このページでは、Gemini Enterprise の使用状況監査ログを設定してアクセスする方法について説明します。
主なコンセプト
このセクションでは、Gemini Enterprise のオブザーバビリティに関連する主なコンセプトについて説明します。
| コンセプト | 説明 |
|---|---|
| 使用状況監査ログ | 使用状況監査ログは、 リソース内の管理アクティビティとアクセスを記録したものです。 Google Cloud 誰が、いつ、どこからどのような操作を行ったかについての詳細情報が提供されます。 これらのログは セキュリティ監査、コンプライアンス、リソースの使用状況の把握に 不可欠です。 |
始める前に
監査ログを構成する前に、次のものがあることを確認してください。
- オブザーバビリティ設定を有効にする。詳細については、 オブザーバビリティ設定を有効にするをご覧ください。
- 監査ロギングを有効にするには、
Gemini Enterprise 管理者
IAM ロール(
roles/discoveryengine.agentspaceAdmin)が必要です。 - Cloud Logging にアクセスするには、
ログ閲覧者
IAM ロール(
roles/logging.viewer)が必要です。 - Gemini Enterprise アプリが作成されていることを確認します。作成するには、 アプリを作成するをご覧ください。
ログに記録される情報
次の表に、Gemini Enterprise によって記録される使用状況データの概要を示します。
| サービスパス | ログデータ |
|---|---|
SearchService.Search |
グラウンディングまたは LLM 入力に使用されるソースに関するデータを記録します。 リクエスト:
レスポンス:
|
AssistantService.Assist |
Gemini Enterprise アシスタントからのリクエストとレスポンスを記録します。 リクエスト:
レスポンス:
|
AssistantService.StreamAssist |
リクエスト:
レスポンス:
|
ConversationSearchService.AnswerQuery |
リクエスト:
レスポンス:
|
EngineService.CreateEngine |
リクエスト:
レスポンス:
|
EngineService.UpdateEngine |
リクエスト:
レスポンス:
|
AgentService.SetIamPolicy |
リクエスト:
レスポンス:
|
AgentService.CreateAgent |
リクエスト:
レスポンス:
|
AgentService.UpdateAgent |
リクエスト:
レスポンス:
|
AgentService.CreateAgentRequest |
リクエスト:
レスポンス:
|
GroundedGenerationService.GenerateGroundedContent |
リクエスト:
レスポンス:
|
DataConnectorService.UpdateDataConnector |
リクエスト:
レスポンス:
|
AssistantService.AddContextFile |
リクエスト:
レスポンス:
|
AssistantService.UploadSessionFile |
リクエスト:
レスポンス:
|
UserEventService.WriteUserEvent |
リクエスト:
レスポンス:
|
使用状況監査ログにアクセスする
Gemini Enterprise の使用状況監査ログにアクセスして表示する手順は次のとおりです。
コンソールで、[**ログ エクスプローラ**] ページに移動します。 Google Cloud
監査ロギングを有効にした Google Cloud プロジェクトを選択します。
Gemini Enterprise のログのみを表示するには、クエリ エディタ フィールドに次のクエリを入力し、[クエリを実行] をクリックします。
logName="projects/PROJECT_ID/logs/discoveryengine.googleapis.com%2Fgemini_enterprise_user_activity" OR logName=~"projects/PROJECT_ID/logs/discoveryengine.googleapis.com%2Fgen_ai.*"次のように置き換えます。
PROJECT_ID: 実際のプロジェクトの ID。
ログへのアクセスを制御する
Cloud Logging のログへのアクセスを制御できます。IAM 条件を使用したきめ細かいアクセスなど、アクセス制御方法の詳細については、 IAM によるアクセス制御をご覧ください。
デフォルトのアクセス制御
デフォルトでは、Gemini Enterprise は Cloud Logging データを _Default バケットに送信します。このバケットへのアクセスは、次の IAM ロールによって制御されます。
ログ閲覧者 ロール(
roles/logging.viewer)プライベート ログ閲覧者 ロール(
roles/logging.privateLogViewer)ログ表示アクセス者 ロール(
roles/logging.viewAccessor)
きめ細かいアクセス制御
プロジェクトに機密レベルが異なるログが含まれている場合は、いくつかの Google Cloud ツールと Cloud Logging ツールを使用して、よりきめ細かいアクセス制御を構成できます。
次のオプションを使用して、きめ細かいアクセス制御を構成できます。
| オプション | 説明 |
|---|---|
| IAM の条件 | IAM 条件を使用して、きめ細かいアクセス制御を設定します。詳細については、ロギングのロールをご覧ください。 |
| ログビュー | ログビューを使用して、ログバケット内の ログのサブセットへのユーザー アクセスを制限します。詳細については、 ログバケットでログビューを構成するをご覧ください。 |
| ログシンク | ログシンクを使用して、機密ログを、より 制限の厳しい IAM アクセス権を持つ別のプロジェクトにルーティングします。詳細については、 サポートされている宛先にログをルーティングするをご覧ください。 |
| タグ | タグを使用して、プロジェクト内の個々のログバケットへの IAM アクセスを管理します。 詳細については、 タグを使用してログバケットへのアクセスを管理するをご覧ください。 |
| フィールド レベルのアクセス制御 | フィールド レベルのアクセス制御を使用して、ログエントリ内の特定のフィールド へのアクセスを非表示にするか、制限します。詳細については、 フィールド レベルのアクセスを構成するをご覧ください。 |
次のステップ
- プロンプト入力とレスポンス出力のロギングを無効にするには、 オブザーバビリティ設定を無効にするをご覧ください。