Fehler beim Routing und Speichern von Logs beheben

In diesem Dokument werden häufige Routing- und Speicherprobleme erläutert. Außerdem erfahren Sie, wie Sie mit der Google Cloud Console Konfigurationsfehler oder unerwartete Ergebnisse ansehen und beheben können.

Allgemeine Informationen zur Verwendung von Logs in den Senkenzielen finden Sie unter Logs in Senkenzielen ansehen.

Fehlerbehebung bei Routinglogs

In diesem Abschnitt wird beschrieben, wie Sie häufige Probleme beim Routing Ihrer Logs beheben können.

Ziel enthält unerwünschte Logs

Sie sehen sich die an ein Ziel weitergeleiteten Logs an und stellen fest, dass das Ziel unerwünschte Logs enthält.

Um dieses Problem zu beheben, aktualisieren Sie die Ausschlussfilter für die Senken, die Logs an das Ziel weiterleiten. Mit Ausschlussfiltern können Sie verhindern, dass bestimmte Logs an ein Ziel weitergeleitet werden.

Angenommen, Sie erstellen eine aggregierte Senke, um Logs in einer Organisation an ein Ziel weiterzuleiten. Wenn Sie verhindern möchten, dass die Logs eines bestimmten Projekts an das Ziel weitergeleitet werden, fügen Sie der Senke den folgenden Ausschlussfilter hinzu:

logName:projects/PROJECT_ID

Sie können auch Logs aus mehreren Projekten ausschließen, indem Sie logName-Klauseln mit dem logischen ODER-Operator verbinden.

Im Ziel fehlen Logs

Das häufigste Problem in Bezug auf Senken besteht wahrscheinlich darin, dass Logs in einem Senkenziel fehlen.

In einigen Fällen wird kein Fehler generiert, aber Sie stellen möglicherweise fest, dass Logs nicht verfügbar sind, wenn Sie versuchen, auf sie in Ihrem Ziel zuzugreifen. Wenn Sie vermuten, dass Ihre Senke Logs nicht ordnungsgemäß weiterleitet, prüfen Sie die logbasierten Systemmesswerte der Senke:

  • exports/byte_count: Anzahl der Byte in Logeinträgen, die weitergeleitet wurden
  • exports/log_entry_count: Anzahl der weitergeleiteten Logeinträge
  • exports/error_count: Anzahl der Logeinträge, die nicht weitergeleitet werden konnten

Die Messwerte haben Labels, mit denen die Anzahl nach Senkenname und Zielname aufgezeichnet wird. Sie geben an, ob die Senke Logdaten erfolgreich weiterleitet oder fehlschlägt. Weitere Informationen zum Aufrufen von Messwerten finden Sie unter Logbasierte Messwerte ansehen.

Wenn die Senkenmesswerte darauf hinweisen, dass die Senke nicht wie erwartet funktioniert, kann dies u. a. folgende Gründe haben:

Latenz

  • Seit dem Erstellen oder Aktualisieren der Senke wurden keine übereinstimmenden Logeinträge empfangen. Es werden nur neue Logeinträge weitergeleitet.

    Warten Sie eine Stunde und prüfen Sie dann Ihr Ziel noch einmal.

  • Übereinstimmende Logeinträge kömmen spät an.

    Es kann einige Zeit dauern, bis Ihre Logs am Ziel angezeigt werden. Spät ankommende Logs treten besonders häufig bei Senken auf, für die Cloud Storage-Buckets als Ziele konfiguriert sind. Warten Sie einige Stunden und prüfen Sie Ihr Ziel dann noch einmal.

Ansichtsbereich/Filter ist falsch

  • Der Bereich, den Sie zum Ansehen von Logs in Logging-Bucket-Zielen verwenden, ist falsch.

    So grenzen Sie die Suche auf eine oder mehrere Speicheransichten ein:

    • Wenn Sie den Log-Explorer verwenden, klicken Sie auf die Schaltfläche Bereich eingrenzen.

    • Wenn Sie die gcloud CLI verwenden, verwenden Sie den Befehl gcloud logging read und fügen ein --view=AllLogs-Flag hinzu.

  • Der Zeitraum, den Sie zum Auswählen und Aufrufen von Daten im Senkenziel verwenden, ist zu eng gefasst.

    Versuchen Sie, den Zeitraum zu erweitern, den Sie für die Auswahl von Daten im Senkenziel verwenden.

Fehler im Senkenfilter

  • Der Filter der Senke ist falsch und es werden nicht die Logs erfasst, die Sie erwartet haben.

    • Bearbeiten Sie den Filter der Senke mit dem Logrouter in der Google Cloud Console. Um zu überprüfen, ob Sie den richtigen Filter eingegeben haben, wählen Sie im Bereich Senke bearbeiten die Option Logsvorschau anzeigen aus. Dadurch wird der Log-Explorer in einem neuen Tab mit vorab ausgefülltem Filter geöffnet. Eine Anleitung zum Aufrufen und Verwalten der Senken finden Sie unter Senken verwalten.

Fehler ansehen

Für jedes unterstützte Senkenziel bietet Logging Fehlermeldungen für falsch konfigurierte Senken.

Es gibt mehrere Möglichkeiten, diese senkenbezogenen Fehler aufzurufen. Diese Methoden werden in den folgenden Abschnitten beschrieben:

  • Sehen Sie sich die Fehlerlogs an, die für die Senke generiert wurden.
  • Sie erhalten Benachrichtigungen zu Senkenfehlern per E-Mail.

Fehlerlogs

Es wird empfohlen, die mit Senken verbundenen Fehler im Detail zu prüfen, indem Sie sich die von der Senke generierten Fehlerlogeinträge ansehen. Weitere Informationen zum Aufrufen von Logs finden Sie unter Logs mit dem Log-Explorer ansehen.

Sie können die folgende Abfrage im Abfrageeditor-Bereich des Log-Explorers verwenden, um die Fehlerlogs Ihrer Senke zu überprüfen. Dieselbe Abfrage funktioniert in der Logging API und der gcloud CLI.

Bevor Sie die Abfrage kopieren, ersetzen Sie die Variable SINK_NAME durch den Namen der Senke, für die Sie eine Fehlerbehebung ausführen möchten. Sie finden den Namen Ihrer Senke in der Google Cloud Console auf der Seite Logrouter.

logName:"logging.googleapis.com%2Fsink_error"
resource.type="logging_sink"
resource.labels.name="<var>SINK_NAME</var>"

Wenn der Name der Senke beispielsweise my-sink-123 lautet, sieht der Logeintrag in etwa so aus:

{
  "textPayload": "Cloud Logging export config error in my-logs-project, export sink my-sink-123: dataset_not_found ()",
  "insertId": "12akhzyb14452",
  "resource": {
    "type": "logging_sink",
    "labels": {
      "project_id": "my-logs-test-project",
      "destination": "",
      "name": "my-sink-123"
    }
  },
  "timestamp": "2021-08-02T17:01:28.620961700Z",
  "severity": "ERROR",
  "labels": {
    "error_code": "dataset_not_found",
    ...
    "destination": "bigquery.googleapis.com/projects/my-logs-project/datasets/my-dataset",
    "sink_id": "my-sink-123",
    "activity_type_name": "LoggingSinkConfigErrorV2"
  },
  "logName": "projects/cloud-logs-test-project/logs/logging.googleapis.com%2Fsink_error",
  "receiveTimestamp": "2021-08-02T17:01:30.148869575Z"
}

Das LogEntry-Feld labels und die Informationen zu den verschachtelten Schlüssel/Wert-Paaren unterstützen Sie dabei, die Quelle des Fehlers der Senke zu ermitteln. Es enthält die betroffene Ressource, die betroffene Senke und den Fehlercode. Das Feld labels.error_code enthält eine Kurzbeschreibung des Fehlers, die angibt, welche Komponente Ihrer Senke neu konfiguriert werden muss.

Verwenden Sie zum Aktualisieren Ihrer Senke den Logrouter.

Rufen Sie in der Google Cloud Console die Seite Logrouter auf:

Zum Logrouter

Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.

E-Mail-Benachrichtigungen

Wenn Sie ein Google Cloud-Projekt oder die übergeordnete Ressource als Technical Essential Contact abonniert haben, erhalten Sie E-Mail-Benachrichtigungen zu Fehlern in der Senkenkonfiguration. Wenn für eine Ressource keine Technical Essential Contacts konfiguriert sind, erhalten Nutzer, die als IAM-Projektinhaber (roles/owner) für die Ressource aufgeführt sind, die E-Mail-Benachrichtigung.

Die E-Mail-Nachricht enthält die folgenden Informationen:

  • Ressourcen-ID: Der Name des Google Cloud-Projekts oder einer anderen Google Cloud-Ressource, in der die Senke konfiguriert wurde.
  • Senkenname: Der Name der Senke, die den Konfigurationsfehler enthält.
  • Senkenziel: Der vollständige Pfad des Weiterleitungsziels der Senke. Beispiel: bigquery.googleapis.com/projects/PROJECT_ID/datasets/DATASET_ID
  • Fehlercode: Kurzbeschreibung der Fehlerkategorie. Beispiel: dataset_not_found
  • Fehlerdetail: Detaillierte Informationen zum Fehler, einschließlich Empfehlungen zur Behebung des zugrunde liegenden Fehlers.

Verwenden Sie den Logrouter, um Ihre Senken anzusehen und zu verwalten.

Rufen Sie in der Google Cloud Console die Seite Logrouter auf:

Zum Logrouter

Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.

Alle für die Ressource geltenden Senkenkonfigurationsfehler werden in der Liste als Cloud Logging sink configuration error angezeigt. Jeder Fehler enthält einen Link zu einem der Logeinträge, die von der fehlerhaften Senke generiert wurden. Informationen zum genauen Prüfen der zugrunde liegenden Fehler finden Sie im Abschnitt Fehlerlogs.

Arten von Senkenfehlern

In den folgenden Abschnitten werden weit gefasste Kategorien von Senkenfehlern und deren Behebung beschrieben.

Falsches Ziel

Wenn Sie eine Senke eingerichtet haben, aber ein Konfigurationsfehler auftritt, der besagt, dass das Ziel beim Weiterleiten von Logs durch Logging nicht gefunden wurde, kann dies folgende Gründe haben:

  • Die Konfiguration der Senke enthält für das angegebene Senkenziel einen Rechtschreib- oder Formatierungsfehler.

    Sie müssen die Konfiguration der Senke aktualisieren, um das vorhandene Ziel ordnungsgemäß anzugeben.

  • Das angegebene Ziel wurde möglicherweise gelöscht.

    Sie können entweder die Konfiguration der Senke ändern, um ein anderes vorhandenes Ziel zu verwenden, oder das Ziel mit demselben Namen neu erstellen.

Rufen Sie in beiden Fällen die Seite Logrouter auf, um etwaige Probleme zu beheben.

Rufen Sie in der Google Cloud Console die Seite Logrouter auf:

Zum Logrouter

Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.

Ihre Senke beginnt mit der Weiterleitung von Logs, wenn das Ziel gefunden wurde und neue Logs, die Ihrem Filter entsprechen, von Logging empfangen werden.

Senkenprobleme verwalten

Wenn Sie eine Senke deaktiviert haben, um das Speichern von Logs in einem Log-Bucket zu beenden, aber weiterhin Logs weitergeleitet werden, warten Sie ein paar Minuten, bis die Änderungen an der Senke übernommen wurden.

Berechtigungsprobleme

Wenn beim Weiterleiten eines Logeintrags durch eine Senke nicht die erforderlichen IAM-Berechtigungen für das Ziel der Senke vorhanden sind, wird ein Fehler ausgegeben, den Sie aufrufen können. Der Logeintrag wird übersprungen.

Wenn Sie eine Senke erstellen, müssen dem Dienstkonto der Senke die entsprechenden Zielberechtigungen gewährt werden. Wenn Sie die Senke in der Google Cloud Console im selben Google Cloud-Projekt erstellen, werden diese Berechtigungen von der Google Cloud Console automatisch zugewiesen. Wenn Sie die Senke in einem anderen Google Cloud-Projekt oder mithilfe der gcloud CLI oder der Logging API erstellen, müssen Sie die Berechtigungen manuell konfigurieren.

Wenn berechtigungsbezogene Fehler für die Senke angezeigt werden, fügen Sie dem Ziel die erforderlichen Berechtigungen hinzu oder aktualisieren Sie die Senke, um ein anderes Ziel zu verwenden. Eine Anleitung zum Aktualisieren dieser Berechtigungen finden Sie unter Zielberechtigungen.

Zwischen dem Erstellen der Senke und dem Gewähren der Schreibberechtigung für das Exportziel mithilfe des neuen Dienstkontos der Senke kommt es zu einer kleinen Verzögerung. Ihre Senke beginnt mit dem Weiterleiten von Logs, wenn Berechtigungen korrigiert wurden und neue Logs, die Ihrem Filter entsprechen, von Logging empfangen werden.

Probleme mit Organisationsrichtlinien

Wenn Sie einen Logeintrag weiterleiten möchten, dabei jedoch auf eine Organisationsrichtlinie stoßen, die das Schreiben in das Senkenziel durch Logging einschränkt, kann die Senke den Traffic nicht an das ausgewählte Ziel weiterleiten und meldet einen Fehler.

Wenn Fehler im Zusammenhang mit Organisationsrichtlinien angezeigt werden, haben Sie folgende Möglichkeiten:

  • Aktualisieren Sie die Organisationsrichtlinie für das Ziel, um die Einschränkungen zu entfernen, die die Senke am Routing von Logeinträgen hindern. Dies setzt voraus, dass Sie die entsprechenden Berechtigungen zum Aktualisieren der Organisationsrichtlinie haben. Eine Anleitung finden Sie unter Richtlinien erstellen und bearbeiten.

  • Wenn Sie die Organisationsrichtlinie nicht aktualisieren können, aktualisieren Sie die Senke auf der Seite Logrouter, um ein konformes Ziel zu verwenden.

    Rufen Sie in der Google Cloud Console die Seite Logrouter auf:

    Zum Logrouter

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.

Ihre Senke beginnt mit dem Weiterleiten von Logs, wenn die Organisationsrichtlinie das Schreiben in das Ziel durch die Senke nicht mehr verhindert und neue Logs, die Ihrem Filter entsprechen, von Logging empfangen werden.

Probleme mit Verschlüsselungsschlüsseln

Wenn Sie Verschlüsselungsschlüssel verwenden, die mit dem Cloud Key Management Service oder von Ihnen verwaltet werden, um die Daten im Ziel der Senke zu verschlüsseln, werden möglicherweise zugehörige Fehler angezeigt. Im Folgenden finden Sie einige mögliche Probleme und deren Behebung:

  • Die Abrechnung wird für das Google Cloud-Projekt, das den Cloud KMS-Schlüssel enthält, nicht aktiviert.

    • Diese Fehlermeldung wird angezeigt, wenn dem Google Cloud-Projekt, das den Schlüssel enthält, kein gültiges Rechnungskonto zugeordnet ist, selbst wenn die Senke mit dem richtigen Ziel erstellt wurde.

    • Prüfen Sie, ob ein gültiges Rechnungskonto mit dem Google Cloud-Projekt verknüpft ist, das den Schlüssel enthält. Wenn ein Rechnungskonto nicht mit dem Google Cloud-Projekt verknüpft ist, aktivieren Sie die Abrechnung für dieses Google Cloud-Projekt oder verwenden Sie einen Cloud KMS-Schlüssel, der in einem Google Cloud-Projekt enthalten ist, mit dem ein gültiges Rechnungskonto verknüpft ist.

  • Der Cloud KMS-Schlüssel wurde nicht gefunden.

    • Das Google Cloud-Projekt, das den Cloud KMS-Schlüssel enthält, der zum Verschlüsseln der Daten konfiguriert ist, wurde nicht gefunden.

    • Verwenden Sie einen gültigen Cloud KMS-Schlüssel aus einem vorhandenen Google Cloud-Projekt.

  • Der Standort des Cloud KMS-Schlüssels stimmt nicht mit dem Standort des Ziels überein.

    • Wenn sich das Google Cloud-Projekt, das den Cloud KMS-Schlüssel enthält, in einer Region befindet, die von der Region des Ziels abweicht, schlägt die Verschlüsselung fehl und die Senke kann keine Daten an dieses Ziel weiterleiten.

    • Verwenden Sie einen Cloud KMS-Schlüssel, der in einem Google Cloud-Projekt enthalten ist, dessen Region mit dem Ziel der Senke übereinstimmt.

  • Der Zugriff auf den Verschlüsselungsschlüssel wird für das Dienstkonto der Senke verweigert.

    • Auch wenn die Senke erfolgreich mit den richtigen Dienstkontoberechtigungen erstellt wurde, wird diese Fehlermeldung angezeigt, wenn das Senkenziel einen Verschlüsselungsschlüssel verwendet, der dem Dienstkonto keine ausreichenden Berechtigungen zum Verschlüsseln oder Entschlüsseln der Daten gibt.

    • Weisen Sie dem in der Senke im Feld writerIdentity angegebenen Dienstkonto die Role Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler für den am Ziel verwendeten Schlüssel zu. Prüfen Sie außerdem, ob die Cloud KMS API aktiviert ist.

Kontingentprobleme

Wenn Senken Logs schreiben, gelten zielspezifische Kontingente für die Google Cloud-Projekte, in denen die Senken erstellt wurden. Wenn die Kontingente erschöpft sind, beendet die Senke das Weiterleiten von Logs an das Ziel.

Wenn Sie beispielsweise Daten an BigQuery weiterleiten, wird möglicherweise ein Fehler angezeigt, der darauf hinweist, dass Ihr Kontingent für Streaming-Insert-Anweisungen für eine bestimmte Tabelle in Ihrem Dataset überschritten wurde. In diesem Fall leitet die Senke möglicherweise zu viele Logeinträge zu schnell weiter. Dasselbe Konzept gilt für die anderen unterstützten Senkenziele, z. B. für Pub/Sub-Themen.

Zur Behebung von Problemen mit einer Kontingentüberschreitung reduzieren Sie die Menge der Logdaten, die weitergeleitet werden. Aktualisieren Sie dazu den Filter der Senke, damit er mit weniger Logeinträgen übereinstimmt. Mit der Funktion sample in Ihrem Filter können Sie einen Teil der Gesamtzahl von Logeinträgen auswählen.

Ihre Senke beginnt, Logs an Ihr Ziel weiterzuleiten, wenn Sie Ihre Senke so aktualisiert haben, dass sie mit weniger Logeinträgen übereinstimmt, oder wenn Ihre Kontingente erneuert wurden.

Details zu den Limits, die beim Weiterleiten von Logs gelten können, finden Sie in den Kontingentinformationen des entsprechenden Ziels:

Zusätzlich zu den allgemeinen Senkenfehlertypen sind hier die häufigsten zielspezifischen Fehlertypen sowie Hinweise zu ihrer Behebung aufgeführt.

Fehler beim Weiterleiten an Cloud Storage

Die folgenden Fehler treten beim Weiterleiten von Logs an Cloud Storage am häufigsten auf:

  • Spät ankommende Logeinträge:

    • Logeinträge werden stündlich in Batches in Cloud Storage-Buckets gespeichert. Es kann zwei bis drei Stunden dauern, bis die ersten Einträge angezeigt werden.

    • Weitergeleitete Logdatei-Shards mit dem Suffix An ("Append") enthalten Logeinträge, die verspätet angekommen sind. Wenn am Cloud Storage-Ziel ein Ausfall auftritt, führt Cloud Logging eine Zwischenspeicherung der Daten durch, bis der Ausfall vorüber ist.

  • Dem Ziel können nicht die richtigen Berechtigungen zugewiesen werden:

    • Auch wenn die Senke mit den richtigen Dienstkontoberechtigungen erstellt wurde, wird diese Fehlermeldung angezeigt, wenn das Zugriffssteuerungsmodell für den Cloud Storage-Bucket beim Erstellen des Buckets auf einheitlichen Zugriff festgelegt wurde.

    • Für vorhandene Cloud Storage-Buckets können Sie das Zugriffssteuerungsmodell in den ersten 90 Tagen nach der Bucket-Erstellung über den Tab Berechtigungen ändern. Wählen Sie für neue Buckets das Zugriffssteuerungsmodell Detailgenau während der Bucket-Erstellung aus. Weitere Informationen finden Sie unter Cloud Storage-Buckets erstellen.

Fehler beim Weiterleiten an BigQuery

Die folgenden Fehler treten beim Weiterleiten von Logs an BigQuery am häufigsten auf:

  • Ungültiges Tabellenschema:

    • Logs, die in die Tabelle in Ihrem BigQuery-Dataset gestreamt wurden, entsprechen nicht dem Schema der aktuellen Tabelle. Häufige Probleme sind der Versuch, Logeinträge mit unterschiedlichen Datentypen weiterzuleiten, was zu einem Schemakonflikt führt. Beispiel: Eines der Felder im Logeintrag enthält eine Ganzzahl, während eine entsprechende Spalte im Schema einen Stringtyp hat.

    • Achten Sie darauf, dass Ihre Log-Einträge dem Schema der Tabelle entsprechen. Nachdem Sie die Fehlerquelle beseitigt haben, können Sie Ihre aktuelle Tabelle umbenennen und Logging die Tabelle noch einmal erstellen lassen.

    • BigQuery unterstützt das Laden von verschachtelten Daten in seine Tabellen. Beim Laden von Daten aus Logging beträgt die maximale Tiefe einer verschachtelten Spalte für eine Spalte 13 Ebenen.

    Wenn BigQuery einen Schemakonflikt erkennt, wird im entsprechenden Dataset eine Tabelle zum Speichern der Fehlerinformationen erstellt. Der Typ einer Tabelle bestimmt den Tabellennamen. Für datumsfragmentierte Tabellen lautet das Namensformat export_errors_YYYYMMDD. Das Namensformat für partitionierte Tabellen lautet export_errors. Informationen zum Schema der Fehlertabellen und dazu, wie Sie zukünftige Abweichungen von Feldtypen vermeiden können, finden Sie unter Abweichungen im Schema.

  • Logeinträge liegen außerhalb der zulässigen zeitlichen Grenzen:

    • An die partitionierte BigQuery-Tabelle gestreamte Logs liegen außerhalb der zulässigen zeitlichen Grenzen. BigQuery akzeptiert keine Logs, die zu weit in der Vergangenheit oder Zukunft liegen.

    • Sie können Ihre Senke aktualisieren, um diese Logs an Cloud Storage weiterzuleiten, und einen BigQuery-Ladejob verwenden. Weitere Informationen finden Sie in der BigQuery-Dokumentation.

  • Das Dataset erlaubt dem Dienstkonto, das mit der Logsenke verknüpft ist, nicht das Schreiben:

    • Diese Fehlermeldung wird auch dann angezeigt, wenn die Senke erfolgreich mit den richtigen Dienstkontoberechtigungen erstellt wurde, wenn dem Google Cloud-Projekt, das das Senkenziel enthält, kein gültiges Rechnungskonto zugeordnet ist.

    • Prüfen Sie, ob ein Rechnungskonto mit Ihrem Google Cloud-Projekt verknüpft ist. Wenn ein Rechnungskonto nicht mit dem Google Cloud-Zielprojekt für die Senke verknüpft ist, aktivieren Sie die Abrechnung für dieses Google Cloud-Projekt oder aktualisieren Sie das Senkenziel so, dass es sich in einem Google Cloud-Projekt befindet, mit dem ein gültiges Rechnungskonto verknüpft ist.

  • Dataset enthält doppelte Logeinträge:

    • Doppelte Logeinträge können auftreten, wenn beim Streamen von Logs nach BigQuery Fehler auftreten, z. B. aufgrund von Wiederholungsversuchen oder Fehlkonfigurationen. Cloud Logging dedupliziert Logeinträge mit denselben Werten für timestamp und insertId zum Zeitpunkt der Abfrage. BigQuery entfernt keine doppelten Logeinträge.

    • Fügen Sie die SELECT DISTINCT-Klausel in die Abfrage ein, um doppelte Logeinträge in BigQuery zu ignorieren. Beispiel:

    SELECT DISTINCT insertId, timestamp FROM TABLE_NAME
    

Fehler beim Weiterleiten an Cloud Logging-Buckets

Unter Umständen können Sie Logs im Log-Explorer sehen, die Sie mit Ihrer Senke ausgeschlossen haben. Sie können diese Logs weiterhin sehen, wenn eine der folgenden Bedingungen zutrifft:

  • Sie führen Ihre Abfrage in dem Google Cloud-Projekt aus, in dem die Logs generiert wurden.

    Führen Sie die Abfrage im richtigen Google Cloud-Projekt aus, um das Problem zu beheben.

  • Die ausgeschlossenen Logs wurden an mehrere Log-Buckets gesendet. Sie sehen eine Kopie des Logs, das Sie ausschließen möchten.

    Um dieses Problem zu beheben, prüfen Sie auf der Seite Logrouter Ihre Senken und schließen Sie die Logs nicht in die Filter anderer Senken ein.

  • Sie haben Zugriff auf Ansichten in dem Log-Bucket, an den die Logs gesendet wurden. In diesem Fall werden diese Logs standardmäßig angezeigt.

    Damit diese Logs nicht im Log-Explorer angezeigt werden, können Sie den Bereich der Suche auf das Google Cloud-Quellprojekt oder den Google Cloud-Quell-Bucket eingrenzen.

Fehler beim Speichern von Protokollen beheben

Warum kann ich diesen Bucket nicht löschen?

Wenn Sie versuchen, einen Bucket zu löschen, gehen Sie so vor:

  • Prüfen Sie, ob Sie die erforderlichen Berechtigungen zum Löschen des Buckets haben. Eine Liste der erforderlichen Berechtigungen finden Sie unter Zugriffssteuerung mit IAM.

  • Bestimmen Sie, ob der Bucket gesperrt ist. Listen Sie dazu die Attribute des Buckets auf. Wenn der Bucket gesperrt ist, prüfen Sie die Aufbewahrungsdauer. Sie können gesperrte Buckets erst löschen, wenn alle Logs im Bucket die Aufbewahrungsdauer des Buckets erreicht haben.

  • Vergewissern Sie sich, dass der Log-Bucket kein verknüpftes BigQuery-Dataset hat. Sie können einen Log-Bucket mit einem verknüpften Dataset nicht löschen.

    Der folgende Fehler wird als Antwort auf einen delete-Befehl für einen Log-Bucket mit einem verknüpften Dataset angezeigt:

    FAILED_PRECONDITION: This bucket is used for advanced analytics and has an active link. The link must be deleted first before deleting the bucket
    

    Führen Sie den Befehl [gcloud logging links list][link-list] oder die API-Methode projects.locations.buckets.links.list aus, um die Links aufzulisten, die einem Log-Bucket zugeordnet sind.

Welche Dienstkonten leiten Logs an meinen Bucket weiter?

So ermitteln Sie, ob Dienstkonten IAM-Berechtigungen zum Weiterleiten von Logs an Ihren Bucket haben:

  1. Öffnen Sie in der Google Cloud Console die Seite IAM:

    Zu IAM

    Wenn Sie diese Seite über die Suchleiste finden, wählen Sie das Ergebnis mit der Zwischenüberschrift IAM und Verwaltung aus.

  2. Wählen Sie aus dem Tab Berechtigungen die Ansicht nach Rollen. Sie sehen eine Tabelle mit allen IAM-Rollen und Hauptkonten, die mit Ihrem Google Cloud-Projekt verknüpft sind.

  3. Geben Sie in das Textfeld Filter der Tabelle Log-Bucket-Autor ein.

    Sie sehen alle Hauptkonten mit der Rolle Log-Bucket-Autor. Wenn ein Hauptkonto ein Dienstkonto ist, enthält dessen ID den String gserviceaccount.com.

  4. Optional: Wenn Sie verhindern möchten, dass ein Dienstkonto Logs an Ihr Google Cloud-Projekt weiterleiten kann, klicken Sie das Kästchen für das Dienstkonto an und klicken Sie auf Entfernen.

Warum sehe ich Logs für ein Google Cloud-Projekt, obwohl ich sie aus meiner _Default-Senke ausgeschlossen habe?

Sie sehen sich möglicherweise Logs in einem Log-Bucket in einem zentralisierten Google Cloud-Projekt an, in dem Logs aus Ihrer gesamten Organisation zusammengefasst werden.

Wenn Sie mit dem Log-Explorer auf diese Logs zugreifen und Logs aufrufen, die Sie aus der Senke _Default ausgeschlossen haben, ist Ihre Ansicht möglicherweise auf die Google Cloud-Projektebene beschränkt.

Wählen Sie zum Beheben dieses Problems im Bereich Bereich eingrenzen die Option Bereich nach Speicher und dann den Bucket _Default in Ihrem Google Cloud-Projekt aus. Die ausgeschlossenen Logs sollten nun nicht mehr angezeigt werden.