GCP - Logging Enum
Last updated
Last updated
Bu hizmet, kullanıcıların GCP'den günlük verileri ve olayları depolamalarına, aramalarına, analiz etmelerine, izlemelerine ve uyarı almalarına olanak tanır.
Cloud Logging, diğer GCP hizmetleriyle tam entegredir ve tüm GCP kaynaklarından günlükleri toplamak için merkezi bir depo sağlar. App Engine, Compute Engine ve Cloud Functions gibi çeşitli GCP hizmetlerinden günlükleri otomatik olarak toplar. Cloud Logging ayrıca, Cloud Logging ajanını veya API'sını kullanarak yerinde veya diğer bulutlarda çalışan uygulamalar için de Cloud Logging'i kullanabilirsiniz.
Ana Özellikler:
Günlük Verilerinin Merkezileştirilmesi: Çeşitli kaynaklardan günlük verilerini toplayarak uygulamalarınızın ve altyapınızın bütünsel bir görünümünü sunar.
Gerçek Zamanlı Günlük Yönetimi: Gerçek zamanlı olarak günlükleri akıtarak hızlı analiz ve yanıt için.
Güçlü Veri Analizi: Büyük miktardaki günlük verilerini hızlı bir şekilde süzmek için gelişmiş filtreleme ve arama yeteneklerini kullanın.
BigQuery ile Entegrasyon: Günlükleri ayrıntılı analiz ve sorgulama için BigQuery'e aktarın.
Günlük Tabanlı Metrikler: Günlük verilerinizden özel metrikler oluşturarak izleme ve uyarılar için.
Temelde, sızıntılar ve günlük tabanlı metrikler bir günlüğün nerede depolanacağını belirler.
Cloud Logging, çeşitli işletme ihtiyaçlarına uyacak şekilde yüksek düzeyde yapılandırılabilir:
Günlük Kovaları (Web'de günlük depolama): Günlük saklama için Cloud Logging'de kovalar tanımlayın ve günlük girişlerinizin ne kadar süreyle saklanacağı konusunda kontrol sağlayın.
Varsayılan olarak _Default
ve _Required
adlı kovalar oluşturulur (bir tanesi diğerinin ne yaptığını kaydeder).
_Required şudur:
Verilerin saklama süresi kovaya göre yapılandırılır ve en az 1 gün olmalıdır. Ancak _Required'ın saklama süresi 400 gün ve değiştirilemez.
Günlük Kovalarının Cloud Storage'da görünür olmadığını unutmayın.
Günlük Sızıntıları (Web'de günlük yönlendirici): Filtreye dayalı olarak günlük girişlerini Pub/Sub, BigQuery veya Cloud Storage gibi çeşitli hedeflere aktarmak için sızıntılar oluşturun.
Varsayılan olarak _Default
ve _Required
kovalar için sızıntılar oluşturulur:
_Required logging.googleapis.com/projects//locations/global/buckets/_Required LOG_ID("cloudaudit.googleapis.com/activity") OR LOG_ID("externalaudit.googleapis.com/activity") OR LOG_ID("cloudaudit.googleapis.com/system_event") OR LOG_ID("externalaudit.googleapis.com/system_event") OR LOG_ID("cloudaudit.googleapis.com/access_transparency") OR LOG_ID("externalaudit.googleapis.com/access_transparency") _Default logging.googleapis.com/projects//locations/global/buckets/_Default NOT LOG_ID("cloudaudit.googleapis.com/activity") AND NOT LOG_ID("externalaudit.googleapis.com/activity") AND NOT LOG_ID("cloudaudit.googleapis.com/system_event") AND NOT LOG_ID("externalaudit.googleapis.com/system_event") AND NOT LOG_ID("cloudaudit.googleapis.com/access_transparency") AND NOT LOG_ID("externalaudit.googleapis.com/access_transparency")
Varsayılan olarak Yönetici Yazma işlemleri (ayrıca Yönetici Etkinlik denetim günlükleri olarak da adlandırılır) kaydedilen işlemlerdir (meta veri yazma veya yapılandırma bilgileri) ve devre dışı bırakılamazlar.
Daha sonra, kullanıcı Veri Erişimi denetim günlüklerini etkinleştirebilir, bunlar Yönetici Okuma, Veri Yazma ve Veri Yazma işlemlerini içerir.
Her günlük türü hakkında daha fazla bilgiyi belgelerde bulabilirsiniz: https://cloud.google.com/iam/docs/audit-logging
Ancak, bunun anlamı varsayılan olarak GetIamPolicy
eylemleri ve diğer okuma eylemlerinin kaydedilmediğidir. Bu nedenle, varsayılan olarak bir saldırganın ortamı numaralandırmaya çalışması durumunda, sistem yöneticisi daha fazla günlük oluşturacak şekilde yapılandırmadıysa yakalanmayacaktır.
Daha fazla günlüğü etkinleştirmek için sistem yöneticisinin konsolda https://console.cloud.google.com/iam-admin/audit adresine gitmesi ve bunları etkinleştirmesi gerekir. 2 farklı seçenek vardır:
Varsayılan Yapılandırma: Varsayılan bir yapılandırma oluşturmak ve tüm Yönetici Okuma ve/veya Veri Okuma ve/veya Veri Yazma günlüklerini ve hatta muaf tutulan prensipleri kaydetmek mümkündür:
Hizmetleri Seçin: Veya sadece günlük oluşturmak istediğiniz hizmetleri ve günlük türlerini ve belirli hizmet için muaf tutulan prensipleri seçin.
Ayrıca, varsayılan olarak yalnızca bu günlükler oluşturulur çünkü daha fazla günlük oluşturmak maliyetleri artırır.
gcloud
komut satırı aracı, kaynaklarınızı ve hizmetlerinizi yönetmenize olanak tanıyan GCP ekosisteminin ayrılmaz bir parçasıdır. İşte gcloud
'u günlük yapılandırmalarınızı ve erişim günlüklerinizi yönetmek için nasıl kullanabileceğiniz:
Örnek olarak cloudresourcemanager
'ın günlüklerini kontrol etmek için (izinleri BF için kullanılan): https://console.cloud.google.com/logs/query;query=protoPayload.serviceName%3D%22cloudresourcemanager.googleapis.com%22;summaryFields=:false:32:beginning;cursorTimestamp=2024-01-20T00:07:14.482809Z;startTime=2024-01-01T11:12:26.062Z;endTime=2024-02-02T17:12:26.062Z?authuser=2&project=digital-bonfire-410512
testIamPermissions
'ın günlükleri bulunmamaktadır: