In diesem Dokument wird erläutert, wie Logeinträge in Cloud Logging verarbeitet werden. beschreibt die Hauptkomponenten des Logging-Routings und -Speichers. Routing ist der Prozess, mit dem Cloud Logging bestimmt, was mit einem neu eingegangenen Logeintrag geschehen soll. Sie können Logeinträge an Ziele weiterleiten wie Logging-Buckets, in denen der Logeintrag gespeichert wird, Pub/Sub Um Ihre Logs an Ziele von Drittanbietern zu exportieren, leiten Sie Ihre Logs an ein Pub/Sub-Thema senden und dann das Drittanbieterziel autorisieren. um das Pub/Sub-Thema zu abonnieren.
Auf übergeordneter Ebene leitet Cloud Logging Logeinträge so weiter und speichert diese so:
Logs mit dem Log Router weiterleiten
In den folgenden Abschnitten wird erläutert, Logging leitet Logs mit dem Logrouter mithilfe von Senken weiter.
Logs Router
Ein Logeintrag wird an die
Google Cloud-Ressource gesendet, die angegeben in seinem logName
-Feld während seines entries.write
-Aufrufs.
Cloud Logging empfängt Logeinträge mit dem Cloud Logging API, wo sie durchlaufen werden den Logrouter. Die Senken im Logrouter prüfen jeweils Logeintrag für ihren Einschlussfilter und Ausschlussfilter und legen Sie fest, welche Ziele, einschließlich Cloud Logging-Buckets, an die der Logeintrag gesendet werden soll. Sie können Senken kombinieren, um einen Logeintrag an mehrere Ziele weiterzuleiten.
Der Log-Router speichert den Logeintrag temporär. Dieses Verhalten dient als Schutz vor vorübergehenden Störungen und Ausfällen, einen Logeintrag an ein Ziel weiterleitet. Die Pufferung schützt nicht vor Sinken Konfigurationsfehler. Wenn Ihre Senke falsch konfiguriert ist, ein Fehler-Log generiert wird, und Sie werden per E-Mail über einen Senkenkonfigurationsfehler informiert. Wenn Logeinträge nicht weitergeleitet werden können, werden sie verworfen.
Der temporäre Speicher des Logrouters unterscheidet sich vom längeren Speicher von Logging-Buckets bereitgestellt.
Eingehende Logeinträge mit Zeitstempeln, die länger als die Aufbewahrungsdauer der Protokolle zurückliegen oder mehr als 24 Stunden in der Zukunft liegen, werden verworfen.
Senken
Senken steuern, wie Cloud Logging Logs weiterleitet. Mithilfe von Senken können Sie einige oder alle Logs an unterstützte Ziele weiterleiten. Hier sind einige Gründe, aufgrund derer Sie möglicherweise die Weiterleitung Ihrer Logs steuern möchten:
- Zum Speichern von Logs, die wahrscheinlich nicht gelesen werden, aber für Compliancezwecke aufbewahrt werden müssen.
- Zum Organisieren Ihrer Logs in Buckets in einem für Sie nützlichen Format.
- Sie können Big Data-Analysetools auf Ihre Logs anwenden.
- Sie können Ihre Logs an andere Anwendungen, Repositories oder Dritte senden. Wenn Sie Ihre Protokolle beispielsweise aus Google Cloud exportieren möchten, damit Sie sie auf einer Drittanbieterplattform aufrufen können, konfigurieren Sie eine Senke, um Ihre Logeinträge an Pub/Sub weiterzuleiten.
Senken gehören zu einer bestimmten Google Cloud-Ressource: Google Cloud-Projekte, Rechnungskonten, Ordner und Organisationen. Wenn die Ressource einen Logeintrag empfängt, leitet sie den Logeintrag gemäß den von dieser Ressource enthaltenen Senken und, sofern aktiviert, allen übergeordneten Senken unter der Ressourcenhierarchie weiter. Der Logeintrag wird an das mit jeder übereinstimmenden Senke verknüpfte Ziel gesendet.
Cloud Logging bietet zwei vordefinierte Senken für jedes Google Cloud-Projekt,
Rechnungskonto, Ordner und Organisation: _Required
und _Default
. Alle in einer Ressource generierten Logs werden automatisch über diese beiden Senken verarbeitet und dann entweder in den entsprechend benannten_Required
- oder_Default
-Buckets gespeichert.
Senken arbeiten unabhängig voneinander. Unabhängig davon, wie die vordefinierten Senken Ihre Logeinträge verarbeiten, können Sie eigene Senken erstellen, um einige oder alle Logs an verschiedene unterstützte Ziele weiterzuleiten oder sie von der Speicherung durch Cloud Logging auszuschließen.
Welche Logeinträge von einer Senke weitergeleitet werden, Einschlussfilter und Ausschlussfilter verwenden. Je nach Konfiguration der Senke fällt jeder von Cloud Logging empfangene Logeintrag in eine oder mehrere der folgenden Kategorien:
Wird in Cloud Logging gespeichert und nicht an eine andere Stelle weitergeleitet.
Wird in Cloud Logging gespeichert und an ein unterstütztes Ziel weitergeleitet.
Wird nicht in Cloud Logging gespeichert, aber an ein unterstütztes Ziel weitergeleitet.
Weder in Cloud Logging gespeichert noch an andere Stelle weitergeleitet.
Normalerweise erstellen Sie Senken im Google Cloud-Projektebene. Wenn Sie jedoch Logs aus dem Ressourcen, die in einer Google Cloud-Organisation oder einem Google Cloud-Ordner enthalten sind, aggregierte Senken erstellen
Senken leiten nur Logeinträge weiter, die nach der Erstellung der Senke eingehen, da das Routing erfolgt, wenn Logs die Logging API durchlaufen. Wenn Sie Logeinträge weiterleiten müssen rückwirkend verwenden Sie die Informationen unter Logs kopieren.
Einschlussfilter
Wenn eine Senke keine Filter angibt, stimmen alle Logeinträge überein und werden an Ziel der Senke. Sie können die Senke so konfigurieren, dass bestimmte Logeinträge, indem Sie einen Einschlussfilter festlegen. Sie können auch eine oder mehrere Ausschlussfilter, um das Routing von Logeinträgen auszuschließen.
Wenn Sie eine Senke konfigurieren, geben Sie die Filter mithilfe der Logging-Abfragesprache an.
Ein Logeintrag wird anhand der folgenden Regeln von einer Senke weitergeleitet:
Wenn der Logeintrag nicht mit dem Einschlussfilter übereinstimmt, wird er nicht weitergeleitet. Wenn für eine Senke kein Einschlussfilter angegeben ist, stimmt jeder Logeintrag mit diesem Filter überein.
Wenn der Logeintrag dem Einschlussfilter entspricht und mindestens einem wird er nicht weitergeleitet.
Wenn der Logeintrag mit dem Einschlussfilter übereinstimmt einem beliebigen Ausschlussfilter entsprechen, wird er an das Ziel der Senke geleitet.
Ausschlussfilter
Wenn Sie eine Senke erstellen, können Sie mehrere Ausschlussfilter festlegen. Mit Ausschlussfiltern können Sie Logeinträge, die mit dem Einschlussfilter übereinstimmen, davon ausschließen, dass sie an das Ziel der Senke weitergeleitet oder in einem Log-Bucket gespeichert werden. Ausschlussfilter definieren Sie mithilfe der Logging-Abfragesprache:
Ausgeschlossene Logeinträge verbrauchen
entries.write
API-Kontingent, weil
nachdem sie von der Logging API empfangen wurden.
Sie können die Anzahl der
entries.write
API-Aufrufe von
außer Logeinträgen.
Ausgeschlossene Logeinträge sind im Log-Explorer nicht verfügbar.
Logeinträge, die nicht an mindestens einen Log-Bucket weitergeleitet werden, entweder explizit oder weil sie keiner Senke entsprechen, Logging-Speicherziel, sind auch ausgeschlossen aus Error Reporting. Daher sind diese Logeinträge nicht als Hilfe Fehler zu beheben. Benutzerdefinierte logbasierte Messwerte werden aus Logeinträgen in beiden enthalten und ausgeschlossene Logeinträge. Weitere Informationen finden Sie unter Logs überwachenUnterstützte Ziele
Sie können den Logrouter verwenden, um bestimmte Logeinträge an unterstützte Ziele in einem beliebigen Google Cloud-Projekt. Logging unterstützt folgende Senkenziele:
Cloud Logging-Bucket: Bietet Speicherplatz in Cloud Logging. In einem Log-Bucket können Logeinträge gespeichert werden die von mehreren Google Cloud-Projekten empfangen werden. Der Log-Bucket kann sich in dem Projekt befinden, aus dem die Logeinträge stammen, oder die sich in einem anderen Projekt befinden. Informationen zum Aufrufen von Logeinträgen, die in Log-Buckets gespeichert sind, finden Sie unter Logs abfragen und ansehen und An Cloud Logging-Buckets weitergeleitete Logs ansehen.
Sie können Ihre Cloud Logging-Daten zusammen mit anderen Daten durch Upgrade eines Log-Buckets zur Verwendung Loganalysen und anschließendes Erstellen eines verknüpften Datasets, das schreibgeschützt ist Dataset, das in BigQuery Studio und Looker Studio abgefragt werden kann Seiten.
BigQuery-Dataset zum Speichern von Logeinträgen in einem beschreibbares BigQuery-Dataset. Das BigQuery-Dataset kann sich im selben Projekt befinden, aus dem die Logeinträge stammen, oder aus einem anderen Projekt arbeiten. Sie können Big-Data-Analysefunktionen auf die gespeicherten Logeinträge anwenden. Informationen zum Aufrufen von zu BigQuery weitergeleiteten Logeinträgen finden Sie unter Zu BigQuery weitergeleitete Logs ansehen.
- Cloud Storage-Bucket: Bietet die Speicherung von Logeinträgen in Cloud Storage. Der Cloud Storage-Bucket kann sich in demselben Projekt befinden, in dem Logeinträge enthalten sind aus einem anderen Projekt stammen. Logeinträge werden als JSON-Dateien gespeichert. Informationen zum Aufrufen von Logeinträgen, die an Cloud Storage weitergeleitet wurden, Siehe An Cloud Storage weitergeleitete Logs ansehen.
Pub/Sub-Thema: Bietet Unterstützung für Integrationen von Drittanbietern. Logeinträge werden in JSON formatiert und dann an ein Pub/Sub-Thema weitergeleitet. Das Thema kann sich im selben Projekt befinden, in dem Logeinträge enthalten sind aus einem anderen Projekt stammen. Informationen zum Aufrufen von Logeinträgen, die weitergeleitet an Pub/Sub, siehe An Pub/Sub weitergeleitete Logs ansehen
Google Cloud-Projekt: Leiten Sie Logeinträge an ein anderes Google Cloud-Projekt weiter. Bei dieser Konfiguration werden die Logeinträge von den Senken im Zielprojekt verarbeitet.
Weitere Informationen finden Sie unter Logs an unterstützte Ziele weiterleiten
Logs speichern, aufrufen und verwalten
Im folgenden Abschnitt wird beschrieben, wie Logs in Cloud Logging gespeichert werden und wie Sie sie aufrufen und verwalten können.
Log-Buckets
Cloud Logging verwendet Log-Buckets als Container in Ihren Google Cloud-Projekten, Rechnungskonten, Ordnern und Organisationen, um Ihre Logdaten zu speichern und zu organisieren. Die in Cloud Logging gespeicherten Logeinträge werden indexiert, optimiert und bereitgestellt, damit Sie Ihre Logs in Echtzeit analysieren können. Cloud Logging-Buckets sind andere Speicherentitäten als die ähnlich benannten Cloud Storage-Buckets.
Für jedes Google Cloud-Projekt, jedes Rechnungskonto, jeden Ordner und jede Organisation
Logging erstellt automatisch zwei Log-Buckets: _Required
und
_Default
. Logging erstellt automatisch Senken mit dem Namen
_Required
und _Default
, die in der Standardkonfiguration den Traffic
Logeinträge in die entsprechend benannten Buckets.
Sie können die Senke _Default
deaktivieren, die Logeinträge an die _Default
weiterleitet
Log-Bucket. Sie können auch das Verhalten der _Default
-Senken ändern, die für neue Google Cloud-Projekte oder ‑Ordner erstellt wurden. Weitere Informationen finden Sie unter
Standardeinstellungen für Organisationen und Ordner konfigurieren
Sie können die Routingregeln für den Bucket _Required
nicht ändern.
Darüber hinaus können Sie benutzerdefinierte Buckets für jede Google Cloud-Projekt
Sie erstellen Senken, um alle oder nur einen Teil Ihrer Logeinträge an beliebige Log-Bucket. Dank dieser Flexibilität können Sie das Google Cloud-Projekt in dem Ihre Logeinträge gespeichert werden, und Sie können Logeinträge von mehreren an einem Ort.
Weitere Informationen finden Sie unter Log-Buckets konfigurieren
_Required
Log-Bucket
Cloud Logging leitet die folgenden Arten von Logeinträgen automatisch an den
Bucket _Required
:
- Audit-Logs zur Administratoraktivität
- Audit-Logs zu Systemereignissen
- Audit-Logs für Google Workspace-Administratoren
- Audit-Logs zu Unternehmensgruppen
- Audit-Logs für die Anmeldung
- Access Transparency-Logs Informationen zum Aktivieren von Access Transparency-Logs finden Sie in der Dokumentation zu Access Transparency-Logs
Cloud Logging speichert die Logeinträge im Bucket _Required
für
400 Tage können Sie diese Aufbewahrungsdauer nicht ändern.
Sie können den _Required
-Bucket nicht ändern oder löschen. Sie können die Senke _Required
nicht deaktivieren, die Logeinträge an den _Required
-Bucket weiterleitet.
_Default
Log-Bucket
Jeder Logeintrag, der nicht im Bucket _Required
gespeichert ist, wird vom
Die Senke _Default
auf den Bucket _Default
, es sei denn, Sie deaktivieren oder bearbeiten sie anderweitig
_Default
-Senke. Eine Anleitung zum Ändern von Senken finden Sie unter Senken verwalten.
Cloud Logging leitet beispielsweise automatisch die folgenden Typen von
Log-Einträge in den _Default
-Bucket:
Cloud Logging speichert die Logeinträge im Bucket _Default
für
30 Tage, es sei denn, Sie
benutzerdefinierte Aufbewahrung konfigurieren für die
Bucket.
Sie können den Bucket _Default
nicht löschen.
Benutzerdefinierte Log-Buckets
In jedem Google Cloud-Projekt können Sie auch benutzerdefinierte Log-Buckets erstellen. Durch das Anwenden von Senken auf Ihre benutzerdefinierten Log-Buckets können Sie beliebige Teilmengen Ihrer Logeinträge an einen beliebigen Log-Bucket weiterleiten. wählen Sie das Google Cloud-Projekt in dem Ihre Logeinträge gespeichert werden, und Sie können Logeinträge von mehreren an einem Ort.
Beispielsweise können Sie für jedes im Projekt A
generierte Log eine Senke konfigurieren, um
an einen benutzerdefinierten Bucket im Projekt A
oder an
Log-Bucket im Projekt B
.
Informationen zum Verwalten benutzerdefinierter Log-Buckets, einschließlich Löschen oder aktualisieren, finden Sie unter Log-Buckets konfigurieren und verwalten.
Regionalisierung
Log-Buckets sind regionale Ressourcen. Die Infrastruktur, in der Ihre Logeinträge werden in einer bestimmten geografischen Region Standort. Google Cloud verwaltet diese Infrastruktur, damit Ihre Anwendungen redundant in den Zonen in dieser Region arbeiten.
Wenn Sie einen Log-Bucket erstellen oder eine regionale Richtlinie auf Organisationsebene festlegen, können Sie Ihre Logeinträge in einer der folgenden Regionen speichern:
Afrika
Name der Region | Beschreibung der Region |
---|---|
africa-south1 |
Johannesburg |
Nord- und Südamerika
Name der Region | Beschreibung der Region |
---|---|
northamerica-northeast1 |
Montreal |
northamerica-northeast2 |
Toronto |
southamerica-east1 |
São Paulo |
southamerica-west1 |
Santiago |
us-central1 |
Iowa |
us-east1 |
South Carolina |
us-east4 |
North Virginia |
us-east5 |
Columbus |
us-south1 |
Dallas |
us-west1 |
Oregon |
us-west2 |
Los Angeles |
us-west3 |
Salt Lake City |
us-west4 |
Las Vegas |
Asiatisch-pazifischer Raum
Name der Region | Beschreibung der Region |
---|---|
asia-east1 |
Taiwan |
asia-east2 |
Hongkong |
asia-northeast1 |
Tokio |
asia-northeast2 |
Osaka |
asia-northeast3 |
Seoul |
asia-south1 |
Mumbai |
asia-south2 |
Delhi |
asia-southeast1 |
Singapur |
asia-southeast2 |
Jakarta |
australia-southeast1 |
Sydney |
australia-southeast2 |
Melbourne |
Europa
Name der Region | Beschreibung der Region |
---|---|
europe-central2 |
Warschau |
europe-north1 |
Finnland |
europe-southwest1 |
Madrid |
europe-west1 |
Belgien |
europe-west2 |
London |
europe-west3 |
Frankfurt |
europe-west4 |
Niederlande |
europe-west6 |
Zürich |
europe-west8 |
Mailand |
europe-west9 |
Paris |
europe-west10 |
Berlin |
europe-west12 |
Turin |
Naher Osten
Name der Region | Beschreibung der Region |
---|---|
me-central1 |
Doha |
me-central2 |
Dammam |
me-west1 |
Tel Aviv |
Sonstiges
Name der Region | Beschreibung der Region |
---|---|
eu |
Protokolle, die in Rechenzentren in der Europäischen Union gespeichert sind keine weiteren Redundanzgarantien |
us |
Protokolle, die in Rechenzentren in den USA gespeichert sind keine weiteren Redundanzgarantien |
global |
Logs, die in jedem Rechenzentrum auf der Welt gespeichert sind keine zusätzliche Redundanz Garantien |
Wenn Sie den Standort auf global
festlegen, müssen Sie nicht angeben,
Logeinträge physisch gespeichert werden.
Sie können automatisch eine bestimmte Speicherregion auf die _Default
anwenden
und _Required
Buckets, die in einer Organisation oder einem Ordner erstellt wurden.
Weitere Informationen finden Sie unter Standardeinstellungen für Organisationen und Ordner konfigurieren.
Weitere Informationen zur Regionalität von Daten und dazu, wo Sie Ihre Protokolldaten speichern können, finden Sie unter Datenspeicherorte.
Unternehmensrichtlinien
Sie können eine Organisationsrichtlinie erstellen, um sicherzustellen, dass Ihre Organisation Ihre Compliance- und behördlichen Anforderungen erfüllt. Mithilfe einer Organisationsrichtlinie können Sie angeben, in welchen Regionen Ihre Organisation neue Log-Buckets erstellen kann. Sie können auch verhindern, dass Ihre Organisation neue Log-Buckets in bestimmten Regionen erstellt.
Cloud Logging erzwingt Ihre neu erstellte Organisationsrichtlinie nicht auf vorhandene Log-Buckets; wird die Richtlinie nur für neue Log-Buckets erzwungen.
Informationen zum Erstellen einer standortbasierten Organisationsrichtlinie finden Sie unter Ressourcenstandorte einschränken.
Darüber hinaus können Sie einen Standardspeicherort für die Datei
Buckets _Default
und _Required
in einer Organisation oder in einem Ordner.
Wenn Sie eine Organisationsrichtlinie konfigurieren, die den Speicherort von Daten einschränkt,
müssen Sie sicherstellen, dass der von Ihnen angegebene Standardspeicherort
im Einklang mit dieser Einschränkung. Weitere Informationen finden Sie unter
Standardeinstellungen für Organisationen und Ordner konfigurieren
Aufbewahrung
Cloud Logging speichert Logs gemäß den Aufbewahrungsregeln für den Log-Bucket-Typ, in dem die Logs gespeichert sind. Informationen zur Aufbewahrungsdauer für verschiedene Logtypen finden Sie unter Kontingente und Limits.
Sie können in Cloud Logging festlegen, dass Logs in einem Zeitraum zwischen 1 Tag und 3.650 Tagen aufbewahrt werden. Benutzerdefinierte Aufbewahrungsregeln gelten für alle Logs in einem Bucket, unabhängig vom Logtyp oder davon, ob dieses Log von einem anderen Speicherort kopiert wurde.
Informationen zum Festlegen von Aufbewahrungsregeln für einen Log-Bucket finden Sie unter Benutzerdefinierte Aufbewahrung konfigurieren
Logansichten
In Logansichten können Sie einem Nutzer nur Zugriff auf einen Teil der Logeinträge gewähren die in einem Log-Bucket gespeichert sind. Informationen zum Konfigurieren von Logansichten und wie Sie Zugriff auf bestimmte Logansichten gewähren, finden Sie unter Logansichten für einen Log-Bucket konfigurieren
Für jeden Log-Bucket wird in Cloud Logging automatisch die Ansicht _AllLogs
erstellt, in der alle in diesem Bucket gespeicherten Logs angezeigt werden. Cloud Logging erstellt auch eine Ansicht für den Bucket _Default
mit dem Namen _Default
. Die Ansicht _Default
für den
_Default
Bucket zeigt alle Logs mit Ausnahme von Audit-Logs zum Datenzugriff an. Die
_AllLogs
- und _Default
-Ansichten können nicht bearbeitet werden und können nicht gelöscht werden
Logansicht _Default
Benutzerdefinierte Logansichten bieten Ihnen eine erweiterte und detaillierte Möglichkeit, den Zugriff zu steuern zu Ihren Logdaten hinzufügen. Stellen Sie sich z. B. ein Szenario vor, in dem Sie Alle Logs Ihrer Organisation an einem zentrales Google Cloud-Projekt. Da Log-Buckets Logs aus Google Cloud-Projekte erstellen, möchten Sie vielleicht steuern, Google Cloud-Projekte, für die verschiedene Nutzer Logs ansehen können. Benutzerdefiniertes Log wird verwendet können Sie einem Nutzer nur von einer bestimmten eines einzelnen Google Cloud-Projekts, während Sie einem anderen Nutzer Zugriff auf die Logs alle Google Cloud-Projekte ansehen.
Logs in der Google Cloud-System verwenden
Der folgende Abschnitt enthält Informationen zur Verwendung von Logs in den umfassenden Google Cloud
Logbasierte Messwerte
Logbasierte Messwerte sind Cloud Monitoring-Messwerte die aus dem Inhalt von Logeinträgen abgeleitet wurden. Wenn beispielsweise Cloud Logging empfängt einen Logeintrag für ein Google Cloud-Projekt, mit den Filtern eines Messwerts des Google Cloud-Projekts übereinstimmt, dann wird dieser Logeintrag in den Messwertdaten erfasst.
Logbasierte Messwerte interagieren unterschiedlich mit dem Routing, je nachdem, Die logbasierten Messwerte werden vom System oder von Ihnen definiert. In den folgenden Abschnitten werden diese Unterschiede beschrieben.
Logbasierte Messwerte und Ausschlussfilter
Ausschlussfilter für Senken gelten für systemdefinierte logbasierte Messwerte, bei denen nur Logs gezählt werden, die in Log-Buckets gespeichert sind.
Ausschlussfilter für Senken gelten nicht für benutzerdefinierte logbasierte Messwerte. Selbst wenn können Sie Logs vom Speichern in Logging-Buckets ausschließen. könnten diese Logs in diesen Messwerten gezählt werden.
Umfang von logbasierten Messwerten
Systemdefinierte logbasierte Messwerte gelten auf Google Cloud-Projektebene. Diese Messwerte werden vom Log-Router berechnet und gelten nur für Logs in dem Google Cloud-Projekt, in dem sie empfangen werden.
Benutzerdefinierte logbasierte Messwerte können entweder im Google Cloud-Projekt oder auf Ebene eines bestimmten Log-Buckets:
- Messwerte auf Projektebene werden wie systemdefinierte logbasierte Messwerte berechnet. Diese benutzerdefinierten logbasierten Messwerte gelten nur für Logs in dem sie empfangen werden.
Messwerte auf Bucket-Ebene gelten für Logs im Log-Bucket, in dem erhalten, unabhängig davon, in welchem Google Cloud-Projekt entnommenen Logeinträgen.
Mit logbasierten Messwerten auf Bucket-Ebene können Sie logbasierte Messwerte erstellen die Logs in folgenden Fällen auswerten können:
- Logs, die von einem Projekt an einen Bucket in einem anderen Projekt weitergeleitet werden.
- Logs, die über eine aggregierte Senke in einen Bucket weitergeleitet werden.
Weitere Informationen finden Sie unter Übersicht über logbasierte Messwerte.
Logs in unterstützten Zielen suchen
Mehr zum Format weitergeleiteter Logeinträge und dazu, wie die Logs in den Zielen organisiert werden, erfahren Sie unter Logs an Senkenzielen ansehen.
Gängige Anwendungsfälle
Allgemeine Anwendungsfälle für das Routing und Speichern von Logs finden Sie in den folgenden Dokumenten und Anleitungen:
Complianceanforderungen
Best Practices zur Verwendung von Routing für Data Governance finden Sie in den Dokumente:
Logdaten: Eine Schritt-für-Schritt-Anleitung zur Bewältigung häufiger Compliance-Herausforderungen
Data Governance: Grundsätze für die Sicherung und Verwaltung von Logs
Zugriffssteuerung mit IAM
Informationen zur Verwendung IAM-Rollen (Identity and Access Management) sowie Berechtigungen für den Zugriff auf Cloud Logging-Daten steuern, siehe Zugriffssteuerung mit IAM
Preise
In Cloud Logging fallen keine Kosten für das Weiterleiten von Logs an einen
unterstütztes Ziel; Am Ziel fallen jedoch möglicherweise Gebühren an.
Mit Ausnahme des Log-Buckets _Required
Cloud Logging berechnet Gebühren für das Streamen von Logs in Log-Buckets und
die länger als die standardmäßige Aufbewahrungsdauer des Log-Buckets ist.
Cloud Logging ist für das Kopieren von Logs kostenlos. zum Definieren von Logbereichen verwendet oder für Suchanfragen, die über das Seiten Log-Explorer oder Loganalysen
Weitere Informationen finden Sie in folgenden Dokumenten:
- Preisübersicht für Cloud Logging
Zielkosten:
- Gebühren für die Erzeugung von VPC-Flusslogs werden angewendet, wenn Sie Ihre Virtual Private Cloud-Flusslogs senden und dann von Cloud Logging ausschließen.
Nächste Schritte
Informationen zum Weiterleiten und Speichern von Cloud Logging-Daten finden Sie in den folgenden Dokumenten:
Informationen zum Erstellen von Senken zum Weiterleiten von Logeinträgen an unterstützte Ziele finden Sie unter Logs an unterstützte Ziele weiterleiten
Hier erfahren Sie, wie Sie aggregierte Senken erstellen, die Logeinträge aus Ressourcen in Ordnern oder Organisationen finden Sie unter Logs auf Organisations- und Ordnerebene sortieren und an unterstützte Ziele weiterleiten
Informationen zum Gewähren von Zugriff auf eine Teilmenge von Logeinträgen, die in Log-Buckets, siehe Logansichten für einen Log-Bucket konfigurieren
- Mit Error Reporting lassen sich Logeinträge analysieren und Fehler an Sie melden. Weitere Informationen zu diesem Dienst, einschließlich Informationen dazu, wann Logeinträge analysiert werden können, finden Sie unter Error Reporting – Übersicht.