Auf dieser Seite wird beschrieben, wie Sie Nutzungs-Audit-Logs für Gemini Enterprise einrichten und darauf zugreifen.
Wichtige Konzepte
In diesem Abschnitt werden wichtige Konzepte im Zusammenhang mit der Beobachtbarkeit in Gemini Enterprise vorgestellt.
| Konzept | Beschreibung |
|---|---|
| Nutzungs-Audit-Logs | Nutzungs-Audit-Logs sind Aufzeichnungen von administrativen Aktivitäten und Zugriffen in Ihren Google Cloud Ressourcen. Sie enthalten detaillierte Informationen darüber, wer wann und von wo aus welche Aktion ausgeführt hat. Diese Logs sind unerlässlich für Sicherheitsaudits, Compliance und das Verständnis der Nutzung Ihrer Ressourcen. |
Hinweis
Bevor Sie Audit-Logs konfigurieren, müssen die folgenden Voraussetzungen erfüllt sein:
- Aktivieren Sie die Einstellungen für die Beobachtbarkeit. Weitere Informationen finden Sie unter Einstellungen für die Beobachtbarkeit aktivieren.
- Um das Audit-Logging zu aktivieren, benötigen Sie die
IAM-Rolle „Gemini Enterprise-Administrator“ (
roles/discoveryengine.agentspaceAdmin). - Für den Zugriff auf Cloud Logging benötigen Sie die
IAM-Rolle „Logs Viewer“ (
roles/logging.viewer). - Sie müssen eine Gemini Enterprise-App erstellt haben. Informationen zum Erstellen einer App finden Sie unter App erstellen.
Logdaten
In der folgenden Tabelle sind die von Gemini Enterprise protokollierten Nutzungsdaten zusammengefasst:
| Dienstpfad | In Logs erfasste Daten |
|---|---|
SearchService.Search |
Protokolliert die Daten zu den Quellen, die für die Grounding-Funktion oder als LLM-Eingabe verwendet werden. Anfrage:
Antwort:
|
AssistantService.Assist |
Protokolliert die Anfrage und Antwort des Gemini Enterprise-Assistenten. Anfrage:
Antwort:
|
AssistantService.StreamAssist |
Anfrage:
Antwort:
|
ConversationSearchService.AnswerQuery |
Anfrage:
Antwort:
|
EngineService.CreateEngine |
Anfrage:
Antwort:
|
EngineService.UpdateEngine |
Anfrage:
Antwort:
|
AgentService.SetIamPolicy |
Anfrage:
Antwort:
|
AgentService.CreateAgent |
Anfrage:
Antwort:
|
AgentService.UpdateAgent |
Anfrage:
Antwort:
|
AgentService.CreateAgentRequest |
Anfrage:
Antwort:
|
GroundedGenerationService.GenerateGroundedContent |
Anfrage:
Antwort:
|
DataConnectorService.UpdateDataConnector |
Anfrage:
Antwort:
|
AssistantService.AddContextFile |
Anfrage:
Antwort:
|
AssistantService.UploadSessionFile |
Anfrage:
Antwort:
|
UserEventService.WriteUserEvent |
Anfrage:
Antwort:
|
Auf Nutzungs-Audit-Logs zugreifen
So greifen Sie auf alle Nutzungs-Audit-Logs von Gemini Enterprise zu und rufen sie auf:
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wählen Sie das Google Cloud Projekt aus, für das Sie das Audit-Logging aktiviert haben.
Wenn Sie nur Gemini Enterprise-Logs anzeigen möchten, geben Sie die folgende Abfrage in das Feld des Abfrage editors ein und klicken Sie auf Abfrage ausführen:
logName="projects/PROJECT_ID/logs/discoveryengine.googleapis.com%2Fgemini_enterprise_user_activity" OR logName=~"projects/PROJECT_ID/logs/discoveryengine.googleapis.com%2Fgen_ai.*"Ersetzen Sie Folgendes:
PROJECT_ID: die Projekt-ID.
Zugriff auf Logs steuern
Sie können den Zugriff auf die Logs in Cloud Logging steuern. Eine detaillierte Anleitung zu den Methoden der Zugriffssteuerung, einschließlich der Verwendung von IAM-Bedingungen für den detaillierten Zugriff, finden Sie unter Zugriffssteuerung mit IAM.
Standardzugriffssteuerung
Standardmäßig sendet Gemini Enterprise Cloud Logging-Daten an den Bucket _Default. Die folgenden IAM-Rollen steuern den Zugriff auf diesen Bucket:
Rolle „Logs Viewer“ (
roles/logging.viewer)Betrachter privater Logs Rolle (
roles/logging.privateLogViewer)Logansicht-Accessor Rolle (
roles/logging.viewAccessor)
Detaillierte Zugriffssteuerung
Wenn Ihr Projekt Logs mit unterschiedlichen Vertraulichkeitsstufen enthält, können Sie verschiedene Google Cloud und Cloud Logging-Tools verwenden, um eine detailliertere Zugriffssteuerung zu konfigurieren.
Sie können die detaillierte Zugriffssteuerung mit den folgenden Optionen konfigurieren:
| Option | Beschreibung |
|---|---|
| IAM-Bedingungen | Richten Sie die detaillierte Zugriffssteuerung mit IAM-Bedingungen ein. Weitere Informationen finden Sie unter Logging-Rollen. |
| Logansichten | Mit Logansichten können Sie den Nutzerzugriff auf eine Teilmenge von Logs in einem Log-Bucket beschränken. Weitere Informationen finden Sie unter Logansichten für einen Log-Bucket konfigurieren. |
| Logsenken | Mit Logsenken können Sie vertrauliche Logs an ein separates Projekt mit restriktiverem IAM-Zugriff weiterleiten. Weitere Informationen finden Sie unter Logs an unterstützte Ziele weiterleiten. |
| Tags | Mit Tags können Sie den IAM-Zugriff auf einzelne Log-Buckets in einem Projekt verwalten. Weitere Informationen finden Sie unter Tags verwenden, um den Zugriff auf Log-Buckets zu verwalten. |
| Zugriffssteuerung auf Feldebene | Mit der Zugriffssteuerung auf Feldebene können Sie den Zugriff auf bestimmte Felder in Logeinträgen ausblenden oder einschränken. Weitere Informationen finden Sie unter Zugriff auf Feldebene konfigurieren. |
Nächste Schritte
- Informationen zum Deaktivieren des Loggings von Prompt-Eingaben und Antwortausgaben finden Sie unter Einstellungen für die Beobachtbarkeit deaktivieren.