An Cloud Logging-Buckets weitergeleitete Logs ansehen

In diesem Dokument wird erläutert, wie Sie Logeinträge finden, die Sie an Cloud Logging-Buckets weitergeleitet haben. Log-Buckets sind Cloud Logging-Speichercontainer in Ihren Google Cloud -Projekten, die Ihre Logdaten enthalten. Sie können Logsenken erstellen, um alle oder nur einen Teil Ihrer Logs an einen beliebigen Bucket in Cloud Logging weiterzuleiten. Dies bietet die Möglichkeit, festzulegen, in welchem Google Cloud -Projekt und mit welchen anderen Logs Ihre Logs gespeichert werden sollen.

Logs, die Sie an Cloud Logging-Buckets weiterleiten, sind sofort verfügbar.

Informationen zum Ansehen von Logs, die an andere Ziele weitergeleitet werden, finden Sie in den folgenden Dokumenten:

Hinweise

Eine Anleitung zum Erstellen und Verwalten von Log-Buckets finden Sie in den folgenden Dokumenten:

Eine konzeptionelle Diskussion der Senken finden Sie unter Übersicht über Routing- und Speichermodelle: Senken.

Eine Anleitung zum Weiterleiten von Logs finden Sie unter Logs an unterstützte Ziele weiterleiten.

Logs ansehen

So beheben Sie Fehler und rufen einzelne Logeinträge in einem Log-Bucket auf:

  1. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf:

    Zum Log-Explorer

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.

  2. Wählen Sie in der Aktionsleiste die Option Bereich eingrenzen aus.
  3. Wählen Sie im Dialogfeld Bereich eingrenzen die Option Logansicht aus.
  4. Wählen Sie eine oder mehrere Logansichten aus und klicken Sie auf Anwenden.

    Informationen zum Ausführen von Abfragen finden Sie unter Abfragen im Log-Explorer erstellen.

So führen Sie Analysen für Logeinträge durch, die in einem Log-Bucket gespeichert sind, für den ein Upgrade auf Loganalysen durchgeführt wurde:

  1. Rufen Sie in der Google Cloud -Console die Seite Loganalysen auf.

    Zu Loganalysen

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.

  2. Suchen Sie in der Liste Logansichten nach der Ansicht und wählen Sie dann Abfrage aus. Im Bereich Abfrage wird eine Standardabfrage angezeigt, die die abgefragte Log-Ansicht enthält.

    Sie können auch eine Abfrage im Bereich Abfrage eingeben oder eine angezeigte Abfrage bearbeiten.

    Wenn Sie alle Logs in einem Log-Bucket abfragen möchten, wählen Sie die Ansicht _AllLogs für das Log-Bucket aus.

  3. Klicken Sie in der Symbolleiste auf Abfrage ausführen.

    Die Abfrage wird ausgeführt und das Ergebnis wird auf dem Tab Ergebnisse angezeigt.

    Mit den Symbolleistenoptionen können Sie Ihre Abfrage formatieren, sie löschen und die BigQuery SQL-Referenzdokumentation aufrufen.

    Informationen zum Ausführen von Abfragen finden Sie unter Logs mit Loganalysen abfragen und analysieren.

Logeinträge organisieren

Logging-Logeinträge sind Objekte vom Typ LogEntry.

Logeinträge desselben Logtyps, der in der LogEntry-Referenz mit [LOG_ID] bezeichnet ist, haben normalerweise dasselbe Format. Die folgende Tabelle enthält Beispiel-Logeinträge:

syslog

Das folgende Beispiel zeigt ein Compute Engine-syslog-Objekt:

{
  insertId: "4zymupf98ac6v"
  jsonPayload: {
    message: "Jul 15 13:36:33 my-instance dhclient[328]: DHCPACK of 10.240.0.48 from 169.254.169.254"
  }
  logName: "projects/my-gcp-project-id/logs/syslog"
  receiveTimestamp: "2024-07-15T13:36:33.400534415Z"
  resource: {
    labels: {
      instance_id: "0123456789" (instance_name: my-instance)
      project_id: "my-gcp-project-id"
      zone: "us-central1-a"
    }
    type: "gce_instance"
  }
  timestamp: "2024-07-15T13:36:33.097822178Z"
}

request_log

request_log von App Engine enthält Logeinträge mit protoPayload-Feldern, die Objekte vom Typ RequestLog enthalten:

{
  httpRequest: {
    status: 200
  }
  insertId: "669525c0000d39d1eab2bb03"
  labels: {1}
  logName: "projects/my-gcp-project-id/logs/appengine.googleapis.com%2Frequest_log"
  operation: {4}
  protoPayload: {
    @type: "type.googleapis.com/google.appengine.logging.v1.RequestLog"
    appEngineRelease: "1.9.71"
    appId: "s~my-gcp-project-id"
    startTime: "2024-07-15T13:36:00.861387Z"
    ...
  }
  receiveTimestamp: "2024-07-15T13:36:01.169966997Z"
  resource: {2}
  spanId: "7925702051311044593"
  timestamp: "2024-07-15T13:36:00.861387Z"
  trace: "projects/my-gcp-project-id/traces/8a4fab4bd4fbafac2a0fa901c1485847"
  resource: {
    labels: {
      module_id: "default"
      project_id: "my-gcp-project-id"
      version_id: "20200221t133337"
      zone: "us14"
    }
    type: "gae_app"
  }
}

activity

activity ist ein Audit-Log einer Administratoraktivität. Seine Nutzlast ist eine JSON-Darstellung vom Typ AuditLog:

{
  insertId: "dlu8qwc69c"
  labels: {
    compute.googleapis.com/root_trigger_id: "a97f30b1-45ab-4c12-9309-8e8af3bb011f"
  }
  logName: "projects/my-gcp-project-id/logs/cloudaudit.googleapis.com%2Factivity"
  operation: {
    id: "operation-1721047950764-61d48b3bf2b65-1ba1f256-82e9b5fd"
    last: true
    producer: "compute.googleapis.com"
  }
  protoPayload: {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    authenticationInfo: {...}
    methodName: "v1.compute.instances.insert"
    request: {...}
    requestMetadata: {...}
    resourceName: "projects/my-gcp-project-id/zones/us-central1-f/instances/my-instance"
    serviceName: "compute.googleapis.com"
  }
  receiveTimestamp: "2024-07-15T12:52:41.376292847Z"
  resource: {
  labels: {
    instance_id: "2891866457752773984" (instance_name: my-instance)
    project_id: "my-gcp-project-id"
    zone: "us-central1-f"
    }
    type: "gce_instance"
  }
  severity: "NOTICE"
  timestamp: "2024-07-15T12:52:40.965840Z"
}

Fehlerbehebung

Wenn im Ziel der Senke Logs fehlen oder Sie vermuten, dass die Senke Logs nicht ordnungsgemäß weiterleitet, lesen Sie die Informationen unter Fehlerbehebung bei Routing und Senken.

Preise

Preisinformationen finden Sie auf der Seite Google Cloud Observability-Preise. Wenn Sie Logdaten an andere Google Cloud -Dienste weiterleiten, lesen Sie die folgenden Dokumente: