[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"Translation issue"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"Other"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"Easy to understand"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"Solved my problem"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"Other"
}]
Beispielabfragen
Auf dieser Seite erhalten Sie Vorschläge für Abfragen, mit denen sich wichtige Logs einfacher ermitteln lassen. Alle aufgeführten Abfragen können in der Legacy-Loganzeige, der Stackdriver Logging API oder der Befehlszeile angewendet werden. Auf dieser Seite geht es jedoch primär um die Verwendung von Abfragen in der Legacy-Loganzeige.
Eine erweiterte Logabfrage ist ein boolescher Ausdruck, der eine Teilmenge aller Logeinträge in Ihrem Projekt angibt. Sie können diese Abfragen verwenden, um Logeinträge aus bestimmten Logs oder Logdiensten oder solche auszuwählen, die Bedingungen für Metadaten oder benutzerdefinierte Felder erfüllen. Ausführliche Informationen zur erweiterten Abfrage finden Sie unter Erweiterte Logabfragen.
Einstieg in erweiterte Abfragen
Die auf dieser Seite dargestellten Abfragen sind zur Verwendung in der Legacy-Loganzeige mit der Oberfläche für erweiterte Abfragen vorgesehen.
So rufen Sie in der Legacy-Loganzeige die Oberfläche für erweiterte Abfragen auf:
Rufen Sie in der Cloud Console die Seite Cloud Logging > Logs-Explorer auf:
Klicken Sie ganz rechts im Suchanfragefeld auf den Drop-down-Pfeil (▾) und wählen Sie In erweiterten Filter umwandeln aus.
Die Oberfläche für erweiterte Logabfragen wird angezeigt. Logabfragen werden auf der Benutzeroberfläche als "Filter" gekennzeichnet, da sie die Auswahl bestimmter Logeinträge ermöglichen.
Abfragen verwenden
Wenn Sie eine Abfrage aus den nachstehenden Tabellen anwenden möchten, klicken Sie zum Kopieren des Ausdrucks auf das Symbol der Zwischenablage file_copy am Ende der jeweiligen Zeile und fügen Sie den Ausdruck in das Suchanfragefeld der Oberfläche für erweiterte Abfragen ein.
Logs, die Ihrer Abfrage entsprechen, werden unter dem Suchfeld angezeigt.
Einige der unten aufgeführten Abfragen enthalten Variablen, die durch Klammern [] gekennzeichnet sind und die durch gültige Werte ersetzt werden müssen. Wenn eine Abfrage logName enthält, muss die von Ihnen angegebene [PROJECT_ID] der ID des aktuell ausgewählten Google Cloud-Projekts entsprechen. Andernfalls schlägt die Abfrage fehl. Weitere Informationen finden Sie unter Fehlerbehebung.
Wenn Sie eine Abfrage schreiben, die einen Zeitstempel enthält, wählen Sie in der Zeitraumauswahl unter dem Feld für die Suchanfrage die Option Keine Beschränkung aus.
In den folgenden Abschnitten sind die Abfragen nach Google Cloud-Diensten gruppiert.
App Engine-Abfragen
Filtername
Ausdruck
App Engine-Logs von Silvester (in UTC-Zeit)
resource.type="gae_app" AND
severity>=ERROR AND
timestamp>="2018-12-31T00:00:00Z" AND timestamp<="2019-01-01T00:00:00Z"
App Engine-Anfragelogs mit Serverfehlern
resource.type="gae_app" AND
log_id("appengine.googleapis.com/request_log") AND
httpRequest.status>=500
Abgerufene HTTP-Fehlerlogs
resource.type="gae_app" AND
protoPayload.status >= 400 AND
sample(insertId, 0.1)
Nach App Engine-Trace-ID suchen
resource.type="gae_app" AND
trace="projects/[PROJECT_ID]/traces/[TRACE_ID]"
BigQuery-Abfragen
Filtername
Ausdruck
BigQuery-Audit-Logs
resource.type=("bigquery_dataset" OR "bigquery_project") AND
logName:"cloudaudit.googleapis.com"
BigQuery-Audit-Logs für ein Projekt
resource.type="bigquery_project" AND
logName:"cloudaudit.googleapis.com"
BigQuery-Audit-Logs für ein Dataset
resource.type="bigquery_dataset" AND
logName:"cloudaudit.googleapis.com"
BigQuery-Audit-Logs für das BI Engine-Modell
resource.type="bigquery_biengine_model" AND
logName:"cloudaudit.googleapis.com"
BigQuery-Audit-Logs für eine Data Transfer Service-Ausführung.
resource.type="bigquery_dts_run" AND
logName:"cloudaudit.googleapis.com"
BigQuery-Audit-Logs für eine Data Transfer Service-Ausführung.
resource.type="bigquery_dts_config" AND
logName:"cloudaudit.googleapis.com"
Data Transfer Service-Jobs in BigQuery
resource.type=("bigquery_project") AND
protoPayload.requestMetadata.callerSuppliedUserAgent="BigQuery Data Transfer Service" AND
protoPayload.methodName=("google.cloud.bigquery.v2.JobService.InsertJob" OR "google.cloud.bigquery.v2.JobService.Query")
Dataset-Aktualisierungen in BigQuery
resource.type="bigquery_dataset" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.cloud.bigquery.v2.DatasetService.UpdateDataset"
Abgeschlossene Jobs in BigQuery
resource.type="bigquery_project" AND
log_id("cloudaudit.googleapis.com/data_access") AND
protoPayload.methodName=("google.cloud.bigquery.v2.JobService.InsertJob" OR "google.cloud.bigquery.v2.JobService.Query")
Große BigQuery-Abfragen
resource.type="bigquery_project" AND
protoPayload.metadata.jobChange.job.jobStats.queryStats.totalBilledBytes>1073741824
Überschrittenes Kontingent in BigQuery
resource.type=("bigquery_dataset" OR "bigquery_project") AND
protoPayload.status.code=8 AND
severity>=WARNING
Gestartete BigQuery-Abfragen
resource.type="bigquery_project" AND
protoPayload.metadata.jobInsertion.reason:*
Dataflow-Abfragen
Filtername
Ausdruck
Fehler und Warnungen in Dataflow-Workern
resource.type="dataflow_step" AND
log_id("dataflow.googleapis.com/worker") AND
severity>=WARNING
Dataproc-Abfragen
Filtername
Ausdruck
Apache Hadoop-Logs in Dataproc
resource.type="cloud_dataproc_cluster" AND
jsonPayload.class:"org.apache.hadoop.mapreduce"
Cloud Deployment Manager
Filtername
Ausdruck
Fehler in Deployment Manager
resource.type="deployment" AND
severity>=ERROR
Cloud Functions-Abfragen
Filtername
Ausdruck
Fehler in Cloud Functions
resource.type="cloud_function" AND
log_id("cloudfunctions.googleapis.com/cloud-functions") AND
severity>=ERROR
Abfragen der Identitäts- und Zugriffsverwaltung
Filtername
Ausdruck
Logs zur Erstellung von Dienstkonten
resource.type="service_account" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.iam.admin.v1.CreateServiceAccount"
Schlüssellogs zur Erstellung von Dienstkonten
resource.type="service_account" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.iam.admin.v1.CreateServiceAccountKey"
Logs für Zugriffssteuerungsrichtlinien
resource.type="project" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="SetIamPolicy"
Externes Mitglied mit Zugriff auf die Organisation
resource.type="project" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.@type="type.googleapis.com/google.cloud.audit.AuditLog" AND
protoPayload.request.@type:"IamPolicy" AND
protoPayload.serviceData.policyDelta.bindingDeltas.member:* AND
NOT protoPayload.serviceData.policyDelta.bindingDeltas.member:"@[DOMAIN_NAME].com"
Ressourcen erstellen, ändern oder löschen
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:("create" OR "delete" OR "update")
Cloud Source Repositories-Abfragen
Filtername
Ausdruck
Logs für Cloud Source Repositories
resource.type="csr_repository" AND
resource.labels.name="[REPOSITORY_NAME]"
Cloud Spanner-Abfragen
Filtername
Ausdruck
Cloud Spanner-Logs für spezifische Spanner-Instanzen
resource.type="spanner_instance" AND
resource.labels.instance_id="[SPANNER_INSTANCE]"
Cloud SQL-Abfragen
Filtername
Ausdruck
Cloud SQL-Audit-Logs
resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudaudit.googleapis.com/activity")
MySQL-Fehlerlogs in Cloud SQL
resource.type="cloudsql_database" AND
log_id("cloudsql.googleapis.com/mysql.err")
MySQL-basierte Datenbanken in Cloud SQL
resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudsql.googleapis.com/mysql")
Postgres-basierte Datenbanken in Cloud SQL
resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudsql.googleapis.com/postgres.log")
Compute Engine-Abfragen
Filtername
Ausdruck
Logs für Administratoraktivitäten in Google Compute Engine
resource.type="gce_instance" AND
log_id("cloudaudit.googleapis.com/activity")
Gelöschte Firewall-Regeln in Google Compute Engine
resource.type="gce_firewall_rule" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"firewalls.delete"
VM-Syslogs in Google Compute Engine
resource.type="gce_instance" AND
log_id("syslog")
Cloud Storage-Abfragen
Filtername
Ausdruck
Bucket-Logs in GCS
resource.type="gcs_bucket" AND
resource.labels.bucket_name="[BUCKET_NAME]"
Bucket-Audit-Logs in GCS
resource.type="gcs_bucket" AND
logName:"cloudaudit.googleapis.com"
Bucket-Erstellungslogs in GCS
resource.type="gcs_bucket" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.method_name="storage.buckets.create"
Logs zu gelöschten Buckets in GCS
resource.type="gcs_bucket" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.method_name="storage.buckets.delete"
Cloud Tasks-Abfragen
Filtername
Ausdruck
Aufgabenwarteschlangenlogs in Cloud Tasks
resource.type="cloud_tasks_queue" AND
resource.labels.queue_id="[QUEUE_ID]"
Kubernetes-bezogene Abfragen
Eine Übersicht und Beispiele zu Audit-Logabfragen für Administratoraktivitäten finden sich auf der GKE-Audit-Logging-Seite.
Abfragen auf Clusterebene
Filtername
Ausdruck
Google Kubernetes Engine-Clustervorgänge
resource.type="gke_cluster" AND
log_id("cloudaudit.googleapis.com/activity")
Google Kubernetes Engine-Cluster erstellen
resource.type="gke_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.container.v1.ClusterManager.CreateCluster"
Kubernetes-Clusterbereitstellung
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"deployments"
Fehler bei Kubernetes-Clusterauthentifizierung
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.authenticationInfo.principalEmail="system:anonymous"
Kubernetes-Clustervorgänge und Ereignisse in us-central1-b
resource.type="k8s_cluster" AND
resource.labels.location="us-central1-b"
Kubernetes Pod-Anfragen von Nutzern
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"io.k8s.core.v1.pods" AND
protoPayload.authenticationInfo.principalEmail="[USER_EMAIL]"
Kubernetes-Ereignisse
resource.type="k8s_cluster" AND
log_id("events")
Kubernetes-Endpunkt-Update
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.request.kind="Endpoints"
Logs der Steuerungsebene in Kubernetes
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.serviceName="k8s.io"
Logs der Steuerungsebene in Kubernetes
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.serviceName="container.googleapis.com"
Pod löschen
resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName=~"io\.k8s\.core\.v1\.pods\.(create|delete)"
Kubernetes-Pod-Audit-Logs der Steuerungsebene
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.resourceName="core/v1/namespaces/POD_NAMESPACE/pods/POD_NAME
Kubernetes-Pods entfernen
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="io.k8s.core.v1.pods.eviction.create"
Audit-Logs zu Kubernetes-Knoten der Steuerungsebene
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"io.k8s.core.v1.nodes"
Steuerungsebene des Kubernetes-Clusters für Addon-Manager-Aktivitäten
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.authenticationInfo.principalEmail="system:addon-manager"
Fehler auf Kubernetes-Steuerungsebene (ohne Conflict, was normal ist)
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.status.message!="Conflict" AND
protoPayload.status.code!=0
Ingress-Controller-Ereignisse
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="loadbalancer-controller"
Service Controller-Ereignisse (kube-controller-manager)
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="service-controller"
Cluster Autoscaler-Ereignisse
resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="cluster-autoscaler"
Abfragen auf Pod-Ebene
Filtername
Ausdruck
Pod während der Erstellung abfragen
resource.type="k8s_pod" AND
resource.labels.pod_name="POD_NAME" AND
log_id("events")
Planer-Ereignisse
resource.type="k8s_pod" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="default-scheduler"
Planer-Ereignisse (vorzeitiges Beenden)
resource.type="k8s_pod" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="default-scheduler" AND
jsonPayload.reason="Preempted"
Abfragen auf Knotenebene
Filtername
Ausdruck
Knotenereignisse
resource.type="k8s_node" AND
log_id("events")
Kube-Proxy-Logs aufrufen
resource.type="k8s_node" AND
log_id("kube-proxy")
Dockerd-Logs aufrufen
resource.type="k8s_node" AND
log_id("container-runtime")
Kubelet-Fehler oder -Ausfälle aufrufen
resource.type="k8s_node" AND
log_id("kubelet") AND
jsonPayload.MESSAGE:("error" OR "fail")
Containerabfragen
Filtername
Ausdruck
Stdout-Containerlogs für alle Pods und Container in einem Cluster
resource.type="k8s_container" AND
log_id("stdout")
Containerfehlerlogs für alle Pods und Container in einem Cluster
resource.type="k8s_container" AND
log_id("stderr") AND
severity=ERROR
Containerfehlerlogs für einen Pod mit einem bestimmten Namen
resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
severity=ERROR
Containerfehlerlogs für einen bestimmten Container in einem bestimmten Pod
resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
resource.labels.container_name="server" AND
severity=ERROR
Containerfehlerlogs für einen bestimmten Namespace und einen bestimmten Container
resource.type="k8s_container" AND
resource.labels.namespace_name="istio-system" AND
resource.labels.container_name="egressgateway" AND
severity=ERROR
Containerlogs für einen Pod mit einem bestimmten Label
resource.type="k8s_container" AND
labels."k8s-pod/app"="loadgenerator" AND
severity=ERROR
Containerlogs für einen Pod mit einem Label, das mit Skaffold generiert wurde
resource.type="k8s_container" AND
labels."k8s-pod/app"="loadgenerator" AND
labels."k8s-pod/skaffold_dev/run-id"=[SKAFFOLD_RUN_ID]
severity=ERROR
Containerfehlerlogs für einen bestimmten Pod mit einem POST im textPayload
resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
textPayload:"POST" AND
severity=ERROR
Container-Fehlerlogs für einen bestimmten Pod, der in der strukturierten JSON-Datei einen GET enthält
resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
jsonPayload."http.req.method"="GET" AND
severity=ERROR
Containerfehlerlogs im kube-system-Namespace
resource.type="k8s_container" AND
resource.labels.namespace_name="kube-system" AND
severity=ERROR
Containerfehler im Insight-Log des Containers
resource.type="k8s_container" AND
log_id("clouderrorreporting.googleapis.com/insights")
Kubernetes-Containerlogs
resource.type="k8s_container" AND
resource.labels.cluster_name="CONTAINER_NAME"
Logging-Agent-Anwendungsabfragen
Filtername
Ausdruck
Apache-Logs
resource.type="gce_instance" AND
(logName:"/apache-access" OR logName:"/apache-error")
Cassandra-Logs
resource.type="gce_instance" AND
log_id("cassandra")
Chef-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/chef-"
resource.type="gce_instance" AND
log_id("jenkins")
Jetty-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/jetty-"
Joomla-Logs
resource.type="gce_instance" AND
log_id("joomla")
Linux-Syslogs
resource.type="gce_instance" AND
log_id("syslog")
Magneto-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/magneto-"
Mediawiki-Logs
resource.type="gce_instance" AND
log_id("mediawiki")
memcached-Logs
resource.type="gce_instance" AND
log_id("memcached")
MongoDB-Logs
resource.type="gce_instance" AND
log_id("mongodb")
MySQL-Logs
resource.type="gce_instance" AND
log_id("mysql")
Nginx-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/nginx-"
Postgresql-Logs
resource.type="gce_instance" AND
log_id("postgresql")
Puppet-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/puppet-"
RabbitMQ-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/rabbitmq-"
Redmine-Logs
resource.type="gce_instance" AND
log_id("redmine")
Salt-Logs
resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/salt-"
Langsame MySQL-Abfragen
resource.type="gce_instance" AND
log_id("mysql-slow")
Solr-Logs
resource.type="gce_instance" AND
log_id("solr")
SugarCRM-Logs
resource.type="gce_instance" AND
log_id("sugarcrm")
Tomcat-Logs
resource.type="gce_instance" AND
log_id("tomcat")
Zookeeper-Logs
resource.type="gce_instance" AND
log_id("zookeeper")
Netzwerkabfragen
Filtername
Ausdruck
Firewall, alle Logs
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall")
Firewall-Logs für ein bestimmtes Land
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
jsonPayload.remote_location.country=[COUNTRY_ISO_ALPHA_3]
Firewall-Logs von einer VM
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
jsonPayload.instance.vm_name="[INSTANCE_NAME]"
Firewall-Subnetzlogs
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
resource.labels.subnetwork_name="[SUBNET_NAME]"
Logs für Traffic im Subnetzwerk für Compute Engine
resource.type="gce_subnetwork" AND
ip_in_net(jsonPayload.connection.dest_ip, "[SUBNET_IP]")
VPC-Flow-Logs
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows")
VPC-Flow-Logs für bestimmte Ports und Protokolle
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
jsonPayload.connection.src_port="[PORT_ID]" AND
jsonPayload.connection.protocol="[PROTOCOL]"
VPC-Flow-Logs für bestimmtes Subnetz
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
resource.labels.subnetwork_name"=[SUBNET_NAME]"
VPC-Flow-Logs für bestimmtes Subnetzpräfix
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
ip_in_net(jsonPayload.connection.dest_ip,[SUBNET_IP])
VPC-Flow-Logs für eine bestimmte VM
resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
jsonPayload.src_instance.vm_name="[VM_NAME]"
VPN-Gateway-Logs
resource.type="vpn_gateway" AND
resource.labels.gateway_id="[GATEWAY_ID]"
5xx Fehler in HTTP-Load-Balancer
resource.type="http_load_balancer" AND
httpRequest.status>=500
Anfragen an PHPMyAdmin in HTTP-Load-Balancer
resource.type="http_load_balancer" AND
httpRequest.request_url:"phpmyadmin"