Dokumen ini menjelaskan cara menemukan entri log yang Anda kirimkan ke bucket Cloud Logging. Bucket log adalah container penyimpanan Cloud Logging di Google Cloud project yang menyimpan data log Anda. Anda dapat membuat sink log untuk merutekan semua, atau hanya sebagian, log Anda ke bucket mana pun di Cloud Logging. Fleksibilitas ini memungkinkan Anda memilih project tempat log Anda disimpan dan log lain yang disimpan bersamanya. Google Cloud
Log yang Anda rutekan ke bucket Cloud Logging akan langsung tersedia.
Untuk mengetahui informasi tentang cara melihat log yang dirutekan ke tujuan lain, lihat dokumen berikut:
Sebelum memulai
Untuk mengetahui petunjuk tentang cara membuat dan mengelola bucket log, lihat dokumen berikut:
Untuk pembahasan konseptual tentang sink, lihat Ringkasan model perutean dan penyimpanan: Sink.
Untuk mendapatkan petunjuk tentang cara merutekan log, lihat Merutekan log ke tujuan yang didukung.
Melihat log
Untuk memecahkan masalah dan melihat setiap entri log dalam bucket log, lakukan langkah-langkah berikut:
-
Di konsol Google Cloud , buka halaman Logs Explorer:
Jika Anda menggunakan kotak penelusuran untuk menemukan halaman ini, pilih hasil yang subjudulnya adalah Logging.
- Di toolbar Tindakan, pilih Persempit cakupan.
- Pada dialog Refine scope, pilih Log view.
Pilih satu atau beberapa tampilan log, lalu klik Terapkan.
Untuk mengetahui informasi tentang cara menjalankan kueri, lihat Membuat kueri di Logs Explorer.
Organisasi entri log
Entri log yang dicatat adalah objek dengan jenis LogEntry
.
Entri log dengan jenis log yang sama, yang disebut sebagai [LOG_ID]
dalam referensi
LogEntry
, biasanya memiliki format yang sama. Tabel berikut menampilkan contoh entri log:
syslog
Berikut adalah contoh syslog
Compute Engine:
{
insertId: "4zymupf98ac6v"
jsonPayload: {
message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
}
logName: "projects/my-gcp-project-id/logs/syslog"
receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
resource: {
labels: {
instance_id: "0123456789" (instance_name: my-instance)
project_id: "my-gcp-project-id"
zone: "us-central1-a"
}
type: "gce_instance"
}
timestamp: "2024-07-15T13:36:33.097822178Z"
}
request_log
request_log
App Engine memiliki entri log yang berisi kolom
protoPayload
yang menyimpan objek jenis
RequestLog
:
{
httpRequest: {
status: 200
}
insertId: "669525c0000d39d1eab2bb03"
labels: {1}
logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
operation: {4}
protoPayload: {
@type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
appEngineRelease: "1.9.71"
appId: "s~my-gcp-project-id"
startTime: "2024-07-15T13:36:00.861387Z"
...
}
receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
resource: {2}
spanId: "7925702051311044593"
timestamp: "2024-07-15T13:36:00.861387Z"
trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
resource: {
labels: {
module_id: "default"
project_id: "my-gcp-project-id"
version_id: "20200221t133337"
zone: "us14"
}
type: "gae_app"
}
}
aktivitas
Log activity
adalah log audit Aktivitas Admin.
Payload-nya adalah representasi JSON dari
AuditLog
jenis:
{
insertId: "dlu8qwc69c"
labels: {
compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
}
logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
operation: {
id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
last: true
producer: "compute.googleapis.com"
}
protoPayload: {
@type: "type.googleapis.com/google.cloud.audit.AuditLog"
authenticationInfo: {...}
methodName: "v1.compute.instances.insert"
request: {...}
requestMetadata: {...}
resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
serviceName: "compute.googleapis.com"
}
receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
resource: {
labels: {
instance_id: "2891866457752773984" (instance_name: my-instance)
project_id: "my-gcp-project-id"
zone: "us-central1-f"
}
type: "gce_instance"
}
severity: "NOTICE"
timestamp: "2024-07-15T12:52:40.965840Z"
}
Pemecahan masalah
Jika log tampaknya tidak ada di tujuan sink atau Anda mencurigai bahwa sink tidak merutekan log dengan benar, lihat Memecahkan masalah perutean dan sink.
Harga
Cloud Logging tidak mengenakan biaya untuk merutekan log ke tujuan yang didukung; namun, tujuan mungkin mengenakan biaya.
Dengan pengecualian bucket log _Required
, Cloud Logging mengenakan biaya untuk streaming log ke bucket log dan untuk penyimpanan yang lebih lama dari periode retensi data default bucket log.
Cloud Logging tidak mengenakan biaya untuk menyalin log, membuat cakupan log atau tampilan analisis, atau untuk kueri yang dikeluarkan melalui halaman Logs Explorer atau Log Analytics.
Untuk informasi selengkapnya, baca dokumen berikut:
- Bagian Cloud Logging di halaman harga Google Cloud Observability.
Biaya saat merutekan data log ke layanan Google Cloud lain:
- Biaya pembuatan log alur VPC berlaku jika Anda mengirim dan kemudian mengecualikan log alur Virtual Private Cloud dari Cloud Logging.