整理组织级和文件夹级日志并将其路由到支持的目标位置

本文档介绍如何创建汇总接收器。通过汇总接收器 合并和路由由 Google Cloud 资源 移到一个集中位置

概览

汇总接收器通过 将组织或文件夹复制到目标位置

如果您想控制可以在这些资源中查询哪些日志或路由哪些日志 那么您便可以将汇总接收器 非拦截或拦截:

  • 非拦截汇总接收器通过子级中的接收器路由日志 资源。借助此接收器,您可以查看 生成它们的资源。不显示非拦截接收器 子资源。

    例如,您可以创建一个非拦截汇总接收器,用于路由 从组织包含的文件夹生成的所有日志条目 存储到中央 Cloud Storage 存储桶这些日志存储在 Cloud Storage 存储桶,以及 已生成。

  • 拦截汇总接收器会阻止日志通过 子资源中的接收器(_Required 接收器除外)。此接收器可以 有助于防止在 多个位置。

    数据访问审核日志为例,该日志可以 体积很大,存储多个副本的成本也很高。如果您 已启用数据访问审核日志,则可以创建文件夹级别的拦截 用于将所有数据访问审核日志路由到中央项目以进行分析的接收器。 此拦截接收器还会阻止子资源中的接收器路由 在别处复制日志

    拦截接收器会阻止日志通过 子资源(除非日志也与 _Required 接收器匹配)。由于 日志被拦截,这些日志不会计入基于日志的指标或 基于日志的提醒政策。你可以查看拦截 子资源的日志路由器页面中的接收器。

如需了解如何管理接收器,请参阅 将日志路由到支持的目标位置:管理接收器

每个文件夹或组织最多可以创建 200 个接收器。

支持的目标

您可以使用非拦截汇总接收器,在内部或之间路由日志 相同的组织和文件夹分别移到以下目标位置:

  • Cloud Logging 存储桶:在 Cloud Logging 中提供存储空间。 日志存储桶可存储日志条目 发送给多个 Google Cloud 项目的数据您可以将 将 Cloud Logging 数据与其他数据升级,以便使用 Log Analytics,然后创建关联的 BigQuery 数据集。对于 如需了解如何查看存储在日志存储分区中的日志条目,请参阅 查询和查看日志概览查看路由到 Cloud Logging 存储分区的日志
  • BigQuery 数据集:提供 BigQuery 数据集。您可以使用大数据分析功能 针对已存储的日志条目进行触发。若要将您的 Cloud Logging 数据与其他数据 我们建议您升级日志存储分区 Log Analytics,然后创建关联的 BigQuery 数据集。 如需了解如何查看路由到 BigQuery 的日志条目,请参阅 查看路由到 BigQuery 的日志
  • Cloud Storage 存储桶:提供 Cloud Storage 中的日志条目存储。日志 存储为 JSON 文件了解如何查看日志 请参阅查看路由到 Cloud Storage 的日志
  • Pub/Sub 主题:为第三方集成提供支持。日志 将条目格式化为 JSON,然后路由到 Pub/Sub 主题。有关如何查看路由到以下实例的日志条目的信息: Pub/Sub,请参阅 查看路由到 Pub/Sub 的日志
  • Splunk:提供对 Splunk 的支持。 您必须将日志条目路由到 Pub/Sub 主题,然后 订阅该主题
  • Google Cloud 项目:将日志条目路由到其他 Google Cloud 项目。时间 您将日志条目路由到另一个 Google Cloud 项目,即目的地 项目的日志路由器会接收并处理日志条目。通过 目标项目中的接收器确定接收到的日志条目是如何 路由。Error Reporting 可以在目标位置 项目将这些日志条目路由到该目标位置拥有的日志存储桶 项目。
  • 其他资源:将您的日志条目路由到受支持的目的地, 属于不同的项目如需了解要使用的路径,请参阅 目标路径格式

拦截接收器的最佳实践

创建拦截接收器时,我们建议您执行以下操作:

  • 考虑子资源是否需要独立控制其路由 日志。如果子资源需要单独控制某些日志,请确保 拦截接收器不会路由这些日志。

  • 在拦截接收器的说明中添加联系信息。这个 如果拦截接收器的管理人员不同于管理层 管理其日志被拦截的项目的人员。

  • 首先创建一个非拦截聚合服务来测试接收器配置 接收器,以确保路由正确的日志。

汇总接收器和 VPC Service Controls

使用汇总接收器和 VPC Service Controls:

  • 汇总接收器可以访问服务内部项目中的数据 边界。限制汇总接收器访问 我们建议使用 IAM 来管理 Logging 权限。

  • VPC Service Controls 不支持添加文件夹或 组织资源到服务边界因此,您不能将 VPC Service Controls,用于保护文件夹级和组织级日志, 包括汇总日志管理 Logging 权限,我们建议使用 IAM。

  • 如果您使用文件夹级或组织级接收器将日志路由到 那么您必须添加一个 到服务边界的入站流量规则入站规则必须允许访问 从汇总接收器使用的服务账号到资源。 如需了解详情,请参阅以下页面:

  • 为服务边界指定入站流量或出站流量政策时 您不能使用 ANY_SERVICE_ACCOUNT 和 使用日志接收器时,将 ANY_USER_ACCOUNT 作为身份类型 将日志路由到 Cloud Storage 资源。 不过,您可以使用 ANY_IDENTITY 作为身份类型。

准备工作

在创建接收器之前,请确保满足以下条件:

  • 您有一个 Google Cloud 文件夹或组织,其日志可在日志浏览器中查看。

  • 对于您要从中路由日志的 Google Cloud 组织或文件夹,您拥有以下 IAM 角色之一。

    • Owner (roles/owner)
    • Logging Admin (roles/logging.admin)
    • Logs Configuration Writer (roles/logging.configWriter)

    这些角色中包含的权限可让您创建、删除或修改接收器。如需了解如何设置 IAM 角色,请参阅 该 Logging 访问权限控制指南

  • 您在受支持的目标位置中拥有资源,或者能够创建资源。

    您必须先通过 Google Cloud CLI、Google Cloud 控制台或 Google Cloud API 创建路由目标位置,然后再创建接收器。您可在任意 Google Cloud 项目中的任意 Google Cloud 项目中 但您需要确保 接收器具有写入目标位置的权限

创建汇总接收器

如需创建非拦截汇总接收器,您需要在 Google Cloud 组织或文件夹,并设置接收器的 includeChildren 参数设为 True。设置 includeChildren 参数后,接收器 从组织或文件夹路由日志条目,以及(以递归方式)从 包含文件夹、结算账号或 Google Cloud 项目。要创建 拦截接收器,请同时设置 includeChildreninterceptChildren 将参数设置为 True

要指定您想要路由到 destination,设置接收器的 包含过滤器和排除过滤器。

要为文件夹或组织创建汇总接收器,请执行以下操作:

控制台

  1. 在 Google Cloud 控制台中,转到日志路由器页面:

    前往日志路由器

    如果您使用搜索栏查找此页面,请选择子标题为 Logging 的结果。

  2. 选择现有文件夹或组织。

  3. 选择创建接收器

  4. 接收器详情面板中,输入以下详细信息:

    • 接收器名称:提供接收器的标识符。请注意,创建接收器后,您无法重命名接收器,但可以将其删除并创建新的接收器。

    • 接收器说明(可选):描述接收器的用途或使用场景。

  5. 接收器目标位置面板中,选择接收器服务和目标位置:

    • 选择接收器服务:选择您要将日志保存到的服务 路由。如果你要创建拦截接收器,则只能 选择一个 Google Cloud 项目作为目标。

    根据您选择的服务,您可从以下目标位置中进行选择:

    • Cloud Logging 存储桶:选择或创建一个 Logging 存储桶。如果您创建了 日志存储桶,它必须在项目级别。您不能创建 日志存储桶,
    • BigQuery 表:选择或创建用于接收路由日志的特定数据集。您还可以选择使用分区表
    • Cloud Storage 存储桶:选择或创建用于接收路由日志的特定 Cloud Storage 存储桶。
    • Pub/Sub 主题:选择或创建用于接收路由日志的特定主题。
    • Splunk:为您的 Splunk 服务选择 Pub/Sub 主题。
    • Google Cloud 项目:选择要转移的 Google Cloud 项目 接收路由日志。

      例如,如果接收器目标位置是 BigQuery 数据集,则接收器目标位置将如下所示:

      bigquery.googleapis.com/projects/PROJECT_ID/datasets/DATASET_ID
      
  6. 选择要包含在接收器中的日志面板中,执行以下操作之一:

    • 如需创建非拦截汇总接收器,请选择包含日志 此资源和所有子资源注入的数据流

    • 如需创建拦截接收器,请选择拦截 此组织和所有子资源

  7. 在对话框中输入 构建包含项过滤条件字段,以与所需的日志条目匹配 。如果未设置过滤条件,则您选择的所有日志 将资源路由到目的地

    例如,您可能想要构建一个过滤器来路由所有数据访问 审核日志记录到单个 Logging 存储桶中。此过滤条件看起来 如下所示:

    LOG_ID("cloudaudit.googleapis.com/data_access") OR LOG_ID("externalaudit.googleapis.com/data_access")
    

    请注意,过滤条件的长度不能超过 20000 个字符。

  8. (可选)如需验证您输入的过滤条件是否正确,请选择 预览日志。系统随即会在新标签页中打开日志浏览器,其中包含 过滤器。

  9. (可选)在选择要从接收器中排除的日志面板中,执行以下操作:

    1. 排除项过滤条件名称字段中输入名称。

    2. 构建排除项过滤条件部分,输入与要排除的日志条目匹配的过滤条件表达式。您还可以使用 sample 函数选择要排除的日志条目。

      例如,要排除特定项目的日志, 则需添加以下排除过滤条件:

      logName:projects/PROJECT_ID
      

      如需排除多个项目的日志,请使用逻辑“或” 运算符来联接 logName 子句。

    您最多可以为每个接收器创建 50 个排除过滤器。请注意,过滤条件的长度不能超过 20000 个字符。

  10. 选择创建接收器

API

要创建接收器,请使用 Logging API 中的 organizations.sinks.createfolders.sinks.create。请按以下步骤准备方法的参数:

  1. parent 参数设置为要在其中创建接收器的 Google Cloud 组织或文件夹。parent 参数必须是以下之一:

    • organizations/ORGANIZATION_ID
    • folders/FOLDER_ID
  2. 在方法请求正文的 LogSink 对象中,执行以下操作之一 以下:

    • 如需创建非拦截汇总接收器,请设置 includeChildrenTrue

    • 如需创建拦截接收器,请设置 includeChildren 并 将 interceptChildren 参数设置为 True

  3. 设置 filter 属性以匹配您要包含的日志条目。 请注意,过滤条件的长度不能超过 20000 个字符。

    如需查看一些实用过滤条件示例,请参阅为聚合接收器创建过滤条件

  4. 像设置任何接收器一样设置其余 LogSink 字段。如需了解详情,请参阅 将日志路由到支持的目标位置

  5. 调用 organizations.sinks.createfolders.sinks.create 以创建接收器。

  6. 从 API 响应返回的 writer_identity 字段中检索服务账号名称。

  7. 授权该服务账号向接收器目标位置写入内容。

    如果您无权对接收器目标位置进行更改,请将该服务账号名称发送给可以代您执行更改的人员。

    如需详细了解如何为资源授予服务账号权限,请参阅设置目标位置权限部分。

gcloud

如需创建汇总接收器,请使用 logging sinks create 命令。如需创建非拦截汇总接收器,请指定 --include-children 标志。要创建拦截接收器,请同时指定 --include-children--intercept-children 标志。

  1. 提供接收器名称、接收器目标位置、过滤条件以及 您要从中路由日志的文件夹或组织: 以下示例会创建一个非拦截汇总接收器:

    gcloud logging sinks create SINK_NAME \
      SINK_DESTINATION  --include-children \
      --folder=FOLDER_ID --log-filter="LOG_FILTER"
    

    例如,如果您在文件夹级层创建汇总接收器,并且其目标位置是 BigQuery 数据集,则您的命令可能如下所示:

    gcloud logging sinks create SINK_NAME \
      bigquery.googleapis.com/projects/PROJECT_ID/datasets/DATASET_ID --include-children \
      --folder=FOLDER_ID --log-filter="logName:activity"
    

    注意:

    • 如需在组织级层创建接收器,请将 --folder=FOLDER_ID 替换为 --organization=ORGANIZATION_ID

    • 如需让接收器包含组织内的所有资源,必须设置 --include-children 标志,即使 --organization 标志传递给 create 也是如此。如果将此标志设置为 false(默认值),接收器将仅从主机资源路由日志。

    • 如需查看一些实用过滤条件示例,请参阅为聚合接收器创建过滤条件

  2. 从命令输出中检索用于创建接收器的服务账号名称。

  3. 授权该服务账号向接收器目标位置写入内容。

    如果您无权对接收器目标位置进行更改,请将该服务账号名称发送给可以代您执行更改的人员。

    如需详细了解如何为资源授予服务账号权限,请参阅设置目标位置权限部分。

对接收器所做的任何更改都可能需要几分钟才能应用。

为汇总接收器创建过滤条件

与任何接收器一样,汇总接收器中包含一个过滤条件,用于选择 日志条目。如需了解可用于创建汇总接收器的过滤条件示例,请参阅使用日志浏览器的查询示例

以下是一些在使用汇总接收器功能时有用的过滤条件比较示例。部分示例使用以下表示法:

  • : 是子字符串运算符。请勿将其替换为 = 运算符。
  • ... 表示任何其他过滤条件比较。
  • 变量用彩色文本表示。请用有效值替换变量。

请注意,过滤条件的长度不能超过 20000 个字符。

如需详细了解过滤语法,请参阅日志记录查询语言

选择日志源

对于汇总接收器,对于组织或文件夹的每个子资源, 日志条目器的包含过滤器和排除过滤器会应用于 发送到子资源。与以下内容匹配的日志条目: 包含过滤器和未排除的包含过滤器。

如果您希望接收器从所有子资源路由日志,请不要 指定项目、文件夹或组织 。例如,假设您 使用以下过滤条件为组织配置汇总接收器:

resource.type="gce_instance"

使用上一个过滤条件时,资源类型为 写入该组织的任何子级的 Compute Engine 实例 由聚合接收器路由到目标位置。

但在某些情况下,您可能需要使用汇总接收器 以仅从特定子资源路由日志。例如,为了确保合规性 您可能需要存储特定文件夹或项目的审核日志 存储在各自的 Cloud Storage 存储桶中。在这些情况下,请配置您的 包含性过滤条件,以指定您要路由其日志的各个子资源。 如果您希望从某个文件夹以及该文件夹中的所有项目路由日志, 过滤器必须列出项目中包含的文件夹和每个项目, 该文件夹,并将语句与 OR 子句联接。

以下过滤条件将日志限制为特定 Google Cloud 项目, 文件夹或组织:

logName:"projects/PROJECT_ID/logs/" AND ... 
logName:("projects/PROJECT_A_ID/logs/" OR "projects/PROJECT_B_ID/logs/") AND ... 
logName:"folders/FOLDER_ID/logs/" AND ... 
logName:"organizations/ORGANIZATION_ID/logs/" AND ... 

例如,要仅路由写入到原先未写入的 Compute Engine 实例的 写入文件夹 my-folder,请使用以下过滤条件:

logName:"folders/my-folder/logs/" AND resource.type="gce_instance"

使用前面的过滤条件时,写入 my-folder 以外的任何资源的日志 包括写入属于 my-folder 的子项的 Google Cloud 项目的日志, 未被路由到目的地。

选择受监控的资源

要仅从 Google Cloud 项目,请使用多个比较项来指定资源 确切:

logName:"projects/PROJECT_ID/logs" AND
resource.type=RESOURCE_TYPE AND
resource.labels.instance_id=INSTANCE_ID

如需查看资源类型的列表,请参阅受监控的资源类型

选择日志条目示例

如需路由随机选取的日志条目,请添加 sample 内置函数。例如,要仅路由与当前过滤条件匹配的 10% 的日志条目,请使用以下添加函数:

sample(insertId, 0.10) AND ...

如需了解详情,请参阅 sample 函数

如需详细了解 Cloud Logging 过滤条件,请参阅日志记录查询语言

设置目标位置权限

本部分介绍如何向 Logging 授予将日志写入接收器目标位置的 Identity and Access Management 权限。如需查看 Logging 角色和权限的完整列表,请参阅访问权限控制

创建或更新将日志路由到其他任何目标位置的接收器 当前项目中的日志存储桶,则该接收器的服务账号 为必填字段。Logging 会自动创建和管理 服务账号:

  • 自 2023 年 5 月 22 日起,如果您创建接收器但没有任何服务 Logging 会创建 服务账号。 Logging 为 底层资源中的所有接收器资源可以是 Google Cloud 项目 组织、文件夹或 结算账号。
  • 2023 年 5 月 22 日之前,Logging 创建了一项服务 每个接收器都分配一个账号自 2023 年 5 月 22 日起, Logging 对 底层资源

接收器的写入者身份是服务的标识符 与此接收器关联的账号。所有接收器都具有写入者身份,除非它们 写入当前 Google Cloud 项目中的日志存储桶。

如需将日志路由到受服务边界保护的资源,您必须将该接收器的服务账号添加到某个访问权限级别,然后将其分配给目标服务边界。对于非汇总接收器,则无需执行此操作。如需了解详情,请参阅 VPC Service Controls:Cloud Logging

如需设置便于接收器路由到其目标位置的权限,请执行以下操作:

控制台

  1. 如需获取有关接收器的服务账号的信息, 执行以下操作:

    1. 在 Google Cloud 控制台中,转到日志路由器页面:

      前往日志路由器

      如果您使用搜索栏查找此页面,请选择子标题为 Logging 的结果。

    2. 选择 菜单,然后选择 查看接收器详情

      接收器详情面板中,writerIdentity 字段包含 服务账号的身份信息。serviceAccount: 字符串是 部分。例如:

      serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
      
  2. 在目标项目中,向写入者身份授予所需的角色 以便服务账号向目标位置写入数据。将角色授予 主账号,因此您必须拥有 Owner (roles/owner) 角色:

    • 对于 Cloud Storage 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 Storage Object Creator 角色 (roles/storage.objectCreator).
    • 对于 BigQuery 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 BigQuery Data Editor 角色 (roles/bigquery.dataEditor).
    • 对于 Pub/Sub 目标位置(包括 Splunk),请添加接收器的写入者身份 作为主 IAM,然后向其授予 Pub/Sub Publisher 角色 (roles/pubsub.publisher).
    • 对于位于不同目标位置的 Logging 存储桶目标位置 Google Cloud 项目,请通过以下命令将接收器的写入者身份添加为主账号 使用 IAM,然后为其授予 Logs Bucket Writer 角色 (roles/logging.bucketWriter).
    • 对于 Google Cloud 项目目标位置,请添加接收器的 写入者身份作为主 IAM,然后向其授予 Logs Writer 角色 (roles/logging.logWriter).具体来说,主账号需要 logging.logEntries.route 权限。
    如果您没有对接收器目标位置的 Owner 访问权限,请让项目所有者 将写入者身份添加为主账号。

API

  1. 如需获取有关接收器的服务账号的信息, 调用 API 方法 organizations.sinks.getfolders.sinks.get.

    writerIdentity 字段包含服务账号的身份。 serviceAccount: 字符串是服务账号身份的一部分。 例如:

    serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
    
  2. 在目标项目中,向写入者身份授予所需的角色 以便服务账号向目标位置写入数据。将角色授予 主账号,因此您必须拥有 Owner (roles/owner) 角色:

    • 对于 Cloud Storage 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 Storage Object Creator 角色 (roles/storage.objectCreator).
    • 对于 BigQuery 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 BigQuery Data Editor 角色 (roles/bigquery.dataEditor).
    • 对于 Pub/Sub 目标位置(包括 Splunk),请添加接收器的写入者身份 作为主 IAM,然后向其授予 Pub/Sub Publisher 角色 (roles/pubsub.publisher).
    • 对于位于不同目标位置的 Logging 存储桶目标位置 Google Cloud 项目,请通过以下命令将接收器的写入者身份添加为主账号 使用 IAM,然后为其授予 Logs Bucket Writer 角色 (roles/logging.bucketWriter).
    • 对于 Google Cloud 项目目标位置,请添加接收器的 写入者身份作为主 IAM,然后向其授予 Logs Writer 角色 (roles/logging.logWriter).具体来说,主账号需要 logging.logEntries.route 权限。
    如果您没有对接收器目标位置的 Owner 访问权限,请让项目所有者 将写入者身份添加为主账号。

gcloud

  1. 如需获取有关接收器的服务账号的信息,请运行 以下命令:

    gcloud logging sinks describe SINK_NAME
    

    writerIdentity 字段包含服务账号的身份。 serviceAccount: 字符串是服务账号身份的一部分。 例如:

    serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
    
  2. 在目标项目中,向写入者身份授予所需的角色 以便服务账号向目标位置写入数据。将角色授予 主账号,因此您必须拥有 Owner (roles/owner) 角色:

    • 对于 Cloud Storage 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 Storage Object Creator 角色 (roles/storage.objectCreator).
    • 对于 BigQuery 目标位置,请添加接收器的写入者身份 作为主 IAM,然后向其授予 BigQuery Data Editor 角色 (roles/bigquery.dataEditor).
    • 对于 Pub/Sub 目标位置(包括 Splunk),请添加接收器的写入者身份 作为主 IAM,然后向其授予 Pub/Sub Publisher 角色 (roles/pubsub.publisher).
    • 对于位于不同目标位置的 Logging 存储桶目标位置 Google Cloud 项目,请通过以下命令将接收器的写入者身份添加为主账号 使用 IAM,然后为其授予 Logs Bucket Writer 角色 (roles/logging.bucketWriter).
    • 对于 Google Cloud 项目目标位置,请添加接收器的 写入者身份作为主 IAM,然后向其授予 Logs Writer 角色 (roles/logging.logWriter).具体来说,主账号需要 logging.logEntries.route 权限。
    如果您没有对接收器目标位置的 Owner 访问权限,请让项目所有者 将写入者身份添加为主账号。

后续步骤