로그 라우팅 및 저장 문제 해결

이 문서에서는 일반적인 라우팅 및 스토리지 문제와 Google Cloud 콘솔을 사용하여 구성 실수 또는 예기치 않은 결과를 확인하고 문제를 해결하는 방법을 설명합니다.

싱크 대상의 로그 사용에 대한 일반적인 내용은 싱크 대상의 로그 보기를 참조하세요.

로그 라우팅 문제 해결

이 섹션에서는 로그를 라우팅할 때 발생하는 일반적인 문제를 해결하는 방법을 설명합니다.

대상 위치에 원치 않는 로그가 포함되어 있음

대상으로 라우팅된 로그를 보고 대상에 원치 않는 로그가 포함되어 있는지 확인합니다.

이 문제를 해결하려면 로그를 대상으로 라우팅하는 싱크의 제외 필터를 업데이트합니다. 제외 필터를 사용하면 선택한 로그가 대상 위치로 라우팅되지 않도록 제외할 수 있습니다.

예를 들어 조직의 로그를 대상 위치로 라우팅하기 위해 집계 싱크를 만든다고 가정해 보겠습니다. 특정 프로젝트의 로그가 대상 위치로 라우팅되지 않도록 제외하려면 싱크에 다음 제외 필터를 추가합니다.

logName:projects/PROJECT_ID

논리 연산자 OR을 사용해 logName 절을 조인하여 여러 프로젝트에서 로그를 제외할 수도 있습니다.

대상 위치에 로그가 없음

싱크와 관련된 가장 흔한 문제는 싱크 대상에 로그가 누락되는 것 같습니다.

일부 경우에는 오류가 생성되지 않지만 대상에서 액세스하려고 시도할 때 로그를 사용할 수 없다는 것을 알게 될 수 있습니다. 싱크가 로그를 올바르게 라우팅하지 않는 것으로 의심되는 경우 싱크의 시스템 로그 기반 측정항목을 확인합니다.

  • exports/byte_count: 라우팅된 로그 항목의 바이트 수입니다.
  • exports/log_entry_count: 라우팅된 로그 항목의 수입니다.
  • exports/error_count: 라우팅에 실패한 로그 항목의 수입니다.

측정항목에는 싱크 이름 및 대상 이름별로 개수를 기록하고 싱크가 로그 데이터를 올바르게 라우팅하는지 아니면 실패하는지 확인할 수 있게 해주는 라벨이 있습니다. 측정항목 확인 방법에 대한 자세한 내용은 로그 기반 측정항목 개요를 참고하세요.

싱크 측정항목이 싱크가 예상대로 작동하지 않는 것으로 표시되면 다음과 같은 몇 가지 이유와 해결 방법이 있습니다.

지연 시간

  • 싱크를 만들거나 업데이트한 이후로 일치하는 로그 항목이 수신되지 않았습니다. 새 로그 항목만 라우팅됩니다.

    1시간 후에 대상 위치를 다시 확인하세요.

  • 일치하는 로그 항목이 늦게 도착합니다.

    대상의 로그를 확인하기 전 지연 시간이 발생할 수 있습니다. 늦게 도착하는 로그는 특히 Cloud Storage 버킷이 대상으로 구성된 싱크에서 일반적입니다. 몇 시간 후 다시 시도하여 대상을 다시 확인하세요.

보기 범위/필터가 잘못됨

  • Logging 버킷 대상에서 로그 보기에 사용 중인 범위가 잘못되었습니다.

    검색 범위를 다음과 같이 하나 이상의 스토리지 보기로 지정합니다.

    • 로그 탐색기를 사용하는 경우 범위 세분화 버튼을 사용합니다.

    • gcloud CLI를 사용하는 경우 gcloud logging read 명령어를 사용하고 --view=AllLogs 플래그를 추가합니다.

  • [싱크 대상에서 데이터를 선택하고 보기][export-log-bucket에 사용하는 기간이 너무 짧습니다.

    싱크 대상에서 데이터를 선택할 때 사용 중인 기간을 확대해 보세요.

싱크 필터 오류

  • 싱크 필터가 잘못되었고 대상에 표시되도록 예상되는 로그가 캡처되지 않습니다.

    • Google Cloud 콘솔에서 로그 라우터을 사용하여 싱크 필터를 수정합니다. 올바른 필터를 입력했는지 확인하려면 싱크 수정 패널에서 미리보기 로그를 선택합니다. 그러면 필터가 미리 채워진 새 탭에서 로그 탐색기가 열립니다. 싱크 보기 및 관리에 대한 안내는 싱크 관리를 참조하세요.

오류 보기

지원되는 각 싱크 대상에 대해 Logging은 부적절하게 구성된 싱크에 대한 오류 메시지를 제공합니다.

이러한 싱크 관련 오류를 보는 방법은 몇 가지가 있습니다. 이러한 방법에 대해서는 다음 섹션에서 설명합니다.

  • 싱크에 대해 생성된 오류 로그 확인하기
  • 이메일로 싱크 오류 알림 수신하기. 이 이메일의 발신자는 logging-noreply@google.com입니다.

오류 로그

싱크 관련 오류를 자세히 조사하기 위해 권장되는 방법은 싱크로 생성된 오류 로그 항목을 보는 것입니다. 로그를 보는 방법에 대한 자세한 내용은 로그 탐색기를 사용하여 로그 보기를 참조하세요.

로그 탐색기의 쿼리 편집기 창에서 다음 쿼리를 사용하여 싱크의 오류 로그를 검토할 수 있습니다. Logging API와 gcloud CLI에서 동일한 쿼리가 작동합니다.

쿼리를 복사하기 전에 SINK_NAME 변수를 문제 해결을 수행하려는 싱크의 이름으로 바꿉니다. Google Cloud 콘솔의 로그 라우터 페이지에서 싱크 이름을 찾을 수 있습니다.

logName:"logging.googleapis.com%2Fsink_error"
resource.type="logging_sink"
resource.labels.name="SINK_NAME"

예를 들어 싱크 이름이 my-sink-123이면 로그 항목이 다음과 비슷하게 표시될 수 있습니다.

{
   errorGroups: [
   0: {
   id: "COXu96aNws6BiQE"
   }]
   insertId: "170up6jan"
   labels: {
      activity_type_name: "LoggingSinkConfigErrorV2"
      destination: "pubsub.googleapis.com/projects/my-project/topics/my-topic"
      error_code: "topic_not_found"
      error_detail: ""
      sink_id: "my-sink-123"
   }
   logName: "projects/my-project/logs/logging.googleapis.com%2Fsink_error"
   receiveTimestamp: "2024-07-11T14:41:42.578823830Z"
   resource: {
   labels: {
      destination: "pubsub.googleapis.com/projects/my-project/topics/my-topic"
      name: "my-sink-123"
      project_id: "my-project"
   }
   type: "logging_sink"
   }
   severity: "ERROR"
   textPayload: "Cloud Logging sink configuration error in my-project, sink my-sink-123: topic_not_found ()"
   timestamp: "2024-07-11T14:41:41.296157014Z"
}

LogEntry 필드 labels 및 해당 중첩된 키-값 정보는 싱크 오류의 소스를 타겟팅하는 데 도움이 됩니다. 여기에는 영향을 받는 리소스, 영향을 받는 싱크, 오류 코드가 포함됩니다. labels.error_code 필드에는 재구성이 필요한 싱크 구성요소를 알려주는 오류에 대한 간단한 설명이 포함되어 있습니다.

이 실패를 해결하려면 싱크를 수정하세요. 예를 들어 로그 라우터 페이지를 사용하여 싱크를 수정할 수 있습니다.

로그 라우터로 이동

이메일 알림

필수 연락처는 Google Cloud 프로젝트 또는 상위 리소스의 기술 알림 카테고리에 할당된 연락처에 싱크 구성 오류 이메일 알림을 전송합니다. 리소스에 기술 알림을 받을 연락처가 구성되어 있지 않으면 리소스에 대해 IAM 프로젝트 소유자 roles/owner로 등록된 사용자에게 이메일 알림이 수신됩니다.

이메일 메시지에는 다음 정보가 포함됩니다.

  • 리소스 ID: 싱크가 구성된 Google Cloud 프로젝트 또는 다른 Google Cloud 리소스의 이름입니다.
  • 싱크 이름: 구성 오류가 포함된 싱크의 이름입니다.
  • 싱크 대상: 싱크의 라우팅 대상 위치의 전체 경로입니다(예: pubsub.googleapis.com/projects/PROJECT_ID/topics/TOPIC_ID).
  • 오류 코드: 오류 카테고리에 대한 간단한 설명입니다(예: topic_not_found).
  • 오류 세부정보: 근본적인 오류 문제 해결을 위한 권장사항을 포함한 오류에 대한 자세한 정보입니다.

이 이메일의 발신자는 logging-noreply@google.com입니다.

싱크를 보고 관리하려면 로그 라우터를 사용하세요.

로그 라우터로 이동

리소스에 적용되는 모든 싱크 구성 오류가 목록에 Cloud Logging sink configuration error로 표시됩니다. 각 오류에는 잘못된 싱크에 의해 생성된 로그 항목 중 하나에 대한 링크가 포함됩니다. 근본 오류를 자세히 조사하려면 오류 로그 섹션을 참조하세요.

싱크 오류 유형

다음 섹션에서는 싱크 관련 오류의 포괄적인 범주와 이에 대한 문제 해결 방법을 설명합니다.

잘못된 대상 위치

싱크를 설정했지만 Logging이 로그 라우팅을 시도할 때 대상을 찾을 수 없다는 구성 오류가 표시되는 경우 몇 가지 가능한 이유는 다음과 같습니다.

  • 지정된 싱크 대상에 있는 철자 오류 또는 기타 형식 오류가 싱크의 구성에 포함되어 있습니다.

    기존 대상을 올바르게 지정하도록 싱크 구성을 업데이트해야 합니다.

  • 지정된 대상이 삭제되었을 수 있습니다.

    다른 기존 대상을 사용하도록 싱크 구성을 변경하거나 동일한 이름으로 대상을 다시 만들 수 있습니다.

이러한 유형의 오류를 해결하려면 [싱크를 수정]]export-manage-sink하세요. 예를 들어 로그 라우터 페이지를 사용하여 싱크를 수정할 수 있습니다.

로그 라우터로 이동

대상 위치가 발견되고 필터와 일치하는 새 로그가 Logging에서 수신되면 싱크가 로그 라우팅을 시작합니다.

싱크 문제 관리

로그 버킷에 로그 저장을 중지하기 위해 싱크를 중지했지만 여전히 로그가 라우팅되는 경우 싱크에 변경사항이 적용될 때까지 몇 분 정도 기다립니다.

권한 문제

싱크가 로그 항목을 라우팅하려고 시도하지만 싱크 대상에 적절한 IAM 권한이 없으면 싱크는 사용자가 수 있는 오류를 보고하고 로그 항목을 건너뜁니다.

싱크를 만들 때 싱크의 서비스 계정에는 적절한 대상 권한이 부여되어야 합니다. Google Cloud 콘솔에서 동일한 Google Cloud 프로젝트에 싱크를 만들면 Google Cloud 콘솔이 이러한 권한을 자동으로 할당합니다. 다른 Google Cloud 프로젝트에서 또는 gcloud CLI 또는 Logging API를 사용하여 싱크를 만드는 경우 권한을 수동으로 구성해야 합니다.

싱크에 대해 권한 관련 오류가 발견되면 필요한 권한을 추가하거나 다른 대상을 사용하도록 싱크를 업데이트합니다. 이러한 권한을 업데이트하는 방법은 대상 권한을 참조하세요.

싱크를 만드는 시점과 싱크의 새 서비스 계정을 사용하여 대상에 쓰기를 승인하는 시점 사이에는 약간의 지연이 발생합니다. 권한이 수정되면 싱크에서 로그 라우팅이 시작되고 필터와 일치하는 새 로그가 Logging에서 수신됩니다.

조직 정책 문제

로그 항목을 라우팅하려고 시도하지만 Logging이 싱크의 대상 위치에 쓰는 것을 제한하는 조직 정책을 발견하는 경우 싱크는 선택한 대상으로 라우팅할 수 없고 오류를 보고합니다.

조직 정책과 관련된 오류가 표시되면 다음을 수행합니다.

  • 대상 위치에 대한 조직 정책을 업데이트하여 싱크가 로그 항목을 라우팅하는 것을 차단하는 제약조건을 삭제합니다. 이렇게 하려면 조직 정책을 업데이트할 수 있는 적절한 권한이 있어야 합니다.

    리소스 위치 제한(constraints/gcp.resourceLocations)이 있는지 확인할 수 있습니다. 이 제약조건은 데이터를 저장할 수 있는 위치를 결정합니다. 또한 일부 서비스는 로그 싱크에 영향을 줄 수 있는 제약 조건을 지원합니다. 예를 들어 Pub/Sub 대상을 선택할 때 적용될 수 있는 몇 가지 제한사항이 있습니다. 가능한 제약조건 목록은 조직 정책 제약조건을 참조하세요.

    자세한 내용은 정책 만들기 및 수정을 참조하세요.

  • 조직 정책을 업데이트할 수 없는 경우 호환되는 대상을 사용하도록 로그 라우터 페이지에서 싱크를 업데이트합니다.

    로그 라우터로 이동

조직 정책이 더 이상 싱크가 대상에 쓰는 것을 차단하지 않고 필터와 일치하는 새 로그가 Logging에 수신될 때 싱크가 로그 라우팅을 시작합니다.

암호화 키 문제

싱크 대상에서 데이터 암호화를 위해 Cloud Key Management Service 또는 사용자가 관리하는 암호화 키를 사용하는 경우 관련 오류가 표시될 수 있습니다. 다음은 몇 가지 가능한 문제와 이를 수정하기 위한 방법입니다.

  • Cloud KMS 키가 포함된 Google Cloud 프로젝트에 대해 청구가 사용 설정되지 않았습니다.

    • 올바른 대상으로 싱크가 성공적으로 생성되었더라도 키가 포함된 Google Cloud 프로젝트와 연결된 유효한 결제 계정이 없는 경우 이 오류 메시지가 표시됩니다.

    • 키가 포함된 Google Cloud 프로젝트에 올바른 결제 계정이 연결되었는지 확인합니다. 결제 계정이 Google Cloud 프로젝트에 연결되지 않았으면 Google Cloud 프로젝트에 대해 결제를 사용 설정하거나 올바른 결제 계정이 연결되어 있는 Google Cloud 프로젝트에 포함된 Cloud KMS 키를 사용합니다.

  • Cloud KMS 키를 찾을 수 없습니다.

    • 데이터 암호화를 위해 구성된 Cloud KMS 키가 포함된 Google Cloud 프로젝트를 찾을 수 없습니다.

    • 기존 Google Cloud 프로젝트의 유효한 Cloud KMS 키를 사용하세요.

  • Cloud KMS 키의 위치가 대상 위치와 일치하지 않습니다.

    • Cloud KMS 키를 포함하는 Google Cloud 프로젝트가 대상 리전과 다른 리전에 있는 경우 암호화가 실패하고 싱크가 해당 대상으로 데이터를 라우팅할 수 없습니다.

    • 리전이 싱크 대상과 일치하는 Google Cloud 프로젝트에 포함된 Cloud KMS 키를 사용합니다.

  • 암호화 키 액세스가 싱크의 서비스 계정에 대해 거부됩니다.

    • 올바른 서비스 계정 권한으로 싱크가 성공적으로 생성된 경우에도 이 오류 메시지는 싱크 대상이 서비스 계정에 데이터를 암호화하거나 복호화할 수 있는 충분한 권한을 제공하지 않는 암호화 키를 사용하는 경우에 표시됩니다.

    • 대상에 사용된 키에 대해 싱크의 writerIdentity 필드에 지정된 서비스 계정에 대해서 Cloud KMS에 CryptoKey 암호화/복호화 역할을 부여합니다. 또한 Cloud KMS API가 사용 설정되어 있어야 합니다.

할당량 문제

싱크가 로그를 기록할 때는 대상별 할당량이 싱크가 생성되는 Google Cloud 프로젝트에 적용됩니다. 할당량이 소진되었으면 싱크가 대상에 로그 라우팅을 중지합니다.

예를 들어 BigQuery로 데이터를 라우팅할 때 데이터 세트의 특정 테이블에 대해 테이블별 스트리밍 삽입 할당량이 초과되었음을 알리는 오류가 표시될 수 있습니다. 이 경우 싱크가 너무 많은 로그 항목을 너무 빠르게 라우팅하기 때문일 수 있습니다. 예를 들어 Pub/Sub 주제와 같이 다른 지원되는 싱크 대상에도 동일한 개념이 적용됩니다.

할당량 소진 문제를 해결하려면 더 적은 로그 항목과 일치하도록 싱크 필터를 업데이트하여 라우팅되는 로그 데이터 양을 줄입니다. 총 로그 항목 수 중 일부를 선택하도록 필터에서 sample 함수를 사용할 수 있습니다.

싱크가 더 적은 로그 항목 수와 일치하도록 업데이트하거나 할당량을 새로고침하면 싱크가 대상으로 로그를 라우팅합니다.

로그를 라우팅할 때 적용될 수 있는 한도에 대한 자세한 내용은 해당 대상의 할당량 정보를 검토합니다.

일반적인 싱크 오류 유형 외에도 가장 일반적인 대상 위치별 오류 유형과 해결 방법은 다음과 같습니다.

Cloud Storage로 라우팅하는 중에 발생한 오류

다음은 로그를 Cloud Storage로 라우팅할 때 발생하는 가장 일반적인 오류입니다.

  • 로그 항목의 전달 지연:

    • 라우팅된 로그 항목은 1시간마다 일괄적으로 Cloud Storage 버킷에 저장됩니다. 첫 번째 항목이 나타나기 시작하려면 2~3시간이 걸릴 수 있습니다.

    • An('Append') 서픽스가 추가된 라우팅된 로그 파일 샤드에는 늦게 전달된 로그 항목이 포함됩니다. Cloud Storage 대상이 중단되면 Cloud Logging은 중단 문제가 해소될 때까지 데이터를 버퍼링합니다.

  • 대상 위치에 올바른 권한을 부여할 수 없음:

    • 로그 싱크의 서비스 계정에 올바른 권한이 있는지 확인합니다. 자세한 내용은 이 문서의 권한 문제 섹션을 참고하세요.

BigQuery로 라우팅하는 중에 발생한 오류

다음은 로그를 BigQuery로 라우팅할 때 발생하는 가장 일반적인 오류입니다.

  • 잘못된 테이블 스키마:

    • BigQuery 데이터 세트의 테이블로 스트리밍한 로그가 현재 테이블의 스키마와 일치하지 않습니다. 흔히 발생하는 문제로는 다른 데이터 유형의 로그 항목을 라우팅할 때를 들 수 있는데, 이것이 스키마 불일치를 야기합니다. 예를 들자면 로그 항목의 필드 중 하나는 정수인데 스키마에서 해당하는 열은 문자열 유형일 수 있습니다.

    • 로그 항목이 표의 스키마와 일치하는지 확인하세요. 오류의 원인을 해결한 후 현재 표의 이름을 다시 지정하고 Logging을 통해 표를 다시 만들 수 있습니다.

    • BigQuery에서는 테이블에 중첩된 데이터 로드가 가능합니다. 하지만 Logging에서 데이터를 로드할 때 한 열의 최대 중첩 깊이 한도는 13개 수준입니다.

    BigQuery에서 스키마 불일치를 식별하면 해당 데이터 세트 내에 오류 정보를 저장할 테이블을 만듭니다. 테이블 유형에 따라 테이블 이름이 결정됩니다. 날짜로 샤딩된 테이블의 경우 이름 지정 형식은 export_errors_YYYYMMDD입니다. 파티션을 나눈 테이블의 경우 이름 지정 형식은 export_errors입니다. 오류 테이블의 스키마 및 향후 필드 유형 불일치를 방지하는 방법에 관한 자세한 내용은 스키마 불일치를 참고하세요.

  • 로그 항목이 허용된 시간 범위를 벗어남:

    • 파티션을 나눈 BigQuery 테이블로 스트리밍한 로그가 허용되는 시간 범위를 벗어납니다. BigQuery는 지나치게 먼 과거나 미래의 로그는 수락하지 않습니다.

    • 해당 로그를 Cloud Storage로 라우팅하고 BigQuery 로드 작업을 사용하도록 싱크를 업데이트할 수 있습니다. 자세한 안내는 BigQuery 문서를 참조하세요.

  • 데이터 세트는 로그 싱크와 연결된 서비스 계정의 쓰기를 허용하지 않습니다.

    • 올바른 서비스 계정 권한으로 싱크가 성공적으로 생성되었더라도 싱크 대상이 포함된 Google Cloud 프로젝트와 연결된 유효한 결제 계정이 없는 경우 이 오류 메시지가 표시됩니다.

    • Google Cloud 프로젝트에 연결된 결제 계정이 있는지 확인합니다. 결제 계정이 싱크 대상 Google Cloud 프로젝트에 연결되지 않았으면 해당 Google Cloud 프로젝트에 대해 결제를 사용 설정하거나 연결된 유효한 결제 계정이 있는 Google Cloud 프로젝트에 배치되도록 싱크 대상을 업데이트합니다.

  • 데이터 세트에 중복된 로그 항목이 있습니다.

    • BigQuery로 로그를 스트리밍할 때 재시도 또는 잘못된 구성을 포함하여 오류가 발생하면 중복된 로그 항목이 발생할 수 있습니다. Cloud Logging은 쿼리 시 timestampinsertId가 동일한 로그 항목을 중복 제거합니다. BigQuery는 중복된 로그 항목을 삭제하지 않습니다.

    • BigQuery에서 중복된 로그 항목을 무시하려면 쿼리에 SELECT DISTINCT 절을 포함합니다. 예를 들면 다음과 같습니다.

    SELECT DISTINCT insertId, timestamp FROM TABLE_NAME
    

Cloud Logging 버킷으로 라우팅하는 중에 발생한 오류

로그 탐색기에서 싱크로 제외한 로그를 볼 수 있는 상황이 발생할 수 있습니다. 다음 조건 중 하나라도 해당하는 경우 이러한 로그가 계속 표시될 수 있습니다.

  • 로그를 생성한 Google Cloud 프로젝트에서 쿼리를 실행합니다.

    이를 해결하기 위해서는 올바른 Google Cloud 프로젝트에서 쿼리를 실행하는지 확인합니다.

  • 제외된 로그는 여러 로그 버킷으로 전송되었습니다. 제외하려는 동일 로그의 복사본이 표시됩니다.

    이를 해결하기 위해서는 로그 라우터 페이지에서 싱크를 확인하여 다른 싱크 필터에 로그가 포함되지 않도록 합니다.

  • 로그가 전송된 로그 버킷의 에 대해 액세스 권한이 있습니다. 이 경우 기본적으로 해당 로그를 볼 수 있습니다.

    로그 탐색기에 이러한 로그가 표시되지 않도록 하려면 소스 Google Cloud 프로젝트 또는 버킷으로 검색 범위를 세분화하면 됩니다.

로그 저장 문제 해결

이 버킷을 삭제할 수 없는 이유는 무엇인가요?

버킷을 삭제하려는 경우 다음을 수행합니다.

  • 버킷을 삭제할 수 있는 올바른 권한이 있는지 확인합니다. 필요한 권한 목록은 IAM으로 액세스 제어를 참조하세요.

  • 버킷 속성을 나열하여 버킷이 잠겨 있는지 확인합니다. 버킷이 잠겨 있으면 버킷의 보관 기간을 확인합니다. 버킷의 모든 로그가 버킷의 보관 기간을 이행할 때까지는 잠긴 버킷을 삭제할 수 없습니다.

  • 로그 버킷에 연결된 BigQuery 데이터 세트가 없는지 확인합니다. 연결된 데이터 세트가 있는 로그 버킷은 삭제할 수 없습니다.

    연결된 데이터 세트가 있는 로그 버킷의 delete 명령어에 대한 응답으로 다음 오류가 표시됩니다.

    FAILED_PRECONDITION: This bucket is used for advanced analytics and has an active link. The link must be deleted first before deleting the bucket
    

    로그 버킷과 연결된 링크를 나열하려면 [gcloud logging links list][link-list] 명령어를 실행하거나 projects.locations.buckets.links.list API 메서드를 실행합니다.

로그를 버킷으로 라우팅하는 서비스 계정은 무엇인가요?

서비스 계정에 로그를 버킷으로 라우팅할 수 있는 IAM 권한이 있는지 확인하려면 다음을 수행합니다.

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동합니다.

    검색창을 사용하여 이 페이지를 찾은 경우 부제목이 IAM 및 관리자인 결과를 선택합니다.

  2. 권한 탭에서 역할을 기준으로 봅니다. Google Cloud 프로젝트와 연결된 모든 IAM 역할과 주 구성원이 있는 테이블이 표시됩니다.

  3. 테이블의 필터 텍스트 상자로그 버킷 작성자를 입력합니다.

    로그 버킷 작성자 역할이 있는 주 구성원이 표시됩니다. 주 구성원이 서비스 계정이면 ID에는 gserviceaccount.com 문자열이 포함됩니다.

  4. 선택사항: 로그를 Google Cloud 프로젝트로 라우팅하지 못하도록 서비스 계정을 삭제하려면 서비스 계정의 체크박스를 선택하고 삭제를 클릭합니다.

_Default 싱크에서 제외해도 Google Cloud 프로젝트 로그가 표시되는 이유는 무엇인가요?

중앙화된 Google Cloud 프로젝트에 있는 로그 버킷의 로그가 표시되어, 조직 전체에서 로그를 집계할 수 있습니다.

로그 탐색기를 사용하여 이러한 로그에 액세스하고 _Default 싱크에서 제외된 로그를 보는 경우 보기가 Google Cloud 프로젝트 수준으로 설정될 수 있습니다.

이 문제를 해결하려면 범위 상세검색 메뉴에서 로그 뷰를 선택한 후 Google Cloud 프로젝트의 _Default 버킷과 연결된 로그 뷰를 선택합니다. 제외된 로그가 더 이상 표시되지 않아야 합니다.