このページでは、Storage Transfer Service ログ用に Cloud Logging を構成する方法について説明します。転送ログの読み取りについては、転送ログの読み取りをご覧ください。
Transfer Service for On Premises Data のログについては、オンプレミス用 Transfer ログの形式をご覧ください。
始める前に
始める前に、Cloud Logging にアクセスできることを確認してください。ログ閲覧者(roles/logging.viewer)の Identity and Access Management ロールを使用することをおすすめします。Logging のアクセスの詳細については、アクセス制御ガイドをご覧ください。
以下では、IAM アクセス権を確認して付与する方法を説明します。
- 現在のアクセス権を表示して、各プリンシパルのアクセス権を確認します。
- プロジェクトの関連するプリンシパルにロールを付与します。
ロギング構成を作成する
ロギング構成では、ロギングの対象となる転送アクションと転送アクションの状態を記述します。たとえば、ログに記録できるアクションは、ファイルの検索、削除、コピーです。ログに記録できるアクションの状態は成功と失敗です。ロギング対象の転送ジョブごとにロギング構成を作成します。
ロギング構成を作成するには、LoggingConfig
で transferJobs.create
を使用します。
{
"name":"transferJobs/myFirstTransfer",
"description": "My First Transfer",
"status": "ENABLED",
"projectId": "test-id-001",
"schedule": {
"scheduleStartDate": {
"year": 2021,
"month": 10,
"day": 20
},
"scheduleEndDate": {
"year": 2024,
"month": 10,
"day": 22
},
},
"loggingConfig": {
"logActions": ["FIND", "DELETE", "COPY"],
"logActionStates": ["SUCCEEDED", "FAILED"],
},
"transferSpec": {
"awsS3DataSource": {
"bucketName": "AWS_SOURCE_NAME",
"awsAccessKey": {
"accessKeyId": "AWS_ACCESS_KEY_ID",
"secretAccessKey": "AWS_SECRET_ACCESS_KEY"
}
},
"gcsDataSink": {
"bucketName": "destination_bucket"
"path": "foo/bar/"
},
}
}
目的の logActions
を含めるように loggingConfig
を調整できます。たとえば、コピーと検索の失敗時にロギングを行う場合は、次の loggingConfig
を指定できます。
"loggingConfig": {
"logActions": ["COPY", "FIND"],
"logActionStates": ["FAILED"],
}
ロギング構成を更新する
既存の転送のロギング構成を更新するには、transferJobs.patch
と LoggingConfig
を使用します。
{
"projectId: "test-id-001",
transferJob: {
"loggingConfig": {
"logActions": ["FIND", "DELETE", "COPY"],
"logActionStates": ["SUCCEEDED", "FAILED"],
},
},
"updateTransferJobFieldMask": "loggingConfig"
}