Beispielabfragen

Auf dieser Seite erhalten Sie Vorschläge für Abfragen, mit denen sich wichtige Logs einfacher ermitteln lassen. Alle aufgeführten Abfragen können in der Legacy-Loganzeige, der Stackdriver Logging API oder der Befehlszeile angewendet werden. Auf dieser Seite geht es jedoch primär um die Verwendung von Abfragen in der Legacy-Loganzeige.

Eine erweiterte Logabfrage ist ein boolescher Ausdruck, der eine Teilmenge aller Logeinträge in Ihrem Projekt angibt. Sie können diese Abfragen verwenden, um Logeinträge aus bestimmten Logs oder Logdiensten oder solche auszuwählen, die Bedingungen für Metadaten oder benutzerdefinierte Felder erfüllen. Ausführliche Informationen zur erweiterten Abfrage finden Sie unter Erweiterte Logabfragen.

Einstieg in erweiterte Abfragen

Die auf dieser Seite dargestellten Abfragen sind zur Verwendung in der Legacy-Loganzeige mit der Oberfläche für erweiterte Abfragen vorgesehen.

So rufen Sie in der Legacy-Loganzeige die Oberfläche für erweiterte Abfragen auf:

  1. Rufen Sie in der Cloud Console die Seite Cloud Logging > Logs-Explorer auf:

    Zur Seite „Log-Explorer“

  2. Wählen Sie ein Google Cloud-Projekt aus.

  3. Klicken Sie ganz rechts im Suchanfragefeld auf den Drop-down-Pfeil (▾) und wählen Sie In erweiterten Filter umwandeln aus.

    Umwandlung in erweiterte Logabfrage

    Die Oberfläche für erweiterte Logabfragen wird angezeigt. Logabfragen werden auf der Benutzeroberfläche als "Filter" gekennzeichnet, da sie die Auswahl bestimmter Logeinträge ermöglichen.

Abfragen verwenden

Wenn Sie eine Abfrage aus den nachstehenden Tabellen anwenden möchten, klicken Sie zum Kopieren des Ausdrucks auf das Symbol der Zwischenablage am Ende der jeweiligen Zeile und fügen Sie den Ausdruck in das Suchanfragefeld der Oberfläche für erweiterte Abfragen ein.

Suchfeld für erweiterte Abfragen

Logs, die Ihrer Abfrage entsprechen, werden unter dem Suchfeld angezeigt.

Einige der unten aufgeführten Abfragen enthalten Variablen, die durch Klammern [] gekennzeichnet sind und die durch gültige Werte ersetzt werden müssen. Wenn eine Abfrage logName enthält, muss die von Ihnen angegebene [PROJECT_ID] der ID des aktuell ausgewählten Google Cloud-Projekts entsprechen. Andernfalls schlägt die Abfrage fehl. Weitere Informationen finden Sie unter Fehlerbehebung.

Wenn Sie eine Abfrage schreiben, die einen Zeitstempel enthält, wählen Sie in der Zeitraumauswahl unter dem Feld für die Suchanfrage die Option Keine Beschränkung aus.

In den folgenden Abschnitten sind die Abfragen nach Google Cloud-Diensten gruppiert.

App Engine-Abfragen

Filtername Ausdruck
App Engine-Logs von Silvester (in UTC-Zeit)

resource.type="gae_app" AND
severity>=ERROR AND
timestamp>="2018-12-31T00:00:00Z" AND timestamp<="2019-01-01T00:00:00Z" 
App Engine-Anfragelogs mit Serverfehlern

resource.type="gae_app" AND
log_id("appengine.googleapis.com/request_log") AND
httpRequest.status>=500 
Abgerufene HTTP-Fehlerlogs

resource.type="gae_app" AND
protoPayload.status >= 400 AND
sample(insertId, 0.1) 
Nach App Engine-Trace-ID suchen

resource.type="gae_app" AND
trace="projects/[PROJECT_ID]/traces/[TRACE_ID]" 

BigQuery-Abfragen

Filtername Ausdruck
BigQuery-Audit-Logs

resource.type=("bigquery_dataset" OR "bigquery_project") AND
logName:"cloudaudit.googleapis.com" 
BigQuery-Audit-Logs für ein Projekt

resource.type="bigquery_project" AND
logName:"cloudaudit.googleapis.com" 
BigQuery-Audit-Logs für ein Dataset

resource.type="bigquery_dataset" AND
logName:"cloudaudit.googleapis.com" 
BigQuery-Audit-Logs für das BI Engine-Modell

resource.type="bigquery_biengine_model" AND
logName:"cloudaudit.googleapis.com" 
BigQuery-Audit-Logs für eine Data Transfer Service-Ausführung.

resource.type="bigquery_dts_run" AND
logName:"cloudaudit.googleapis.com" 
BigQuery-Audit-Logs für eine Data Transfer Service-Ausführung.

resource.type="bigquery_dts_config" AND
logName:"cloudaudit.googleapis.com" 
Data Transfer Service-Jobs in BigQuery

resource.type=("bigquery_project") AND
protoPayload.requestMetadata.callerSuppliedUserAgent="BigQuery Data Transfer Service" AND
protoPayload.methodName=("google.cloud.bigquery.v2.JobService.InsertJob" OR "google.cloud.bigquery.v2.JobService.Query") 
Dataset-Aktualisierungen in BigQuery

resource.type="bigquery_dataset" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.cloud.bigquery.v2.DatasetService.UpdateDataset" 
Abgeschlossene Jobs in BigQuery

resource.type="bigquery_project" AND
log_id("cloudaudit.googleapis.com/data_access") AND
protoPayload.methodName=("google.cloud.bigquery.v2.JobService.InsertJob" OR "google.cloud.bigquery.v2.JobService.Query") 
Große BigQuery-Abfragen

resource.type="bigquery_project" AND
protoPayload.metadata.jobChange.job.jobStats.queryStats.totalBilledBytes>1073741824 
Überschrittenes Kontingent in BigQuery

resource.type=("bigquery_dataset" OR "bigquery_project") AND
protoPayload.status.code=8 AND
severity>=WARNING 
Gestartete BigQuery-Abfragen

resource.type="bigquery_project" AND
protoPayload.metadata.jobInsertion.reason:*

Dataflow-Abfragen

Filtername Ausdruck
Fehler und Warnungen in Dataflow-Workern

resource.type="dataflow_step" AND
log_id("dataflow.googleapis.com/worker") AND
severity>=WARNING 

Dataproc-Abfragen

Filtername Ausdruck
Apache Hadoop-Logs in Dataproc

resource.type="cloud_dataproc_cluster" AND
jsonPayload.class:"org.apache.hadoop.mapreduce" 

Cloud Deployment Manager

Filtername Ausdruck
Fehler in Deployment Manager

resource.type="deployment" AND
severity>=ERROR 

Cloud Functions-Abfragen

Filtername Ausdruck
Fehler in Cloud Functions

resource.type="cloud_function" AND
log_id("cloudfunctions.googleapis.com/cloud-functions") AND
severity>=ERROR 

Abfragen der Identitäts- und Zugriffsverwaltung

Filtername Ausdruck
Logs zur Erstellung von Dienstkonten

resource.type="service_account" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.iam.admin.v1.CreateServiceAccount" 
Schlüssellogs zur Erstellung von Dienstkonten

resource.type="service_account" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.iam.admin.v1.CreateServiceAccountKey" 
Logs für Zugriffssteuerungsrichtlinien

resource.type="project" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="SetIamPolicy" 
Externes Mitglied mit Zugriff auf die Organisation

resource.type="project" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.@type="type.googleapis.com/google.cloud.audit.AuditLog" AND
protoPayload.request.@type:"IamPolicy" AND
protoPayload.serviceData.policyDelta.bindingDeltas.member:* AND
NOT protoPayload.serviceData.policyDelta.bindingDeltas.member:"@[DOMAIN_NAME].com" 
Ressourcen erstellen, ändern oder löschen

log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:("create" OR "delete" OR "update")

Cloud Source Repositories-Abfragen

Filtername Ausdruck
Logs für Cloud Source Repositories

resource.type="csr_repository" AND
resource.labels.name="[REPOSITORY_NAME]"

Cloud Spanner-Abfragen

Filtername Ausdruck
Cloud Spanner-Logs für spezifische Spanner-Instanzen

resource.type="spanner_instance" AND
resource.labels.instance_id="[SPANNER_INSTANCE]"

Cloud SQL-Abfragen

Filtername Ausdruck
Cloud SQL-Audit-Logs

resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudaudit.googleapis.com/activity")
MySQL-Fehlerlogs in Cloud SQL

resource.type="cloudsql_database" AND
log_id("cloudsql.googleapis.com/mysql.err")
MySQL-basierte Datenbanken in Cloud SQL

resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudsql.googleapis.com/mysql")
Postgres-basierte Datenbanken in Cloud SQL

resource.type="cloudsql_database" AND
resource.labels.database_id="[DATABASE_ID]" AND
log_id("cloudsql.googleapis.com/postgres.log")

Compute Engine-Abfragen

Filtername Ausdruck
Logs für Administratoraktivitäten in Google Compute Engine

resource.type="gce_instance" AND
log_id("cloudaudit.googleapis.com/activity")
Gelöschte Firewall-Regeln in Google Compute Engine

resource.type="gce_firewall_rule" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"firewalls.delete" 
VM-Syslogs in Google Compute Engine

resource.type="gce_instance" AND
log_id("syslog") 

Cloud Storage-Abfragen

Filtername Ausdruck
Bucket-Logs in GCS

resource.type="gcs_bucket" AND
resource.labels.bucket_name="[BUCKET_NAME]"
Bucket-Audit-Logs in GCS

resource.type="gcs_bucket" AND
logName:"cloudaudit.googleapis.com" 
Bucket-Erstellungslogs in GCS

resource.type="gcs_bucket" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.method_name="storage.buckets.create" 
Logs zu gelöschten Buckets in GCS

resource.type="gcs_bucket" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.method_name="storage.buckets.delete" 

Cloud Tasks-Abfragen

Filtername Ausdruck
Aufgabenwarteschlangenlogs in Cloud Tasks

resource.type="cloud_tasks_queue" AND
resource.labels.queue_id="[QUEUE_ID]"

Kubernetes-bezogene Abfragen

Eine Übersicht und Beispiele zu Audit-Logabfragen für Administratoraktivitäten finden sich auf der GKE-Audit-Logging-Seite.

Abfragen auf Clusterebene

Filtername Ausdruck
Google Kubernetes Engine-Clustervorgänge

resource.type="gke_cluster" AND
log_id("cloudaudit.googleapis.com/activity")
Google Kubernetes Engine-Cluster erstellen

resource.type="gke_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="google.container.v1.ClusterManager.CreateCluster"
      
Kubernetes-Clusterbereitstellung

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"deployments"
      
Fehler bei Kubernetes-Clusterauthentifizierung

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.authenticationInfo.principalEmail="system:anonymous"
      
Kubernetes-Clustervorgänge und Ereignisse in us-central1-b

resource.type="k8s_cluster" AND
resource.labels.location="us-central1-b"
      
Kubernetes Pod-Anfragen von Nutzern

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"io.k8s.core.v1.pods" AND
protoPayload.authenticationInfo.principalEmail="[USER_EMAIL]"
      
Kubernetes-Ereignisse

resource.type="k8s_cluster" AND
log_id("events")
      
Kubernetes-Endpunkt-Update

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.request.kind="Endpoints"
      
Logs der Steuerungsebene in Kubernetes

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.serviceName="k8s.io"
      
Logs der Steuerungsebene in Kubernetes

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.serviceName="container.googleapis.com"
      
Pod löschen

resource.type="k8s_cluster" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName=~"io\.k8s\.core\.v1\.pods\.(create|delete)"
      
Kubernetes-Pod-Audit-Logs der Steuerungsebene

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.resourceName="core/v1/namespaces/POD_NAMESPACE/pods/POD_NAME
      
Kubernetes-Pods entfernen

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName="io.k8s.core.v1.pods.eviction.create"
      
Audit-Logs zu Kubernetes-Knoten der Steuerungsebene

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:"io.k8s.core.v1.nodes"
      
Steuerungsebene des Kubernetes-Clusters für Addon-Manager-Aktivitäten

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.authenticationInfo.principalEmail="system:addon-manager"
      
Fehler auf Kubernetes-Steuerungsebene (ohne Conflict, was normal ist)

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.status.message!="Conflict" AND
protoPayload.status.code!=0
      
Ingress-Controller-Ereignisse

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="loadbalancer-controller"
      
Service Controller-Ereignisse (kube-controller-manager)

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="service-controller"
      
Cluster Autoscaler-Ereignisse

resource.type="k8s_cluster" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="cluster-autoscaler"
      

Abfragen auf Pod-Ebene

Filtername Ausdruck
Pod während der Erstellung abfragen

resource.type="k8s_pod" AND
resource.labels.pod_name="POD_NAME" AND
log_id("events")
      
Planer-Ereignisse

resource.type="k8s_pod" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="default-scheduler"
      
Planer-Ereignisse (vorzeitiges Beenden)

resource.type="k8s_pod" AND
resource.labels.location="CLUSTER_LOCATION" AND
resource.labels.cluster_name="CLUSTER_NAME" AND
log_id("events") AND
jsonPayload.source.component="default-scheduler" AND
jsonPayload.reason="Preempted"
      

Abfragen auf Knotenebene

Filtername Ausdruck
Knotenereignisse

resource.type="k8s_node" AND
log_id("events")
      
Kube-Proxy-Logs aufrufen

resource.type="k8s_node" AND
log_id("kube-proxy")
      
Dockerd-Logs aufrufen

resource.type="k8s_node" AND
log_id("container-runtime")
      
Kubelet-Fehler oder -Ausfälle aufrufen

resource.type="k8s_node" AND
log_id("kubelet") AND
jsonPayload.MESSAGE:("error" OR "fail")
      

Containerabfragen

Filtername Ausdruck
Stdout-Containerlogs für alle Pods und Container in einem Cluster

resource.type="k8s_container" AND
log_id("stdout")
      
Containerfehlerlogs für alle Pods und Container in einem Cluster

resource.type="k8s_container" AND
log_id("stderr") AND
severity=ERROR
      
Containerfehlerlogs für einen Pod mit einem bestimmten Namen

resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
severity=ERROR
      
Containerfehlerlogs für einen bestimmten Container in einem bestimmten Pod

resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
resource.labels.container_name="server" AND
severity=ERROR
      
Containerfehlerlogs für einen bestimmten Namespace und einen bestimmten Container

resource.type="k8s_container" AND
resource.labels.namespace_name="istio-system" AND
resource.labels.container_name="egressgateway" AND
severity=ERROR
      
Containerlogs für einen Pod mit einem bestimmten Label

resource.type="k8s_container" AND
labels."k8s-pod/app"="loadgenerator" AND
severity=ERROR
      
Containerlogs für einen Pod mit einem Label, das mit Skaffold generiert wurde

resource.type="k8s_container" AND
labels."k8s-pod/app"="loadgenerator" AND
labels."k8s-pod/skaffold_dev/run-id"=[SKAFFOLD_RUN_ID]
severity=ERROR
      
Containerfehlerlogs für einen bestimmten Pod mit einem POST im textPayload

resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
textPayload:"POST" AND
severity=ERROR
      
Container-Fehlerlogs für einen bestimmten Pod, der in der strukturierten JSON-Datei einen GET enthält

resource.type="k8s_container" AND
resource.labels.pod_name="POD_NAME" AND
jsonPayload."http.req.method"="GET" AND
severity=ERROR
      
Containerfehlerlogs im kube-system-Namespace

resource.type="k8s_container" AND
resource.labels.namespace_name="kube-system" AND
severity=ERROR
      
Containerfehler im Insight-Log des Containers

resource.type="k8s_container" AND
log_id("clouderrorreporting.googleapis.com/insights")
      
Kubernetes-Containerlogs

resource.type="k8s_container" AND
resource.labels.cluster_name="CONTAINER_NAME"
      

Logging-Agent-Anwendungsabfragen

Filtername Ausdruck
Apache-Logs

resource.type="gce_instance" AND
(logName:"/apache-access" OR logName:"/apache-error")
Cassandra-Logs

resource.type="gce_instance" AND
log_id("cassandra")
Chef-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/chef-"
Gitlab-Logs

resource.type="gce_instance"
logName:"projects/[PROJECT_ID]/logs/gitlab-" 
Jenkins-Logs

resource.type="gce_instance" AND
log_id("jenkins")
Jetty-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/jetty-"
Joomla-Logs

resource.type="gce_instance" AND
log_id("joomla")
Linux-Syslogs

resource.type="gce_instance" AND
log_id("syslog")
Magneto-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/magneto-"
Mediawiki-Logs

resource.type="gce_instance" AND
log_id("mediawiki")
memcached-Logs

resource.type="gce_instance" AND
log_id("memcached")
MongoDB-Logs

resource.type="gce_instance" AND
log_id("mongodb")
MySQL-Logs

resource.type="gce_instance" AND
log_id("mysql")
Nginx-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/nginx-"
Postgresql-Logs

resource.type="gce_instance" AND
log_id("postgresql")
Puppet-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/puppet-"
RabbitMQ-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/rabbitmq-"
Redmine-Logs

resource.type="gce_instance" AND
log_id("redmine")
Salt-Logs

resource.type="gce_instance" AND
logName:"projects/[PROJECT_ID]/logs/salt-"
Langsame MySQL-Abfragen

resource.type="gce_instance" AND
log_id("mysql-slow")
Solr-Logs

resource.type="gce_instance" AND
log_id("solr")
SugarCRM-Logs

resource.type="gce_instance" AND
log_id("sugarcrm")
Tomcat-Logs

resource.type="gce_instance" AND
log_id("tomcat")
Zookeeper-Logs

resource.type="gce_instance" AND
log_id("zookeeper")

Netzwerkabfragen

Filtername Ausdruck
Firewall, alle Logs

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall")
Firewall-Logs für ein bestimmtes Land

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
jsonPayload.remote_location.country=[COUNTRY_ISO_ALPHA_3]
Firewall-Logs von einer VM

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
jsonPayload.instance.vm_name="[INSTANCE_NAME]"
Firewall-Subnetzlogs

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/firewall") AND
resource.labels.subnetwork_name="[SUBNET_NAME]"
Logs für Traffic im Subnetzwerk für Compute Engine

resource.type="gce_subnetwork" AND
ip_in_net(jsonPayload.connection.dest_ip, "[SUBNET_IP]")
VPC-Flow-Logs

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows")
VPC-Flow-Logs für bestimmte Ports und Protokolle

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
jsonPayload.connection.src_port="[PORT_ID]" AND
jsonPayload.connection.protocol="[PROTOCOL]"
VPC-Flow-Logs für bestimmtes Subnetz

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
resource.labels.subnetwork_name"=[SUBNET_NAME]"
VPC-Flow-Logs für bestimmtes Subnetzpräfix

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
ip_in_net(jsonPayload.connection.dest_ip,[SUBNET_IP])
VPC-Flow-Logs für eine bestimmte VM

resource.type="gce_subnetwork" AND
log_id("compute.googleapis.com/vpc_flows") AND
jsonPayload.src_instance.vm_name="[VM_NAME]"
VPN-Gateway-Logs

resource.type="vpn_gateway" AND
resource.labels.gateway_id="[GATEWAY_ID]"
5xx Fehler in HTTP-Load-Balancer

resource.type="http_load_balancer" AND
httpRequest.status>=500
Anfragen an PHPMyAdmin in HTTP-Load-Balancer

resource.type="http_load_balancer" AND
httpRequest.request_url:"phpmyadmin"

Abfragen zum Sicherheits-Logging

Filtername Ausdruck
Audit-Logs, alle

logName:"cloudaudit.googleapis.com"
Audit-Logs, Zugriffstransparenz (AXT)

log_id("cloudaudit.googleapis.com/access_transparency")
Audit-Logs, Administratoraktivitäten

log_id("cloudaudit.googleapis.com/activity")
Audit-Logs, Datenzugriff

log_id("cloudaudit.googleapis.com/data_access")
Audit-Logs, Systemereignisse

log_id("cloudaudit.googleapis.com/system_event")

Abfragen der Operations-Suite von Google Cloud

Filtername Ausdruck
Logs zu Senkenaktivitäten

resource.type="logging_sink" AND
log_id("cloudaudit.googleapis.com/activity")
Aktivitäten zur Erstellung oder Aktualisierung logbasierter Messwerte

resource.type="metric" AND
log_id("cloudaudit.googleapis.com/activity") AND
protoPayload.methodName:(UpdateLogMetric OR CreateLogMetric)
URL-Verfügbarkeitsprüfung nach Host

resource.type="uptime_url" AND
resource.labels.host="[URL]"

Fehlerbehebung

Ausführliche Informationen zur erweiterten Abfragesyntax und Anleitungen zur Fehlerbehebung finden Sie unter Erweiterte Logabfragen.

Weitere Informationen

Ausführliche Informationen zur Abfragesyntax, mit der Sie diese Abfragen anpassen können, finden Sie unter Erweiterte Logabfragen.