Logansichten für einen Log-Bucket konfigurieren

In diesem Dokument wird beschrieben, wie Sie mit der gcloud CLI Protokollansichten in Ihren Cloud Logging-Buckets erstellen und verwalten. Mit Logansichten haben Sie mehr Kontrolle über wer Zugriff auf die Logs in Ihren Log-Buckets hat.

Allgemeine Informationen zum Logging-Speichermodell finden Sie unter Routing und Speicher

Logansichten

Mit Logansichten können Sie einem Nutzer Zugriff auf nur einen Teil der in einem Log-Bucket gespeicherten Logs gewähren. Stellen Sie sich beispielsweise ein Szenario vor, in dem Sie die Logs Ihrer Organisation in einem zentralen Projekt enthalten. Sie können für jedes Projekt, das Logs zum Log-Bucket beiträgt, eine Logansicht erstellen. Anschließend können Sie Jedem Nutzer Zugriff auf eine oder mehrere Logansichten gewähren und damit einschränken, welche Logs die die Nutzer sehen können.

Sie können pro Log-Bucket maximal 30 Logansichten erstellen.

Zugriff auf eine Logansicht steuern

Cloud Logging verwendet IAM-Richtlinien, um zu steuern, wer Zugriff hat um Aufrufe zu protokollieren. IAM-Richtlinien können auf Ressourcen-, Projekt-, Ordner- und Organisationsebene vorhanden sein. Für Cloud Logging können Sie für jede Log-Ansicht eine IAM-Richtlinie erstellen. Um zu ermitteln, ob ein Hauptkonto für ein wertet IAM alle anwendbaren Richtlinien aus, mit die erste Bewertung auf Ressourcenebene.

Hauptkonten mit der Rolle roles/logging.viewAccessor für ein Google Cloud-Projekt kann auf Ansichten und Logs in jedem Log-Bucket zugreifen am Projekt beteiligt.

Wenn Sie einem Hauptkonto nur Zugriff auf eine bestimmte Logansicht gewähren möchten, führen Sie einen der Folgendes:

  • Erstellen Sie eine IAM-Richtlinie für die Logansicht und fügen Sie dann ein IAM-Bindung an diese Richtlinie, die das Hauptkonto gewährt Zugriff auf die Logansicht.

    Diese Vorgehensweise wird empfohlen, wenn Sie eine große Anzahl von Logansichten erstellen.

  • Dem Hauptkonto die IAM-Rolle gewähren von roles/logging.viewAccessor für das Projekt, das die Logansicht enthält aber hängen Sie eine IAM-Bedingung in Die Erteilung wird auf die jeweilige Logansicht beschränkt. Wenn Sie das Tag erhalten, gewähren Sie dem Hauptkonto Zugriff auf alle Logansichten. Die Richtliniendatei für ein Google Cloud-Projekt darf maximal 20 Rollenbindungen enthalten, die dieselbe Rolle und dasselbe Hauptkonto, aber unterschiedliche Bedingungsausdrücke haben.

Weitere Informationen hierzu finden Sie in diesem Dokument im Abschnitt Zugriff auf eine Logansicht gewähren

Automatisch erstellte Protokollansichten

Cloud Logging erstellt automatisch eine _AllLogs-Ansicht für jede Log-Bucket und eine _Default-Ansicht für den Log-Bucket _Default:

  • Ansicht _AllLogs: Sie können alle Logs im Log-Bucket ansehen.
  • Ansicht _Default: Sie können alle Audit-Logs, die nicht zum Datenzugriff gehören, in der Log-Bucket.

Sie können keine Ansichten ändern, die automatisch von Cloud Logging erstellt werden. Sie können jedoch die Ansicht _AllLogs löschen.

Filter für Logansicht

Jede Logansicht enthält einen Filter, der bestimmt, welche Logeinträge in der Ansicht sichtbar sind. Filter können die logischen Operatoren AND und NOT enthalten. Sie können jedoch keine logischen OR-Operatoren enthalten. Mit Filtern können die folgenden Werte verglichen werden:

  • Eine Datenquelle, für die die Funktion source verwendet wird Die source-Funktion gibt Logeinträge einer bestimmten Ressource in der Hierarchie der Organisationen, Ordner und Google Cloud-Projekte zurück.

  • Eine Log-ID, wofür die Funktion log_id verwendet wird Die Funktion log_id gibt Logeinträge zurück, die mit dem angegebenen LOG_ID-Wert übereinstimmen. Argument aus logName ein.

  • Ein gültiger Ressourcentyp mit dem resource.type= FIELD_NAME vergleichen.

Mit dem folgenden Filter wird beispielsweise das Compute Engine-stdout-Log erfasst Einträge aus einem Google Cloud-Projekt namens myproject:

source("projects/myproject") AND resource.type = "gce_instance" AND log_id("stdout")

Weitere Informationen zur Filtersyntax finden Sie unter Vergleiche.

Hinweise

Führen Sie vor dem Erstellen oder Aktualisieren einer Protokollansicht die folgenden Schritte aus:

  1. Falls noch nicht geschehen, geben Sie im entsprechenden Google Cloud-Projekt Erstellen Sie einen Logging-Bucket. für die Sie eine benutzerdefinierte Logansicht konfigurieren möchten.

  2. So erhalten Sie die erforderlichen Berechtigungen zum Erstellen und Verwalten von Logansichten sowie zum Gewähren von Zugriff auf Logansichten: bitten Sie Ihren Administrator, Ihnen folgende IAM-Rollen für Ihr Projekt:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

    Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

  3. Install the Google Cloud CLI, then initialize it by running the following command:

    gcloud init
  4. Legen Sie fest, welche Logs in der Ansicht enthalten sein sollen. Sie verwenden diese Informationen zum Angeben des Filters der Logansicht.

  5. Bestimmen Sie, wer Zugriff auf die Logansicht haben soll und ob Sie dies tun möchten um Bindungen zur IAM-Richtlinie der Logansicht hinzuzufügen, oder des Google Cloud-Projekts. Weitere Informationen Siehe Zugriff auf eine Logansicht steuern.

Logansicht erstellen

So erstellen Sie eine Logansicht: Verwenden Sie den Befehl gcloud logging views update. Sie können pro Log-Bucket maximal 30 Logansichten erstellen.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.
  • FILTER: Ein Filter, der die Logansicht definiert. Wenn das Feld leer ist, enthält die Logansicht alle Logs. Wenn Sie beispielsweise nach VM-Instanzlogs von Compute Engine filtern möchten, geben Sie Folgendes ein: "resource.type=gce_instance"
  • DESCRIPTION: Eine Beschreibung der Logansicht. Sie können beispielsweise Folgendes für die Beschreibung "Compute logs".

Führen Sie den Befehl gcloud logging views create aus:

Linux, macOS oder Cloud Shell

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Dieser Befehl liefert keine Antwort. Zur Bestätigung der Änderungen können Sie den gcloud logging views list-Befehl.

Gewähren Sie als Nächstes Hauptkonten Zugriff auf Ihre Logansicht.

Zugriff auf eine Logansicht gewähren

So beschränken Sie ein Hauptkonto auf eine bestimmte Logansicht in einem benutzerdefinierten Log-Bucket: gibt es zwei Ansätze, die Sie verwenden können:

  • Sie können die IAM-Richtliniendatei der Logansicht verwenden.

  • Sie können die IAM-Richtliniendatei Das Google Cloud-Projekt, in dem der Log-Bucket gespeichert ist, sowie einen IAM-Bedingung

Wenn Sie eine große Anzahl von Log-Ansichten erstellen, empfehlen wir, dass Sie den Zugriff mit der Methode IAM-Richtliniendatei der Logansicht.

Logaufruf: Rollenbindungen hinzufügen

In diesem Abschnitt wird die Verwendung von IAM Richtliniendatei für eine Logansicht, um zu steuern, wer Zugriff auf die Logeinträge hat in dieser Logansicht. Bei diesem Ansatz fügen Sie dem Element der Richtliniendatei der Logansicht gewährt, gewährt die Bindung dem angegebenen Hauptkonto Zugriff auf die Logansicht.

In diesem Abschnitt wird auch beschrieben, wie Sie die Rollenbindung auflisten, die in Die IAM-Richtliniendatei für eine Logansicht.

Einer Logaufruf-Ansicht eine Rollenbindung hinzufügen

So aktualisieren Sie die IAM-Richtliniendatei einer Logansicht: führen Sie die folgenden Schritte aus.

gcloud

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • PRINCIPAL: Eine Kennung für das Hauptkonto, das Sie ausführen möchten dem die Rolle zugewiesen wird. Haupt-IDs haben in der Regel das folgende Format: PRINCIPAL-TYPE:ID Beispiel: user:my-user@example.com Eine vollständige Liste der Formate, die PRINCIPAL haben kann, Siehe Haupt-IDs.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den gcloud logging views add-iam-policy-binding Befehl:

Linux, macOS oder Cloud Shell

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Im Folgenden wird die Antwort dargestellt, wenn eine einzelne Bindung hinzugefügt wird:

Updated IAM policy for logging view [projects/PROJECT_ID/locations/global/buckets/BUCKET_NAME/views/VIEW_ID].
bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.

Für die Bereitstellung von IAM-Verknüpfungen für eine Loganzeige mit Terraform sind mehrere verschiedene Ressourcen verfügbar:

  • google_logging_log_view_iam_policy
  • google_logging_log_view_iam_binding
  • google_logging_log_view_iam_member

Weitere Informationen finden Sie unter IAM-Richtlinie für Cloud Logging LogView

Console

Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um einer Logansicht Bindungen hinzuzufügen.

Rollenbindungen für eine Log-Ansicht auflisten

So listen Sie IAM-Bindungen für eine Logansicht auf: führen Sie die folgenden Schritte aus.

gcloud

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den gcloud logging views get-iam-policy Befehl:

Linux, macOS oder Cloud Shell

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Wenn eine Logansicht keine Bindungen enthält, enthält die Antwort nur ein etag-Objekt. ein. Im Folgenden wird die Antwort dargestellt, wenn eine Protokollansicht eine einzelne Bindung enthält:

bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

So listen Sie IAM-Verknüpfungen für Logansichten mithilfe von Terraform auf: Datenquelle verwenden google_logging_log_view_iam_policy

Console

Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um die Bindungen für eine Logansicht aufzulisten.

Google Cloud-Projekt: Rollenbindungen hinzufügen

In diesem Abschnitt wird beschrieben, wie Sie einem Google Cloud-Projekt eine Rollenbindung hinzufügen, und wie Sie die an ein Projekt angehängten Bindungen auflisten. Wenn Sie diesen Ansatz verwenden, um ein Hauptkonto auf den Zugriff auf die in einer bestimmten Protokollansicht gespeicherten Protokolleinträge zu beschränken, müssen Sie der Berechtigung eine IAM-Bedingung hinzufügen.

Einem Projekt eine Rollenbindung hinzufügen

So fügen Sie der IAM-Richtliniendatei eines Google Cloud-Projekt führen Sie die folgenden Schritte aus.

gcloud

  1. Erstellen Sie eine JSON- oder YAML-Datei mit Ihrer Bedingung.

    Sie können beispielsweise eine Datei mit dem Namen condition.yaml mit folgendem Inhalt erstellen:

    expression: "resource.name == \"projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID\""
    title: "My title"
    description: "My description"
    
  2. Optional: So überprüfen Sie, ob die JSON- oder YAML-Datei richtig formatiert ist: führen Sie den folgenden Befehl aus:

    gcloud alpha iam policies lint-condition --condition-from-file=condition.yaml
    
  3. Aktualisieren Sie die IAM-Richtlinie für das Google Cloud-Projekt, indem Sie durch Aufrufen der Methode gcloud projects add-iam-policy-binding.

    Bevor Sie den folgenden Befehl verwenden, ersetzen Sie die folgenden Werte:

    • PROJECT_ID: Die Kennung des Projekts.
    • PRINCIPAL: Eine Kennung für das Hauptkonto, das Sie ausführen möchten dem die Rolle zugewiesen wird. Haupt-IDs haben in der Regel das folgende Format: PRINCIPAL-TYPE:ID Beispiel: user:my-user@example.com Eine vollständige Liste der Formate, die PRINCIPAL haben kann, Siehe Haupt-IDs.

    Führen Sie den gcloud projects add-iam-policy-binding Befehl:

    gcloud projects add-iam-policy-binding PROJECT_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --condition-from-file=condition.yaml
    

    Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.

    - condition:
        description: My description
        expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
        title: My title
      members:
      - PRINCIPAL
      role: roles/logging.viewAccessor
    

Terraform

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.

So stellen Sie IAM-Verknüpfungen für Projekte mithilfe von stehen verschiedene Ressourcen zur Verfügung:

  • google_project_iam_policy
  • google_project_iam_binding
  • google_project_iam_member

Weitere Informationen finden Sie unter IAM-Richtlinie für Projekte

Console

Führen Sie in dem Projekt, in dem Sie den Log-Bucket erstellt haben, die folgenden Schritte aus:

  1. Öffnen Sie in der Google Cloud Console die Seite IAM:

    Rufen Sie IAM auf.

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift IAM und Verwaltung ist.

  2. Klicken Sie auf Zugriff erlauben.

  3. Fügen Sie im Feld Neue Hauptkonten das E-Mail-Konto des Nutzers hinzu.

  4. Wählen Sie im Drop-down-Menü Rolle auswählen die Option Zugriffsfunktion für Logansicht aus.

    Diese Rolle gibt Nutzern Lesezugriff auf alle Ansichten. Um den Nutzerzugriff auf einen bestimmten Bucket zu beschränken, fügen Sie eine Bedingung auf Basis des Ressourcennamens hinzu.

    1. Klicken Sie auf IAM-Bedingung hinzufügen.

    2. Geben Sie für die Bedingung einen Titel und eineBeschreibung ein.

    3. Wählen Sie im Drop-down-Menü Bedingungstyp die Option Ressource > Name:

    4. Wählen Sie im Drop-down-Menü Operator die Option ist aus.

    5. Geben Sie im Feld Wert die ID der Logansicht ein, einschließlich des vollständigen Pfads zur Ansicht.

      Beispiel:

      projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID
    6. Klicken Sie auf Speichern, um die Bedingung hinzuzufügen.

  5. Klicken Sie auf Speichern, um die Berechtigungen festzulegen.

Rollenbindung für ein Projekt auflisten

So listen Sie die Rollenbindungen für ein Google Cloud-Projekt auf:

gcloud

Bevor Sie den folgenden Befehl verwenden, ersetzen Sie die folgenden Werte:

  • PROJECT_ID: Die Kennung des Projekts.

Führen Sie den gcloud projects get-iam-policy Befehl:

gcloud projects get-iam-policy PROJECT_ID

Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.

- condition:
    description: My description
    expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
    title: My title
  members:
  - PRINCIPAL
  role: roles/logging.viewAccessor

Terraform

So listen Sie IAM-Verknüpfungen für Projekte mithilfe von Terraform auf: Datenquelle verwenden google_project_iam_policy

Console

Öffnen Sie in der Google Cloud Console die Seite IAM:

Rufen Sie IAM auf.

Wenn Sie diese Seite über die Suchleiste finden, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift IAM und Verwaltung.

Auf der Seite IAM werden alle Hauptkonten, ihre IAM-Rollen sowie alle Bedingungen, die mit diesen Rollen verknüpft sind.

Logansichten in einem Log-Bucket auflisten

So listen Sie die für einen Log-Bucket erstellten Logansichten auf: Verwenden Sie den Befehl gcloud logging views list.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den gcloud logging views list Befehl:

Linux, macOS oder Cloud Shell

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Die Antwortdaten sind eine Liste von Logansichten. Für jede Protokollansicht werden der Filter sowie das Erstellungs- und das Datum der letzten Aktualisierung angezeigt. Wenn die Datumsangaben für die Erstellung und Aktualisierung leer sind, war die Logansicht die beim Erstellen des Google Cloud-Projekts erstellt wurde. Die folgende Beispielausgabe zeigt, dass es die beiden Ansichts-IDs _AllLogs und compute für den abgefragten Log-Bucket:

VIEW_ID: _AllLogs
FILTER:
CREATE_TIME:
UPDATE_TIME:

VIEW_ID: compute
FILTER: resource.type="gce_instance"
CREATE_TIME: 2024-02-20T17:41:17.405162921Z
UPDATE_TIME: 2024-02-20T17:41:17.405162921Z

Logansicht aktualisieren

So aktualisieren oder ändern Sie eine Logansicht: Verwenden Sie den Befehl gcloud logging views update. Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Hilfeartikel Protokollansichten auflisten.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.
  • FILTER: Ein Filter, der die Logansicht definiert. Wenn das Feld leer ist, enthält die Logansicht alle Logs. Wenn Sie beispielsweise nach VM-Instanzlogs von Compute Engine filtern möchten, geben Sie Folgendes ein: "resource.type=gce_instance"
  • DESCRIPTION: Eine Beschreibung der Protokollansicht. Sie können beispielsweise Folgendes für die Beschreibung "New description for the log view" eingeben.

Führen Sie den gcloud logging views update Befehl:

Linux, macOS oder Cloud Shell

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Dieser Befehl gibt keine Antwort zurück. Zur Bestätigung der Änderungen können Sie den gcloud logging views describe-Befehl.

Logansicht löschen

Wenn Sie eine von Ihnen erstellte Protokollansicht nicht mehr benötigen, können Sie sie löschen. Bevor Sie eine Logansicht löschen, sollten Sie jedoch überprüfen, ob die Logansicht wird nicht von einer anderen Ressource, z. B. einer gespeicherten Abfrage, referenziert.

Sie können die Logansicht _Default für den Log-Bucket _Default nicht löschen.

So löschen Sie eine Protokollansicht:

  1. Empfohlen: Prüfen Sie in Ihrem Google Cloud-Projekt, ob die Logansicht aktiviert ist. nicht angegeben ist. Untersuchen Sie Folgendes:

    • Abfragen werden über die Seiten Log-Explorer oder Loganalysen ausgeführt, gespeichert oder freigegeben wurden.
    • Benutzerdefinierte Dashboards
  2. Führen Sie den Befehl gcloud logging views delete aus. Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Abschnitt Logansichten auflisten.

    Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

    • VIEW_ID: Die Kennung der Log-Ansicht.
    • BUCKET_NAME: Der Name des Log-Buckets.
    • LOCATION: Der Speicherort des Log-Buckets.

    Führen Sie den Befehl gcloud logging views delete aus:

    Linux, macOS oder Cloud Shell

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    Windows (PowerShell)

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    Windows (cmd.exe)

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    Mit der Antwort wird das Löschen bestätigt. Im Folgenden sehen Sie beispielsweise die Antwort auf das Löschen eines Logansicht mit dem Namen tester:

    Deleted [tester].
    

Logansicht beschreiben

Verwenden Sie den Befehl gcloud logging views describe, um detaillierte Informationen zu einer Protokollansicht abzurufen. Wenn Sie die ID der Datenansicht nicht kennen, lesen Sie den Abschnitt Logansichten auflisten.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den gcloud logging views describe Befehl:

Linux, macOS oder Cloud Shell

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Die Antwort enthält immer die Beschreibung und den voll qualifizierten Namen der Logansicht. Der Filter ist ebenfalls enthalten, wenn das Filterfeld nicht leer ist. Hier ein Beispiel Antwort:

createTime: '2024-02-20T17:41:17.405162921Z'
filter: resource.type="gce_instance"
name: projects/my-project/locations/global/buckets/my-bucket/views/compute
updateTime: '2024-02-20T17:41:17.405162921Z'

Mit einer Logansicht verknüpfte Logs ansehen

Damit Sie Logs in einer Logansicht aufrufen können, benötigen Sie die Zugriffsfunktion für Logaufrufe (roles/logging.viewAccessor) Rolle für die Logansicht:

  1. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.

  2. Klicken Sie in der Symbolleiste auf Bereich eingrenzen und dann auf Logansicht. und wählen Sie die Logansichten aus.

Weitere Informationen finden Sie in der Log-Explorer Dokumentation.

Nächste Schritte

Informationen zum Steuern des Zugriffs auf bestimmte Felder in einem Logeintrag finden Sie unter Zugriff auf Feldebene konfigurieren.