destinations BigQuery, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur de données BigQuery (roles/bigquery.dataEditor).
    • Pour les destinations Pub/Sub, y compris Splunk, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, Rôle d'éditeur Pub/Sub (roles/pubsub.publisher).
    • Pour les destinations des buckets Logging dans différentes projets Google Cloud, ajoutez l'identité du rédacteur du récepteur en tant que compte principal à l'aide d'IAM, puis lui accorder Rôle Rédacteur de bucket de journaux (roles/logging.bucketWriter).
    • Pour les destinations de projets Google Cloud, ajoutez le en tant que compte principal à l'aide d'IAM, puis attribuez-lui Rôle Rédacteur de journaux (roles/logging.logWriter). Plus précisément, le compte principal a besoin Autorisation logging.logEntries.route.
    Si vous ne disposez pas d'un accès Propriétaire à la destination du récepteur, demandez à un propriétaire du projet de et ajoutez l'identité du rédacteur en tant que compte principal.

Étape suivante