Configura le visualizzazioni dei log su un bucket di log

Questo documento descrive come creare e gestire visualizzazioni dei log sul tuo nei bucket Cloud Logging mediante gcloud CLI. Le visualizzazioni dei log offrono un controllo avanzato e granulare sulle che ha accesso ai log all'interno dei tuoi bucket di log.

Per informazioni generali sul modello di archiviazione di Logging, consulta Panoramica su routing e archiviazione.

Informazioni sulle visualizzazioni log

Le visualizzazioni log consentono di concedere a un utente l'accesso solo a un sottoinsieme dei log archiviati in un di log del bucket. Ad esempio, considera uno scenario in cui dei log dell'organizzazione in un progetto centrale. Potresti creare una visualizzazione log per ogni progetto che fornisce log al bucket di log. Puoi quindi concedere a ciascun utente l'accesso a una o più visualizzazioni di log, limitando così le tipologie di log che gli utenti possono visualizzare.

Puoi creare un massimo di 30 visualizzazioni di log per bucket di log.

Controllare l'accesso a una visualizzazione del log

Cloud Logging utilizza i criteri IAM per controllare chi può accedere alle visualizzazioni di log. I criteri IAM possono esistere a livello di risorsa, progetto a livello di cartella e di organizzazione. Per Cloud Logging, puoi creare un'istanza Criterio IAM per ogni vista di log. Per determinare se un'entità è autorizzata per un l'azione, IAM valuta tutti i criteri applicabili, la prima valutazione a livello di risorsa.

Entità con il ruolo di roles/logging.viewAccessor su un Il progetto Google Cloud può accedere a viste e log in qualsiasi bucket di log nel progetto.

Per concedere a un'entità l'accesso solo a una visualizzazione log specifica, esegui una delle seguenti:

  • Crea un criterio IAM per la visualizzazione del log, quindi aggiungi un Associazione IAM a quel criterio che concede l'entità alla visualizzazione del log.

    Questo approccio è consigliato se crei un numero elevato di visualizzazioni di log.

  • Concedi all'entità il ruolo IAM roles/logging.viewAccessor sul progetto contenente la visualizzazione del log, ma alleghiamo un Condizione IAM a limita la concessione alla vista log specifica. Se ometti il parametro , concedi l'accesso all'entità a tutte le visualizzazioni di log. Il limite è 20. le associazioni di ruoli nel file dei criteri per un progetto Google Cloud che includono lo stesso ruolo e la stessa entità, ma espressioni di condizione diverse.

Per ulteriori informazioni, consulta la sezione di questo documento intitolata Concedere l'accesso a una visualizzazione del log.

Visualizzazioni dei log create automaticamente

Cloud Logging crea automaticamente una vista _AllLogs per ogni bucket di log e una vista _Default per il bucket di log _Default:

  • Visualizzazione _AllLogs: puoi visualizzare tutti i log nel bucket di log.
  • Visualizzazione _Default: puoi visualizzare tutti gli audit log non relativi all'accesso ai dati nel di log del bucket.

Non puoi modificare le viste create automaticamente da Cloud Logging. ma puoi eliminare la vista _AllLogs.

Filtro vista log

Ogni vista di log contiene un filtro che determina quali voci di log vengono visibile nella vista. I filtri possono contenere operatori logici AND e NOT. ma non possono includere operatori OR logici. I filtri possono confrontare i valori seguenti:

  • Un'origine dati che utilizza Funzione source. La funzione source restituisce le voci di log di una determinata risorsa in delle organizzazioni, delle cartelle e della gerarchia dei progetti Google Cloud.

  • Un ID log che utilizza Funzione log_id. La funzione log_id restituisce le voci di log corrispondenti al valore LOG_ID specificato da logName .

  • Un tipo di risorsa valido che utilizza resource.type= FIELD_NAME a confronto.

Ad esempio, il seguente filtro acquisisce il log stdout di Compute Engine voci di un progetto Google Cloud denominato myproject:

source("projects/myproject") AND resource.type = "gce_instance" AND log_id("stdout")

Per maggiori dettagli sulla sintassi dei filtri, consulta: Confronto tra prodotti.

Prima di iniziare

Prima di creare o aggiornare una visualizzazione del log, completa i seguenti passaggi:

  1. Se non lo hai già fatto, nel progetto Google Cloud appropriato crea un bucket di Logging per cui vuoi configurare una visualizzazione del log personalizzata.

  2. Per ottenere le autorizzazioni necessarie per creare e gestire le visualizzazioni dei log e per concedere l'accesso alle visualizzazioni dei log, chiedi all'amministratore di concederti seguenti ruoli IAM sul progetto:

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.

  3. Installa Google Cloud CLI.

  4. Stabilisci quali log vuoi includere nella vista. Utilizzi questo per specificare il filtro della vista log.

  5. Stabilisci chi deve avere accesso alla visualizzazione del log e se per aggiungere associazioni ai criteri IAM della vista log oppure a livello di progetto Google Cloud. Per ulteriori informazioni, consulta Controllare l'accesso a una visualizzazione del log.

Crea una visualizzazione del log

Per creare una visualizzazione del log, usa il comando gcloud logging views update. Puoi creare un massimo di 30 visualizzazioni di log per bucket di log.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.
  • FILTER: un filtro che definisce la visualizzazione del log. Se è vuota, la visualizzazione del log include tutti i log. Ad esempio, per filtrare in base ai log delle istanze VM di Compute Engine, inserisci "resource.type=gce_instance".
  • DESCRIPTION: una descrizione della visualizzazione del log. Ad esempio, potresti inserire quanto segue per descrizione "Compute logs".

Esegui la gcloud logging views create :

Linux, macOS o Cloud Shell

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Questo comando non fornisce una risposta. Per confermare le modifiche, puoi eseguire Comando gcloud logging views list.

Successivamente, concedi alle entità l'accesso alla visualizzazione del log.

Concedere l'accesso a una visualizzazione del log

Per limitare un'entità a una visualizzazione di log specifica in un bucket di log definito dall'utente, puoi adottare due approcci:

  • Puoi utilizzare il file dei criteri IAM della visualizzazione del log.

  • Puoi usare il file dei criteri IAM al progetto Google Cloud che archivia il bucket di log, insieme a Condizione IAM.

Quando crei un numero elevato visualizzazioni log, ti consigliamo di controllare l'accesso utilizzando File dei criteri IAM della vista log.

Visualizzazione log: aggiungere associazioni di ruoli

Questa sezione descrive come utilizzare IAM il file dei criteri per una visualizzazione di log al fine di controllare chi può accedere alle voci di log nella visualizzazione del log. Quando utilizzi questo approccio, aggiungi un'associazione il file dei criteri della visualizzazione log, l'associazione concede all'entità specificata l'accesso a la visualizzazione log.

Questa sezione descrive inoltre come elencare l'associazione di ruolo contenuta in il file dei criteri IAM per una visualizzazione del log.

Aggiungi un'associazione dei ruoli a una visualizzazione del log

Per aggiornare il file dei criteri IAM di una visualizzazione di log: completa i seguenti passaggi.

gcloud

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • PRINCIPAL: un identificatore per l'entità da utilizzare concedere il ruolo. Di solito, gli identificatori entità hanno il seguente formato: PRINCIPAL-TYPE:ID. Ad esempio: user:my-user@example.com. Per un elenco completo dei formati che PRINCIPAL_ID può avere, consulta gli identificatori entità.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.

Esegui la gcloud logging views add-iam-policy-binding :

Linux, macOS o Cloud Shell

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Di seguito viene illustrata la risposta quando viene aggiunta una singola associazione:

Updated IAM policy for logging view [projects/PROJECT_ID/locations/global/buckets/BUCKET_NAME/views/VIEW_ID].
bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base. Per ulteriori informazioni, consulta Terraform documentazione di riferimento del provider.

Per eseguire il provisioning delle associazioni IAM per una vista log con Terraform, sono disponibili diverse risorse:

  • google_logging_log_view_iam_policy
  • google_logging_log_view_iam_binding
  • google_logging_log_view_iam_member

Per ulteriori informazioni, vedi Criterio IAM per LogView di Cloud Logging.

Console

Non supportati. Per aggiungere associazioni a una visualizzazione di log, utilizza Google Cloud CLI.

Elenca le associazioni di ruoli in una visualizzazione del log

Per elencare le associazioni IAM per una visualizzazione log, completa i seguenti passaggi.

gcloud

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.

Esegui la gcloud logging views get-iam-policy :

Linux, macOS o Cloud Shell

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Quando una visualizzazione del log non contiene associazioni, la risposta contiene solo un valore etag . Di seguito viene illustrata la risposta quando una visualizzazione del log contiene una singola associazione:

bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

Per elencare le associazioni IAM per le viste log utilizzando Terraform, utilizza l'origine dati google_logging_log_view_iam_policy.

Console

Non supportati. Per elencare le associazioni per una visualizzazione di log, utilizza Google Cloud CLI.

Progetto Google Cloud: aggiungere associazioni di ruoli

Questa sezione descrive come aggiungere un'associazione dei ruoli a un progetto Google Cloud, e come elencare le associazioni collegate a un progetto. Quando utilizzi questo approccio, per limitare l'accesso di un'entità alle voci di log archiviate in vista log, devi aggiungere una condizione IAM alla concessione.

Aggiungi un'associazione dei ruoli a un progetto

Per aggiungere un'associazione di ruolo al file dei criteri IAM di un progetto Google Cloud, completa i seguenti passaggi.

gcloud

  1. Crea un file JSON o YAML con la tua condizione.

    Ad esempio, potresti creare un file denominato condition.yaml con i seguenti contenuti:

    expression: "resource.name == \"projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID\""
    title: "My title"
    description: "My description"
    
  2. (Facoltativo) Per verificare che il file JSON o YAML sia formattato correttamente, esegui questo comando:

    gcloud alpha iam policies lint-condition --condition-from-file=condition.yaml
    
  3. Aggiorna il criterio IAM nel progetto Google Cloud chiamando il metodo gcloud projects add-iam-policy-binding.

    Prima di utilizzare il seguente comando, apporta le seguenti sostituzioni:

    • PROJECT_ID: l'identificatore del progetto.
    • PRINCIPAL: un identificatore per l'entità da utilizzare concedere il ruolo. Di solito, gli identificatori entità hanno il seguente formato: PRINCIPAL-TYPE:ID. Ad esempio: user:my-user@example.com. Per un elenco completo dei formati che PRINCIPAL_ID può avere, consulta gli identificatori entità.

    Esegui la gcloud projects add-iam-policy-binding :

    gcloud projects add-iam-policy-binding PROJECT_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --condition-from-file=condition.yaml
    

    La risposta al comando precedente include tutte le associazioni di ruoli.

    - condition:
        description: My description
        expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
        title: My title
      members:
      - PRINCIPAL
      role: roles/logging.viewAccessor
    

Terraform

Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base. Per ulteriori informazioni, consulta Terraform documentazione di riferimento del provider.

Per eseguire il provisioning delle associazioni IAM per i progetti utilizzando Sono disponibili diverse risorse in Terraform:

  • google_project_iam_policy
  • google_project_iam_binding
  • google_project_iam_member

Per ulteriori informazioni, vedi Criterio IAM per i progetti.

Console

Nel progetto in cui hai creato il bucket di log, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina IAM:

    Vai a IAM

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo IAM e Console di amministrazione.

  2. Fai clic su Concedi l'accesso.

  3. Nel campo Nuove entità, aggiungi l'account email dell'utente.

  4. Nel menu a discesa Seleziona un ruolo, scegli Funzione di accesso alla visualizzazione dei log.

    Questo ruolo fornisce agli utenti l'accesso in lettura a tutte le viste. Limitare l'accesso degli utenti a una vista specifica, aggiungi una condizione basata sul nome della risorsa.

    1. Fai clic su Aggiungi condizione IAM.

    2. Inserisci un Titolo e una Descrizione per la condizione.

    3. Nel menu a discesa Tipo di condizione, seleziona Risorsa > Nome.

    4. Nel menu a discesa Operatore, seleziona è.

    5. Nel campo Valore, inserisci l'ID della visualizzazione del log, incluso il campo percorso completo della vista.

      Ad esempio:

      projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID
    6. Fai clic su Salva per aggiungere la condizione.

  5. Fai clic su Salva per impostare le autorizzazioni.

Elenca l'associazione dei ruoli in un progetto

Per elencare le associazioni di ruoli in un progetto Google Cloud, completa i passaggi riportati di seguito.

gcloud

Prima di utilizzare il seguente comando, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'identificatore del progetto.

Esegui la gcloud projects get-iam-policy :

gcloud projects get-iam-policy PROJECT_ID

La risposta al comando precedente include tutte le associazioni di ruoli.

- condition:
    description: My description
    expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
    title: My title
  members:
  - PRINCIPAL
  role: roles/logging.viewAccessor

Terraform

Per elencare le associazioni IAM per i progetti utilizzando Terraform, utilizza l'origine dati google_project_iam_policy.

Console

Nella console Google Cloud, vai alla pagina IAM:

Vai a IAM

Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo IAM e Console di amministrazione.

La pagina IAM elenca tutte le entità, i relativi ruoli IAM, e le condizioni associate a questi ruoli.

Elenca le visualizzazioni di log in un bucket di log

Per elencare le visualizzazioni dei log create per un bucket di log, usa il comando gcloud logging views list.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.

Esegui la gcloud logging views list :

Linux, macOS o Cloud Shell

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

I dati della risposta sono un elenco di visualizzazioni di log. Per ogni visualizzazione del log, il filtro viene mostrato insieme le date di creazione e dell'ultimo aggiornamento. Se le date di creazione e aggiornamento sono vuote, la visualizzazione del log è creato quando è stato creato il progetto Google Cloud. L'output di esempio seguente mostra che sono due ID vista, _AllLogs e compute, nel bucket di log su cui è stata eseguita la query:

VIEW_ID: _AllLogs
FILTER:
CREATE_TIME:
UPDATE_TIME:

VIEW_ID: compute
FILTER: resource.type="gce_instance"
CREATE_TIME: 2024-02-20T17:41:17.405162921Z
UPDATE_TIME: 2024-02-20T17:41:17.405162921Z

Aggiorna una visualizzazione del log

Per aggiornare o modificare una visualizzazione del log, usa il comando gcloud logging views update. Se non conosci l'ID visualizzazione, consulta Visualizzazioni log elenco.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.
  • FILTER: un filtro che definisce la visualizzazione del log. Se è vuota, la visualizzazione del log include tutti i log. Ad esempio, per filtrare in base ai log delle istanze VM di Compute Engine, inserisci "resource.type=gce_instance".
  • DESCRIPTION: una descrizione della visualizzazione del log. Ad esempio, potresti inserire quanto segue per descrizione "New description for the log view".

Esegui la gcloud logging views update :

Linux, macOS o Cloud Shell

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Questo comando non fornisce una risposta. Per confermare le modifiche, puoi eseguire Comando gcloud logging views describe.

Elimina una visualizzazione del log

Per eliminare una visualizzazione del log, usa il comando gcloud logging views delete. Se non conosci l'ID visualizzazione, consulta Visualizzazioni log elenco.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.

Esegui la gcloud logging views delete :

Linux, macOS o Cloud Shell

gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

La risposta conferma l'eliminazione. Ad esempio, di seguito viene mostrata la risposta all'eliminazione di un visualizzazione log denominata tester:

Deleted [tester].

Descrivi una visualizzazione del log

Per recuperare informazioni dettagliate su una visualizzazione del log, usa il comando gcloud logging views describe. Se non conosci l'ID visualizzazione, consulta Visualizzazioni log elenco.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • VIEW_ID: l'identificatore della visualizzazione del log.
  • BUCKET_NAME: il nome del bucket di log.
  • LOCATION: la località del bucket di log.

Esegui la gcloud logging views describe :

Linux, macOS o Cloud Shell

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

La risposta include sempre la descrizione e il nome completo della visualizzazione del log. Se il campo del filtro non è vuoto, include anche il filtro. Di seguito è riportato un esempio risposta:

createTime: '2024-02-20T17:41:17.405162921Z'
filter: resource.type="gce_instance"
name: projects/my-project/locations/global/buckets/my-bucket/views/compute
updateTime: '2024-02-20T17:41:17.405162921Z'

Visualizzare i log associati a una visualizzazione log

Per visualizzare i log in una visualizzazione log, assicurati di avere Funzione di accesso alla visualizzazione dei log (roles/logging.viewAccessor) ruolo per la visualizzazione log:

  1. Nella console Google Cloud, vai alla pagina Esplora log:

    Vai a Esplora log

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Logging.

  2. Fai clic su Perfeziona ambito per visualizzare il riquadro Perfeziona ambito. Da qui, puoi selezionare il bucket di log e la visualizzazione log che vuoi utilizzare per vedere logaritmi.

Riquadro Perfeziona ambito

Per ulteriori informazioni, consulta Esplora log documentazione.

Passaggi successivi

Configurare l'accesso a livello di campo.