تسجيل التدقيق لمنصة Firebase Data Connect

توضّح هذه الصفحة سجلات التدقيق التي أنشأها Firebase كجزء من سجلات تدقيق Cloud.

نظرة عامة

تُسجِّل خدمات Firebase سجلات التدقيق لمساعدتك في الإجابة عن الأسئلة التالية: "من فعل ماذا وأين ومتى؟". هذه هي سجلّات تدقيق السحابة الإلكترونية، التي يتم توفيرها كجزء من مشروع Google Cloud المرتبط ب مشروعك على Firebase.

لا تحتوي كل مشاريعك على Firebase إلا على سجلات التدقيق للموارد التي تكون ضمن المشروع مباشرةً.

للحصول على نظرة عامة عن "سجلّات تدقيق Cloud"، اطّلِع على نظرة عامة على "سجلّات تدقيق Cloud". لفهم تنسيق سجلّ التدقيق بشكل أفضل، يُرجى الاطّلاع على فهم سجلّات التدقيق.

سجلّات التدقيق المتاحة

تتوفّر الأنواع التالية من سجلّات التدقيق لخدمة Firebase Data Connect:

  • سجلات تدقيق نشاط المشرف

    تشمل عمليات "الكتابة الإدارية" التي تكتب البيانات الوصفية أو معلومات الإعداد.

    لا يمكنك إيقاف سجلّات تدقيق "نشاط المشرف".

  • سجلّات تدقيق الوصول إلى البيانات

    تشمل عمليات "قراءة المشرف" التي تقرأ البيانات الوصفية أو معلومات الإعداد. ويشمل ذلك أيضًا عمليات "قراءة البيانات" و "كتابة البيانات" التي تقرأ البيانات المقدَّمة من المستخدم أو تكتبها.

    لتلقّي سجلات تدقيق الوصول إلى البيانات، عليك تفعيلها صراحةً.

للحصول على أوصاف أكثر تفصيلاً لأنواع سجلّات التدقيق، راجِع أنواع سجلّات التدقيق.

العمليات التي تمّ التدقيق فيها

يلخِّص ما يلي عمليات واجهة برمجة التطبيقات التي تتوافق مع كل نوع من أنواع سجلّ التدقيق في Firebase Data Connect:

نوع الإذن الطرق
ADMIN_READ google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetConnector
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetSchema
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.GetService
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListConnectors
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListSchemas
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.ListServices
ADMIN_WRITE google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateConnector
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateSchema
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.CreateService
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteConnector
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteSchema
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.DeleteService
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateConnector
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateSchema
google.firebase.dataconnect.v1alpha.FirebaseDataConnect.UpdateService

تنسيق سجلّ التدقيق

تتضمّن إدخالات سجلّ التدقيق العناصر التالية:

  • إدخال السجلّ نفسه، وهو عنصر من النوع LogEntry. تشمل الحقول المفيدة ما يلي:

    • يحتوي العنصر logName على رقم تعريف المورد ونوع سجلّ التدقيق.
    • يحتوي العنصر resource على هدف العملية التي تم تدقيقها.
    • يحتوي الحقل timestamp على وقت العملية التي تم تدقيقها.
    • يحتوي protoPayload على المعلومات التي تم التدقيق فيها.
  • بيانات تسجيل التدقيق، وهي عنصر AuditLog محفوظ في حقل protoPayload لإدخال السجلّ

  • معلومات تدقيق اختيارية خاصة بالخدمة، وهي عنصر خاص بالخدمة في عمليات الدمج القديمة، يتم الاحتفاظ بهذا العنصر في حقل serviceData لعنصر AuditLog، بينما تستخدم عمليات الدمج الأحدث حقل metadata.

لمعرفة الحقول الأخرى في هذه العناصر وكيفية تفسيرها، راجِع مقالة فهم سجلّات التدقيق.

اسم السجلّ

تشير أسماء موارد "سجلّات تدقيق Cloud" إلى مشروع Firebase أو Google Cloud كيان آخر يملك سجلّات التدقيق، وما إذا كان السجلّ يحتوي على بيانات تسجيل تدقيق "نشاط المشرف" أو "الوصول إلى البيانات" أو "السياسة مرفوضة" أو "حدث النظام". على سبيل المثال، يعرض ما يلي أسماء السجلات لسجلّات تدقيق "نشاط المشرف" على مستوى المشروع وسجلّات تدقيق "الوصول إلى البيانات" في المؤسسة. تشير المتغيّرات إلى معرّفات مشروع Firebase ومؤسّسته.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

اسم الخدمة

تستخدِم سجلّات تدقيق Firebase Data Connect اسم الخدمة firebasedataconnect.googleapis.com.

للحصول على قائمة كاملة بجميع أسماء خدمات Cloud Logging API ونوع الموارد التي يتم تتبُّعها المرتبط بها، اطّلِع على مقالة ربط الخدمات بالموارد.

أنواع الموارد

تستخدِم سجلّات تدقيق Firebase Data Connect نوع المورد audited_resource لجميع سجلّات التدقيق.

للحصول على قائمة بجميع أنواع الموارد التي يتم تتبُّعها في "سجلّات السحابة الإلكترونية" والمعلومات الوصفية، اطّلِع على أنواع الموارد التي يتم تتبُّعها.

تفعيل تسجيل عمليات التدقيق

تكون سجلات تدقيق "نشاط المشرف" مفعّلة دائمًا، ولا يمكنك إيقافها.

تكون سجلات تدقيق الوصول إلى البيانات غير مفعّلة تلقائيًا ولا يتم تسجيلها ما لم يتم تفعيلها صراحةً (باستثناء سجلات تدقيق الوصول إلى البيانات في BigQuery التي لا يمكن إيقافها).

للحصول على تعليمات حول تفعيل بعض سجلّات تدقيق الوصول إلى البيانات أو جميعها، يُرجى الاطّلاع على مقالة ضبط سجلّات الوصول إلى البيانات.

الأذونات والأدوار

تحدِّد أذونات إدارة الهوية وإمكانية الوصول في Google Cloud وأدوارها قدرتك على الوصول إلى سجلّات التدقيق البيانات في موارد Google Cloud.

عند تحديد الأدوار والأذونات المتعلّقة بالتسجيل التي تنطبق على حالة الاستخدام، يجب مراعاة ما يلي:

  • يمنحك دور "مُشاهد السجلّات" (roles/logging.viewer) إذن وصول للقراءة فقط إلى سجلّات تدقيق "نشاط المشرف" و"السياسة المرفوضة" و"أحداث النظام". إذا كان لديك هذا الدور فقط، لا يمكنك عرض سجلّات تدقيق الوصول إلى البيانات في حزمة _Default.

  • يتضمّن دور "مُشاهد السجلّات الخاصة"(roles/logging.privateLogViewer) الأذونات الواردة في roles/logging.viewer، بالإضافة إلى إمكانية قراءة سجلّات تدقيق "الوصول إلى البيانات" في حزمة _Default.

    يُرجى العِلم أنّه في حال تخزين هذه السجلات الخاصة في حِزم يحدّدها المستخدم، يمكن لأي مستخدم لديه أذونات لقراءة السجلات في هذه الحِزم قراءة السجلّات الخاصة. لمزيد من المعلومات عن حِزم السجلات، يُرجى الاطّلاع على نظرة عامة على التوجيه والتخزين.

لمزيد من المعلومات عن أذونات ومسؤوليات "إدارة الهوية وإمكانية الوصول" في Cloud التي تنطبق على بيانات سجلّات التدقيق، يُرجى الاطّلاع على التحكّم في الوصول.

عرض السجلات

للعثور على سجلات التدقيق وعرضها، عليك معرفة معرّف مشروع Firebase أو مجلّده أو مؤسسته الذي تريد الاطّلاع على معلومات سجلّ التدقيق له. يمكنك أيضًا تحديد حقول ملفّات تعريف الارتباط الأخرى التي تمت فهرستها LogEntry، مثل resource.type. للاطّلاع على التفاصيل، راجِع مقالة العثور على إدخالات السجلّ بسرعة.

في ما يلي أسماء سجلات التدقيق، وهي تتضمّن متغيّرات لتحديد هوية مشروع Firebase أو مجلّده أو مؤسسته:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

يمكنك عرض سجلات التدقيق في "تسجيلات Cloud" باستخدام وحدة تحكّم Google Cloud أو أداة سطر الأوامر gcloud أو Logging API.

وحدة التحكم

يمكنك استخدام "مستكشف السجلّات" في وحدة تحكّم Google Cloud لاسترداد إدخالات سجلّ التدقيق لمشروعك أو مجلّدك أو مؤسستك على Firebase:

  1. في وحدة تحكّم Google Cloud، انتقِل إلى صفحة تسجيل الدخول > مستكشف السجلّات.

    الانتقال إلى صفحة "مستكشف السجلّات"

  2. في صفحة مستكشف السجلّات، اختَر مشروع Firebase أو مجلدًا أو مؤسسة حالية.

  3. في لوحة أداة إنشاء طلبات البحث، اتّبِع الخطوات التالية:

    • في نوع المرجع، اختَر مرجع Google Cloud الذي تريد الاطّلاع على سجلّات التدقيق الخاصة به.

    • في اسم السجلّ، اختَر نوع سجلّ التدقيق الذي تريد الاطّلاع عليه:

      • بالنسبة إلى سجلات تدقيق نشاط المشرف، اختَر activity (النشاط).
      • بالنسبة إلى سجلّات تدقيق الوصول إلى البيانات، اختَر data_access.
      • بالنسبة إلى سجلّات تدقيق أحداث النظام، اختَر system_event.
      • بالنسبة إلى سجلّات تدقيق "المحتوى المرفوض بسبب انتهاك السياسة"، اختَر السياسة.

    إذا لم تظهر لك هذه الخيارات، يعني ذلك أنّه لا تتوفّر أي سجلّات تدقيق من هذا النوع في مشروع Firebase أو مجلّده أو مؤسّسته.

    لمزيد من التفاصيل حول إجراء طلبات بحث باستخدام "مستكشف السجلات"، راجِع مقالة إنشاء طلبات بحث في السجلّات.

gcloud

توفّر أداة سطر الأوامر gcloud واجهة سطر أوامر لواجهة برمجة التطبيقات Cloud Logging API. أدخِل PROJECT_ID أو FOLDER_ID أو ORGANIZATION_ID صالحًا في كل اسم من أسماء السجلات.

لقراءة إدخالات سجلّ التدقيق على مستوى مشروعك على Firebase، نفِّذ الأمر التالي:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المجلد، نفِّذ الأمر التالي:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

لقراءة إدخالات سجلّ التدقيق على مستوى المؤسسة، شغِّل الأمر التالي:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

لمزيد من المعلومات عن استخدام أداة gcloud، راجِع مقالة قراءة إدخالات السجلّ.

واجهة برمجة التطبيقات

عند إنشاء طلبات البحث، استبدِل المتغيّرات بقيم صالحة، استبدِل اسم سجلّ التدقيق أو المعرّفات المناسبة على مستوى المشروع أو المستوى الملف أو المستوى المؤسّسي كما هو موضّح في أسماء سجلّ التدقيق. على سبيل المثال، إذا كان طلب البحث يتضمّن PROJECT_ID، يجب أن يشير معرّف المشروع الذي تقدّمه إلى مشروع Firebase المحدّد حاليًا.

لاستخدام Logging API للاطّلاع على إدخالات سجلّ التدقيق، اتّبِع الخطوات التالية:

  1. انتقِل إلى قسم تجربة واجهة برمجة التطبيقات هذه في مستندات الأسلوب entries.list.

  2. أدخِل ما يلي في جزء نص الطلب من نموذج تجربة واجهة برمجة التطبيقات . يؤدي النقر على هذا النموذج المعبّأ مسبقًا إلى ملء نص الطلب تلقائيًا، ولكن عليك تقديم PROJECT_ID صالح في كلٍّ من أسماء السجلّات.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. انقر على تنفيذ.

لمزيد من التفاصيل حول طلب البيانات، اطّلِع على لغة طلب التسجيل.

للحصول على مثال على إدخال في سجلّ التدقيق وكيفية العثور على أهم المعلومات الواردة فيه، اطّلِع على نموذج إدخال في سجلّ التدقيق.

توجيه سجلات التدقيق

يمكنك توجيه سجلات التدقيق إلى جهات وجهة متوافقة بالطريقة نفسها التي يمكنك بها توجيه الأنواع الأخرى من السجلات. في ما يلي بعض الأسباب التي قد تدفعك إلى توجيه سجلات التدقيق:

  • للاحتفاظ بسجلات التدقيق لفترة أطول أو لاستخدام إمكانات بحث أكثر فعالية، يمكنك توجيه نُسخ من سجلات التدقيق إلى Google Cloud Storage أو BigQuery أو Google Cloud Pub/Sub. باستخدام Cloud Pub/Sub، يمكنك توجيه الرسائل إلى تطبيقات أخرى وإلى مستودعات أخرى وإلى جهات خارجية.

  • لإدارة سجلات التدقيق في مؤسسة بأكملها، يمكنك إنشاء مصادر بيانات مجمّعة يمكنها توجيه السجلات من أي مشروع أو جميع مشاريع Firebase في المؤسسة.

  • إذا كانت سجلّات تدقيق الوصول إلى البيانات مفعّلة وتؤدي إلى زيادة مشاريع Firebase على حصص السجلات، يمكنك إنشاء قنوات تشمل استبعاد سجلّات تدقيق الوصول إلى البيانات من "التسجيل".

للحصول على تعليمات حول توجيه السجلات، يُرجى الاطّلاع على مقالة ضبط المصارف.

الأسعار

يمكنك الاطّلاع على سجلّات تدقيق نشاط المشرف وسجلّات تدقيق أحداث النظام بدون أي تكلفة.

يتم تحصيل رسوم مقابل سجلّات تدقيق الوصول إلى البيانات وسجلّات تدقيق عمليات الرفض بموجب السياسة.

لمزيد من المعلومات عن أسعار Cloud Logging، يُرجى الاطّلاع على أسعار مجموعة عمليات Google Cloud: Cloud Logging.