Proxy-Transaktionsprotokolle enthalten detaillierte Informationen zu jeder Anfrage, die von Secure Web Proxy verarbeitet wird. Diese Logs enthalten einen Eintrag für jede Transaktion, die Secure Web Proxy zwischen Nutzern und dem Internet vermittelt. Auf dieser Seite wird beschrieben, wie Sie auf die Transaktionslogs zugreifen und sie interpretieren, die von Ihren Secure Web Proxy-Instanzen generiert werden.
Arten von Proxy-Transaktionslog-Einträgen
Es gibt drei Arten von Proxy-Transaktionsprotokolleinträgen:
Diese Protokolle sind für die folgenden Aktionen nützlich:
- Sicherheitsanalyse und Bedrohungserkennung
- Verbindungs- und Richtlinienprobleme beheben
- Webzugriff prüfen
- Leistungsanalyse von Secure Web Proxy
HttpRequest
Diese Logeinträge enthalten die folgenden Informationen:
| Name | Typ | Beschreibung |
|---|---|---|
requestMethod
|
String | Typ der Anfragemethode, z. B. GET, HEAD, PUT oder POST.
|
requestUrl
|
String | Schema (http oder https), Hostname, Pfad und der Abfrageteil der angeforderten URL. Beispiel: http://example.com/some/info?color=red
|
requestSize
|
String (int64-Format) |
Größe der HTTP-Anfragenachricht in Byte, einschließlich der Anfrageheader und des Anfragetexts. |
status
|
Ganzzahl | HTTP- oder HTTPS-Statuscode, der die Antwort angibt. Beispiel: 200 OK oder 404 Not Found.
|
responseSize
|
String (int64-Format) | Die Größe des HTTP-Statuscodes in Byte, der an den Client zurückgesendet wird, einschließlich der Header und des Textkörpers. |
userAgent
|
String | User-Agent, den der Client sendet, z. B. Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Q312461;
.NET CLR 1.0.3705).
|
remoteIp
|
String | Die IP-Adresse (IPv4 oder IPv6) des Clients, der die HTTP-Anfrage gesendet hat. Dieses Feld kann Portinformationen enthalten. Beispiel:
192.168.1.1, 10.0.0.1:80 und FE80::0202:B3FF:FE1E:8329.
|
serverIp
|
String | IP-Adresse (IPv4 oder IPv6) des Ursprungsservers, an den die Anfrage gesendet wurde. Dieses Feld kann Portinformationen enthalten. Beispiel:
192.168.1.1, 10.0.0.1:80 und
FE80::0202:B3FF:FE1E:8329.
|
referrer
|
String | Die Referrer-URL der Anfrage, wie in den HTTP/1.1-Headerfelddefinitionen definiert. |
latency
|
String (Duration format) | Latenz bei der Verarbeitung von Anfragen auf dem Server, vom Zeitpunkt des Empfangs der Anfrage bis zum Senden der Antwort.
Die Latenz ist eine Dauer in Sekunden mit bis zu neun Nachkommastellen und endet mit |
cacheLookup
|
Boolesch | Gibt an, ob ein Cache-Lookup versucht wurde. |
cacheHit
|
Boolesch | Gibt an, ob eine Einheit aus dem Cache bereitgestellt wurde (mit oder ohne Validierung). |
cacheValidatedWithOriginServer
|
Boolesch | Gibt an, ob die Antwort mit dem Ursprungsserver validiert wurde, bevor sie aus dem Cache bereitgestellt wurde. Dieses Feld ist nur sinnvoll, wenn cacheHit True ist.
|
cacheFillBytes
|
String (int64-Format) | Anzahl der eingefügten HTTP-Statuscode-Bytes. |
protocol
|
String | Für die Anfrage verwendetes Protokoll, z. B. HTTP/1.1, HTTP/2 und websocket.
|
LoadBalancerLogEntry
Diese Logeinträge enthalten die folgenden Informationen:
| Name | Typ | Beschreibung |
|---|---|---|
insertId
|
String | Eindeutige Log-ID |
jsonPayload.@type
|
String | Logtyp Der Wert des Logtyps ist immer type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry.
|
jsonPayload.enforcedGatewaySecurityPolicy.hostname
|
String | Der mit der Anfrage verknüpfte Hostname. |
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.action
|
String | Auf die Anfrage ergriffene Maßnahme. |
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.rule
|
String | Der Name der Regel, die auf die Anfrage angewendet wurde. |
jsonPayload.enforcedGatewaySecurityPolicy.clientServiceAccount
|
String | Das mit der Anfrage verknüpfte Dienstkonto. |
jsonPayload.enforcedGatewaySecurityPolicy.clientSecureTags
|
String | Sichere Tags, die der Anfrage zugeordnet sind. |
GatewayLogEntry
Diese Logeinträge enthalten die folgenden Informationen:
| Name | Typ | Beschreibung |
|---|---|---|
resource_container
|
String | Container, der dem Gateway zugeordnet ist. |
location
|
String | Name der Region, in der das Gateway definiert ist. |
network_name
|
String | Name des VPC-Netzwerks (Virtual Private Cloud), in dem das Gateway erstellt wurde. |
gateway_type
|
String | Enum-Typ des Gateways. Für Secure Web Proxy muss der Wert SECURE_WEB_GATEWAY sein.
|
gateway_name
|
String | Name der Gateway-Ressource. |
Format von Proxy-Transaktionslogs
Proxy-Transaktionslogs werden mit dem Lognamen projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Fswg_policy_event in Cloud Logging geschrieben.
Die JSON-Nutzlast jedes Logeintrags enthält detaillierte Informationen zur Transaktion. Logeinträge enthalten die folgenden Schlüsselfelder:
| Name | Typ | Beschreibung |
|---|---|---|
destination_ip |
String | Aufgelöste IP-Adresse des Ziels. |
instance |
String | Name der Secure Web Proxy-Instanz, die die Anfrage verarbeitet hat. |
mtls_info |
Objekt | Informationen zum mTLS-Handshake, falls zutreffend. |
policy_evaluation_results |
Objekt | Informationen dazu, welche Regeln ausgelöst wurden und welche Aktion daraus resultiert, z. B. allow oder deny. |
request_host |
String | Angefragter Hostname. |
request_method |
String | HTTP-Methode, z. B. GET oder POST. |
request_path |
String | Pfad der Anfrage. |
request_port |
Ganzzahl | Zielport. |
request_protocol |
String | HTTP-Protokollversion. |
request_scheme |
String | Schema der URL-Anfrage, z. B. http oder https. |
request_time |
Zeitstempel | Datum und Uhrzeit, zu der der Proxy die Anfrage empfangen hat. Der Zeitstempel wird im Format ISO 8601 angegeben:
YYYY-MM-DDTHH:MM:SS.MsMsMsZoneOffset. Beispiel: 2025-06-03T11:52:26.452Z |
response_code |
Ganzzahl | HTTP-Statuscode, der an den Client zurückgegeben wird. |
response_size |
Ganzzahl | Größe des Antworttexts in Byte. |
response_time |
Zeitstempel | Datum und Uhrzeit, zu der der Proxy die Antwort an den Client gesendet hat.
Der Zeitstempel wird im Format ISO 8601 angegeben:
YYYY-MM-DDTHH:MM:SS.MsMsMsZoneOffset. Beispiel: 2025-06-03T11:52:26.452Z |
source_ip |
String | IP-Adresse des Clients. |
source_port |
Ganzzahl | Quellport des Clients. |
tls_cipher_suite |
String | Die für die TLS-Verbindung verwendete Chiffrensammlung. |
tls_version |
String | Die für die Verbindung verwendete TLS-Version. |
Proxy-Transaktionslogs überwachen
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wählen Sie Ihr Google Cloud Projekt aus.
Verwenden Sie die folgende Abfrage, um alle Secure Web Proxy-Transaktionslogs aufzurufen:
logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Fswg_policy_event"
Ersetzen Sie
PROJECT_IDdurch die ID Ihres Zielprojekts.Google CloudHier sind einige Beispielanfragen, mit denen Sie bestimmte Details aufrufen können:
Alle abgelehnten Anfragen aufrufen
logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Fswg_policy_event" jsonPayload.policy_evaluation_results.policy_action="DENY"
Suchen Sie nach Anfragen von einer bestimmten Quell-IP-Adresse.
logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Fswg_policy_event" jsonPayload.source_ip="192.0.2.1"
Anfragen an einen bestimmten Host finden
logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Fswg_policy_event" jsonPayload.request_host="example.com"
Proxy-Transaktionslogs weiterleiten
Sie können Proxy-Transaktionslogs mithilfe von Logsinks an andere Ziele wie Cloud Storage, BigQuery oder Pub/Sub weiterleiten. Weitere Informationen finden Sie unter Routen-Logeinträge.