ऑडिट लॉगिंग

इस पेज पर, Cloud ऑडिट लॉग के हिस्से के तौर पर, Cloud Search से बनाए गए ऑडिट लॉग के बारे में बताया गया है.

खास जानकारी

Google Cloud की सेवाएं, ऑडिट लॉग बनाती हैं. इससे आपको अपने संसाधनों में, "किसने, कहां, और कब क्या किया" जैसे सवालों के जवाब पाने में मदद मिलती है. आपके Cloud प्रोजेक्ट में, सिर्फ़ उन संसाधनों के ऑडिट लॉग होते हैं जो सीधे प्रोजेक्ट में मौजूद होते हैं. फ़ोल्डर, संगठन, और Cloud Billing खातों जैसी अन्य इकाइयों में, इकाई के लिए ऑडिट लॉग होते हैं.

Cloud ऑडिट लॉग की खास जानकारी के लिए, Cloud ऑडिट लॉग देखें. Cloud ऑडिट लॉग के बारे में ज़्यादा जानने के लिए, ऑडिट लॉग के बारे में जानकारी लेख पढ़ें.

Cloud ऑडिट लॉग, हर Cloud प्रोजेक्ट, फ़ोल्डर, और संगठन के लिए ये ऑडिट लॉग उपलब्ध कराता है:

  • एडमिन गतिविधि के ऑडिट लॉग, जिनमें एडमिन के लिखने के तरीकों से जुड़ी एंट्री शामिल होती हैं. एडमिन गतिविधि:एडमिन के लिखने के ऑपरेशन से जुड़े तरीकों के बारे में, आने वाले समय में ऑडिट किए गए ऑपरेशन सेक्शन में बताया जाएगा.
  • डेटा ऐक्सेस ऑडिट लॉग, जिनमें एडमिन रीड, डेटा रीड, और डेटा रीड ऑपरेशन करने वाले तरीकों से जुड़ी एंट्री शामिल होती हैं. डेटा ऐक्सेस:एडमिन को पढ़ने का ऐक्सेस, डेटा ऐक्सेस:डेटा लिखने का ऐक्सेस, डेटा ऐक्सेस:डेटा पढ़ने का ऐक्सेस ऑपरेशन से जुड़े तरीके, आने वाले समय में ऑडिट किए गए ऑपरेशन सेक्शन में शामिल किए जाएंगे.
  • सिस्टम इवेंट के ऑडिट लॉग
  • नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग

Cloud Search, एडमिन गतिविधि के ऑडिट लॉग लिखता है. इनमें ऐसे ऑपरेशन रिकॉर्ड किए जाते हैं जिनसे किसी संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव होता है. एडमिन गतिविधि के ऑडिट लॉग बंद नहीं किए जा सकते.

Cloud Search, डेटा ऐक्सेस ऑडिट लॉग सिर्फ़ तब लिखता है, जब उसे साफ़ तौर पर चालू किया गया हो. डेटा ऐक्सेस ऑडिट लॉग में, एपीआई कॉल होते हैं. ये कॉल, संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ते हैं. साथ ही, उपयोगकर्ता से मिले संसाधन के डेटा को बनाने, उसमें बदलाव करने या उसे पढ़ने वाले उपयोगकर्ता-ड्रिवन एपीआई कॉल भी होते हैं.

Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.

Cloud Search, नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग नहीं लिखता.

ऑडिट किए गए ऑपरेशंस

यहां बताया गया है कि Cloud Search में, हर ऑडिट लॉग टाइप के लिए कौनसे एपीआई ऑपरेशन काम करते हैं:

ऑडिट लॉग की कैटगरी Cloud Search के ऑपरेशन
एडमिन की गतिविधि: एडमिन ने लिखा indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
डेटा ऐक्सेस: एडमिन के पास पढ़ने का ऐक्सेस है indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
डेटा ऐक्सेस: डेटा लिखना indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
डेटा ऐक्सेस: डेटा पढ़ना indexing.datasources.items.get
indexing.datasources.items.list
operations.get
operations.list
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
query.suggest
query.search
stats.getSearchapplication

ऑडिट लॉग का फ़ॉर्मैट

ऑडिट लॉग की एंट्री में ये ऑब्जेक्ट शामिल होते हैं. इन्हें Cloud Logging में, लॉग एक्सप्लोरर, Cloud Logging API या gcloud कमांड-लाइन टूल का इस्तेमाल करके देखा जा सकता है:

लॉग एंट्री, जो LogEntry टाइप का ऑब्जेक्ट है. काम के फ़ील्ड में ये शामिल हैं:

  • logName में, रिसॉर्स आईडी और ऑडिट लॉग का टाइप शामिल होता है.
  • resource में, ऑडिट किए गए ऑपरेशन का टारगेट शामिल होता है.
  • timeStamp में, ऑडिट की गई कार्रवाई का समय शामिल होता है.
  • protoPayload में ऑडिट की गई जानकारी होती है.
  • ऑडिट लॉगिंग डेटा, जो लॉग एंट्री के protoPayload फ़ील्ड में मौजूद AuditLog ऑब्जेक्ट होता है.

सेवा के हिसाब से ऑडिट की जानकारी, जो सेवा के हिसाब से ऑब्जेक्ट होती है. हालांकि, यह जानकारी देना ज़रूरी नहीं है. पहले के इंटिग्रेशन के लिए, इस ऑब्जेक्ट को AuditLog ऑब्जेक्ट के serviceData फ़ील्ड में रखा जाता है. बाद के इंटिग्रेशन, metadata फ़ील्ड का इस्तेमाल करते हैं.

इन ऑब्जेक्ट के अन्य फ़ील्ड और उनके बारे में जानकारी पाने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

लॉग का नाम

Cloud ऑडिट लॉग के संसाधन के नाम से पता चलता है कि ऑडिट लॉग का मालिकाना हक किस Cloud प्रोजेक्ट या Google Cloud इकाई के पास है. साथ ही, यह भी पता चलता है कि लॉग में एडमिन गतिविधि, डेटा ऐक्सेस, नीति के उल्लंघन की वजह से अनुमति न मिलने या सिस्टम इवेंट का ऑडिट लॉगिंग डेटा शामिल है या नहीं. उदाहरण के लिए, यहां प्रोजेक्ट-लेवल पर एडमिन गतिविधि के ऑडिट लॉग और किसी संगठन के डेटा ऐक्सेस ऑडिट लॉग के लिए लॉग के नाम दिखाए गए हैं. वैरिएबल, प्रोजेक्ट और संगठन के आइडेंटिफ़ायर दिखाते हैं.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

सेवा का नाम

Cloud Search के ऑडिट लॉग में, सेवा के नाम के तौर पर cloudsearch.googleapis.com का इस्तेमाल किया जाता है.

संसाधन के टाइप

Cloud Search के ऑडिट लॉग, सभी ऑडिट लॉग के लिए audited_resource टाइप के रिसॉर्स का इस्तेमाल करते हैं.

अन्य तरह के संसाधनों की सूची के लिए, निगरानी में रखे गए संसाधनों के टाइप देखें.

ऑडिट लॉगिंग की सुविधा चालू करना

Cloud Search API के लिए, ऑडिट लॉगिंग की सुविधा डिफ़ॉल्ट रूप से बंद होती है. Google Cloud Search के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए:

  1. (ज़रूरी नहीं) अगर आपने लॉग सेव करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है, तो Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करना लेख पढ़ें.

  2. उस Google Cloud प्रोजेक्ट का प्रोजेक्ट आईडी पाएं जहां आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.

  3. किसी खास एपीआई के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, आपको उसकी लॉग कैटगरी तय करनी होगी. एपीआई और उनसे जुड़ी कैटगरी के बारे में जानने के लिए, इस दस्तावेज़ में पहले बताए गए ऑडिट किए गए ऑपरेशन देखें.

  4. updateCustomer() REST API के तरीके का इस्तेमाल करके, auditLogSettings को चालू करने के लिए लॉग कैटगरी के साथ अपडेट करें:

    1. Google Authorization Server से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन पाने के लिए, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. यहां दिया गया curl कमांड चलाएं.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    कहां:

    • YOUR_ACCESS_TOKEN, चौथे चरण के पहले हिस्से में मिला OAuth 2.0 ऐक्सेस टोकन है.
    • PROJECT_ID, दूसरे चरण में मिला प्रोजेक्ट आईडी है.
    • CATEGORY1, CATEGORY2, वे कैटगरी हैं जिन्हें आपने तीसरे चरण में चालू करने के लिए चुना था. मान्य वैल्यू logAdminReadActions, logDataWriteActions, और logDataReadActions हैं. एडमिन के पास लिखने की अनुमति वाली कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं और इन्हें बंद नहीं किया जा सकता. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग चाहिए, तो आपको डेटा पढ़ने की कैटगरी चालू करनी होगी.

    AuditLoggingSettings को अपडेट करने के बाद, Cloud Search API को किए गए अनुरोधों से, AuditLoggingSettings में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट होता है.

  5. क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, डेटा पढ़ने की कैटगरी चालू होनी चाहिए (चौथे चरण में किया गया). क्वेरी के तरीकों (query.sources.list, query.suggest, और query.search) के लिए ऑडिट लॉगिंग चालू करने के लिए, यह तरीका अपनाएं:

    1. हर उस सर्च ऐप्लिकेशन के लिए नाम वापस पाएं जिसके लिए आपको ऑडिट लॉगिंग की सुविधा चालू करनी है. नाम, searchapplications/<search_application_id> फ़ॉर्मैट में होना चाहिए.

    2. settings.searchapplications.update को कॉल करने के लिए, नाम का इस्तेमाल करें. साथ ही, enableAuditLog को true पर सेट करें.

  6. cloudsearch.google.com से आने वाले कॉल के लिए ऑडिट लॉगिंग की सुविधा चालू करने के लिए, पक्का करें कि डेटा पढ़ने की कैटगरी चालू हो (चौथा चरण). इसके अलावा, searchapplications/default के name के साथ चरण 5b को पूरा करें .

चालू होने के बाद, लॉग को Google Cloud Console के लॉग एक्सप्लोरर सेक्शन में देखा जा सकता है. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, यहां दिए गए फ़िल्टर का इस्तेमाल करें:

protoPayload.serviceName="cloudsearch.googleapis.com"

लॉग देखने का तरीका जानने के लिए, लॉग एक्सप्लोरर की खास जानकारी लेख पढ़ें.

ऑडिट लॉग की अनुमतियां

Identity and Access Management की अनुमतियों और भूमिकाओं से यह तय होता है कि आपको कौनसे ऑडिट लॉग देखने या एक्सपोर्ट करने की अनुमति है. लॉग, Cloud प्रोजेक्ट और कुछ अन्य इकाइयों में मौजूद होते हैं. इनमें संगठन, फ़ोल्डर, और Cloud Billing खाते शामिल हैं. ज़्यादा जानकारी के लिए, भूमिकाओं को समझना लेख पढ़ें.

एडमिन गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक IAM भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:

डेटा ऐक्सेस ऑडिट लॉग देखने के लिए, आपके पास उस प्रोजेक्ट में इनमें से कोई एक भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग मौजूद हैं:

अगर किसी संगठन जैसी प्रोजेक्ट से बाहर की इकाई के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो Cloud प्रोजेक्ट की भूमिकाओं को संगठन की सही भूमिकाओं में बदलें.

लॉग देखें

ऑडिट लॉग ढूंढने और देखने के लिए, आपको उस Cloud प्रोजेक्ट, फ़ोल्डर या संगठन का आइडेंटिफ़ायर पता होना चाहिए जिसके लिए आपको ऑडिट लॉगिंग की जानकारी देखनी है. इसके अलावा, इंडेक्स किए गए अन्य LogEntry फ़ील्ड के बारे में भी बताया जा सकता है. जैसे, resource.type. ज़्यादा जानकारी के लिए, लॉग एक्सप्लोरर में क्वेरी बनाएं लेख पढ़ें.

यहां ऑडिट लॉग के नाम दिए गए हैं. इनमें Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर के लिए वैरिएबल शामिल हैं:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

आपके पास ऑडिट लॉग की एंट्री देखने के कई विकल्प हैं.

कंसोल

Cloud Console में लॉग एक्सप्लोरर का इस्तेमाल करके, अपने Cloud प्रोजेक्ट के लिए ऑडिट लॉग की एंट्री वापस पाई जा सकती हैं:

  1. Cloud Console में, लॉगिंग > लॉग एक्सप्लोरर पेज पर जाएं.

    लॉग एक्सप्लोरर पेज पर जाएं

  2. लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.

  3. क्वेरी बिल्डर पैनल में, ये काम करें:

    • संसाधन में, Google Cloud का वह संसाधन टाइप चुनें जिसका ऑडिट लॉग आपको देखना है.

    • लॉग का नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:

      • एडमिन गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
      • डेटा ऐक्सेस ऑडिट लॉग के लिए, data_access चुनें.
      • सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
      • नीति के उल्लंघन की वजह से अस्वीकार किए गए ऑडिट लॉग के लिए, नीति चुनें.

    अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि Cloud प्रोजेक्ट में इस तरह के कोई ऑडिट लॉग उपलब्ध नहीं हैं.

    नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानने के लिए, लॉग एक्सप्लोरर में क्वेरी बनाना लेख पढ़ें.

gcloud

gcloud, Logging API के लिए कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है. हर लॉग के नाम में कोई मान्य PROJECT_ID, FOLDER_ID या ORGANIZATION_ID डालें.

Google Cloud प्रोजेक्ट-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

अपने फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

अपने संगठन के लेवल की ऑडिट लॉग एंट्री पढ़ने के लिए, यह कमांड चलाएं:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

gcloud टूल का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, gcloud logging read देखें.

एपीआई

क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें. साथ ही, ऑडिट लॉग के नामों में बताए गए प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग के नाम या आइडेंटिफ़ायर का इस्तेमाल करें. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID शामिल है, तो आपके दिए गए प्रोजेक्ट आइडेंटिफ़ायर का रेफ़रंस, फ़िलहाल चुने गए Cloud प्रोजेक्ट से होना चाहिए.

अपने ऑडिट लॉग की एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए, यह तरीका अपनाएं:

  1. entries.list के तरीके के लिए, दस्तावेज़ में इस एपीआई को आज़माएं सेक्शन पर जाएं.

  2. इस एपीआई को आज़माएं फ़ॉर्म के अनुरोध के मुख्य हिस्से में यह जानकारी डालें. पहले से जानकारी वाले इस फ़ॉर्म पर क्लिक करने से, अनुरोध का मुख्य हिस्सा अपने-आप भर जाता है. हालांकि, आपको हर लॉग के नाम में एक मान्य PROJECT_ID डालना होगा.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. लागू करें पर क्लिक करें.

क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, क्वेरी भाषा को लॉग करना देखें.

ऑडिट लॉग की एंट्री का सैंपल और उसमें सबसे ज़रूरी जानकारी ढूंढने का तरीका जानने के लिए, ऑडिट लॉग को समझना लेख पढ़ें.

ऑडिट लॉग एक्सपोर्ट करना

ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जिस तरह अन्य तरह के लॉग एक्सपोर्ट किए जाते हैं. लॉग एक्सपोर्ट करने के तरीके के बारे में जानने के लिए, लॉग एक्सपोर्ट करना लेख पढ़ें. ऑडिट लॉग एक्सपोर्ट करने के कुछ उदाहरण यहां दिए गए हैं:

  • ऑडिट लॉग को लंबे समय तक सेव रखने या खोज की बेहतर सुविधाओं का इस्तेमाल करने के लिए, अपने ऑडिट लॉग की कॉपी को Cloud Storage, BigQuery या Pub/Sub में एक्सपोर्ट किया जा सकता है. Pub/Sub का इस्तेमाल करके, डेटा को दूसरे ऐप्लिकेशन, अन्य रिपॉज़िटरी, और तीसरे पक्षों के पास एक्सपोर्ट किया जा सकता है.

  • पूरे संगठन में अपने ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक बनाए जा सकते हैं. ये सिंक, संगठन के किसी भी या सभी Cloud प्रोजेक्ट से लॉग एक्सपोर्ट कर सकते हैं.

  • अगर चालू किए गए डेटा ऐक्सेस ऑडिट लॉग, आपके क्लाउड प्रोजेक्ट के लिए तय किए गए लॉग के ऐलोकेशन से ज़्यादा लॉग जनरेट कर रहे हैं, तो डेटा ऐक्सेस ऑडिट लॉग को लॉगिंग से एक्सपोर्ट किया जा सकता है और बाहर रखा जा सकता है. ज़्यादा जानकारी के लिए, लॉग को बाहर रखना लेख पढ़ें.

कीमत और उपयोगकर्ताओं को जोड़े रखना

Cloud Logging, उन ऑडिट लॉग के लिए आपसे शुल्क नहीं लेता जिन्हें बंद नहीं किया जा सकता. इनमें एडमिन गतिविधि के सभी ऑडिट लॉग शामिल हैं. Cloud Logging, डेटा ऐक्सेस ऑडिट लॉग के लिए आपसे शुल्क लेता है. हालांकि, ऐसा सिर्फ़ तब होता है, जब आपने साफ़ तौर पर इनका अनुरोध किया हो.

ऑडिट लॉग की कीमत के बारे में ज़्यादा जानने के लिए, Google Cloud के ऑपरेशंस सुइट की कीमत देखें.

Cloud Search के ऑडिट लॉग को स्टोर करने की अवधि:

  • एडमिन गतिविधि लॉग (या एडमिन लिखें) - इन लॉग को 400 दिनों तक सेव रखा जाता है.
  • डेटा ऐक्सेस लॉग (एडमिन ने पढ़ा, डेटा लिखा, और डेटा पढ़ा) - इन लॉग को 30 दिनों तक सेव रखा जाता है.

डेटा को स्टोर करने की अवधि के बारे में ज़्यादा जानने के लिए, लॉग को सेव रखने की अवधियां देखें.

मौजूदा सीमाएं

Cloud Search के ऑडिट लॉगिंग की सुविधा में फ़िलहाल ये सीमाएं हैं:

  • लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 केबी से ज़्यादा हो जाता है, तो जवाब को लॉग एंट्री से हटा दिया जाता है. अगर इससे साइज़ 512 केबी या उससे कम नहीं होता है, तो अनुरोध को अस्वीकार कर दिया जाता है. आखिर में, अगर साइज़ अब भी 512 केबी से ज़्यादा है, तो लॉग एंट्री को हटा दिया जाता है.

  • list(), get(), और suggest() तरीकों के लिए, रिस्पॉन्स बॉडी को लॉग नहीं किया जाता. हालांकि, जवाब की स्थितियां उपलब्ध हैं.

  • सिर्फ़ cloudsearch.google.com (अगर चालू है) और ग्राहक के खोज ऐप्लिकेशन से की गई क्वेरी एपीआई कॉल को लॉग किया जाता है.

  • search() कॉल के लिए, अनुरोध में सिर्फ़ Query, RequestOptions, और DataSourceRestriction को लॉग किया जाता है. रिस्पॉन्स में, हर SearchResult के लिए सिर्फ़ यूआरएल और मेटाडेटा (सोर्स और objectType) की जांच की जाती है.

  • Cloud Search के बैकएंड और डेटा एक्सपोर्ट से जुड़े कॉल का ऑडिट नहीं किया जाता.