इस पेज में बताया गया है कि Cloud Search ने कौनसे ऑडिट लॉग बनाए हैं. Cloud ऑडिट लॉग.
खास जानकारी
सवालों के जवाब देने में आपकी मदद करने के लिए, Google Cloud की सेवाएं ऑडिट लॉग लिखती हैं. "किसने क्या, कहां, और कब किया" को भी बनाए रखता है. आपके क्लाउड प्रोजेक्ट सिर्फ़ उन संसाधनों के ऑडिट लॉग शामिल करें जो सीधे प्रोजेक्ट में मौजूद हैं. अन्य इकाइयां, जैसे कि फ़ोल्डर, संगठन, और क्लाउड बिलिंग खाते. इसमें इकाई के ऑडिट लॉग शामिल होने चाहिए.
क्लाउड ऑडिट लॉग की खास जानकारी के लिए, इसे देखें Cloud ऑडिट लॉग. ज़्यादा जानकारी के लिए क्लाउड ऑडिट लॉग को समझना, समीक्षा करना ऑडिट लॉग को समझना.
क्लाउड ऑडिट लॉग से, हर क्लाउड प्रोजेक्ट के लिए ये ऑडिट लॉग मिलते हैं, फ़ोल्डर और संगठन:
- एडमिन गतिविधि ऑडिट लॉग, जिनमें तरीकों से जुड़ी एंट्री शामिल हैं एडमिन राइट ऑपरेशन कर रहा है. इससे जुड़े तरीके एडमिन की गतिविधि:ईमेल लिखने से जुड़ी कार्रवाइयां, आने वाले समय में शामिल की जाएंगी ऑडिट की गई कार्रवाइयां सेक्शन.
- डेटा ऐक्सेस वाले ऑडिट लॉग, जिनमें परफ़ॉर्म करने के तरीकों से जुड़ी एंट्री शामिल हैं एडमिन रीड, डेटा राइट, और डेटा रीड ऑपरेशन. इससे जुड़े तरीके डेटा का ऐक्सेस:एडमिन को पढ़ना, डेटा का ऐक्सेस:डेटा लिखना, डेटा ऐक्सेस:डेटा रीड कार्रवाइयों की जानकारी, आने वाले ऑडिट की गई कार्रवाइयां सेक्शन में दी गई है.
- सिस्टम इवेंट के ऑडिट लॉग
- नीति के अस्वीकार किए गए ऑडिट लॉग
Cloud Search, एडमिन गतिविधि के ऑडिट लॉग लिखता है, जो उन कार्रवाइयों को रिकॉर्ड करते हैं संसाधन के कॉन्फ़िगरेशन या मेटाडेटा में बदलाव कर सकते हैं. आपके पास एडमिन ऐक्सेस को बंद करने का विकल्प नहीं है गतिविधि ऑडिट लॉग.
सिर्फ़ अगर साफ़ तौर पर चालू किया गया हो, Cloud Search, डेटा ऐक्सेस के ऑडिट लॉग लिखता है. डेटा ऐक्सेस के ऑडिट लॉग में एपीआई शामिल है ऐसे कॉल जो संसाधनों के कॉन्फ़िगरेशन या मेटाडेटा को पढ़ने के साथ-साथ उपयोगकर्ता से मिलने वाले एपीआई कॉल, जो उपयोगकर्ता से मिले संसाधन डेटा को बनाते हैं, उसमें बदलाव करते हैं या उसे पढ़ते हैं.
Cloud Search, सिस्टम इवेंट के ऑडिट लॉग नहीं लिखता.
Cloud Search, ऐसे ऑडिट लॉग नहीं लिखता है जिन्हें नीति से मंज़ूरी नहीं मिली है.
ऑडिट की गई कार्रवाइयां
यहां इस बारे में खास जानकारी दी गई है कि हर ऑडिट लॉग टाइप से कौनसी एपीआई कार्रवाइयां की जाती हैं Cloud Search में:
ऑडिट लॉग की कैटगरी | Cloud Search कार्रवाइयां |
---|---|
एडमिन गतिविधि: एडमिन की ओर से लिखना | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
डेटा का ऐक्सेस: एडमिन के पढ़ने की सुविधा | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
डेटा का ऐक्सेस: डेटा राइट | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
डेटा का ऐक्सेस: डेटा देखने की अनुमति |
ऑडिट लॉग का फ़ॉर्मैट
ऑडिट लॉग एंट्री—जिन्हें लॉग एक्सप्लोरर का इस्तेमाल करके, क्लाउड लॉगिंग में देखा जा सकता है, Cloud Logging API या gcloud कमांड-लाइन टूल—इनकी मदद से, ये काम किए जा सकते हैं ऑब्जेक्ट:
लॉग एंट्री अपने-आप होती है, जो एक तरह का ऑब्जेक्ट है
LogEntry
.
काम के फ़ील्ड में ये जानकारी शामिल हैं:
logName
में, संसाधन आईडी और ऑडिट लॉग टाइप शामिल होता है.resource
में ऑडिट की गई कार्रवाई का टारगेट शामिल है.timeStamp
में ऑडिट की गई कार्रवाई का समय शामिल होता है.protoPayload
में ऑडिट की गई जानकारी शामिल है.- ऑडिट लॉगिंग डेटा, जो कि AuditLog ऑब्जेक्ट, लॉग एंट्री के protoPayload फ़ील्ड में मौजूद है.
वैकल्पिक सेवा के लिए ऑडिट जानकारी, जो सेवा के हिसाब से खास ऑब्जेक्ट होती है.
पहले के इंटिग्रेशन के लिए, यह ऑब्जेक्टserviceData
AuditLog
ऑब्जेक्ट; बाद के इंटिग्रेशन, metadata
फ़ील्ड का इस्तेमाल करते हैं.
इन ऑब्जेक्ट में मौजूद अन्य फ़ील्ड और उन्हें समझने के तरीकों के बारे में जानने के लिए, ऑडिट लॉग को समझना.
लॉग का नाम
क्लाउड ऑडिट लॉग में मौजूद संसाधनों के नाम, क्लाउड प्रोजेक्ट या अन्य Google Cloud के बारे में बताते हैं वह इकाई जिसके पास ऑडिट लॉग का मालिकाना हक है और लॉग में एडमिन की गतिविधि है या नहीं, डेटा ऐक्सेस, अस्वीकार नीति या सिस्टम इवेंट के ऑडिट लॉगिंग डेटा. उदाहरण के लिए, निम्न प्रोजेक्ट-लेवल के एडमिन गतिविधि ऑडिट लॉग और किसी संगठन के लॉग के नाम दिखाता है डेटा ऐक्सेस करने वाले ऑडिट लॉग. वैरिएबल से प्रोजेक्ट और संगठन की जानकारी मिलती है आइडेंटिफ़ायर मौजूद हैं.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_accessअभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
सेवा का नाम
Cloud Search के ऑडिट लॉग cloudsearch.googleapis.com
सेवा के नाम का इस्तेमाल करते हैं.
संसाधन प्रकार
Cloud Search के ऑडिट लॉग, सभी ऑडिट के लिए audited_resource
संसाधन टाइप का इस्तेमाल करते हैं
लॉग.
अन्य तरह के संसाधनों की सूची देखने के लिए, यहां देखें मॉनिटर किए गए संसाधन टाइप.
ऑडिट में लॉग इन करने की सुविधा चालू करें
डिफ़ॉल्ट रूप से, Cloud Search API के लिए ऑडिट लॉगिंग की सुविधा बंद रहती है. ऑडिट चालू करने के लिए Google Cloud Search के लिए लॉग इन करना:
(ज़रूरी नहीं) अगर आपने स्टोर करने के लिए Google Cloud Platform प्रोजेक्ट नहीं बनाया है लॉग, Google Cloud Search API का ऐक्सेस कॉन्फ़िगर करें.
उस Google Cloud के लिए प्रोजेक्ट आईडी पाएं जहां से आपको लॉग सेव करने हैं. प्रोजेक्ट आईडी पाने का तरीका जानने के लिए, यहां जाएं: प्रोजेक्ट की पहचान करना.
किसी एपीआई के लिए ऑडिट लॉग देखने की सुविधा चालू करने के लिए, आपको उसका लॉग पता करना होगा सक्षम करने के लिए श्रेणी. एपीआई और उनसे जुड़ी कैटगरी के लिए, यह जानकारी देखें इस दस्तावेज़ में पहले की ऑडिट की गई कार्रवाइयां.
इसका इस्तेमाल करें
updateCustomer()
REST API तरीका, जिससे ऑडिटलॉग सेटिंग और लॉग कैटगरी अपडेट करें. इसके लिए, सक्षम करें:Google के ऑथराइज़ेशन सर्वर से OAuth 2.0 ऐक्सेस टोकन पाएं. इसके लिए अगर आपको टोकन हासिल करने के बारे में जानकारी चाहिए, तो Google API ऐक्सेस करने के लिए, OAuth 2.0 का इस्तेमाल करना. ऐक्सेस टोकन हासिल करते समय, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
यहां दिया गया कर्ल निर्देश चलाएं.
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
कहां:
YOUR_ACCESS_TOKEN
, OAuth 2.0 ऐक्सेस टोकन है. यह आपको चरण 4a में मिला था.PROJECT_ID
, दूसरे चरण में मिला प्रोजेक्ट आईडी है.CATEGORY1
,CATEGORY2
,…
ऐसी कैटगरी हैं जिन्हें आपने चालू करने के लिए चुना है चरण 3. मान्य वैल्यूlogAdminReadActions
,logDataWriteActions
, और हैंlogDataReadActions
. एडमिन के लिए, लिखने से जुड़ी कार्रवाइयां डिफ़ॉल्ट रूप से चालू होती हैं. इन्हें इन कार्रवाइयों के लिए सेट नहीं किया जा सकता बंद किया गया. अगर आपको क्वेरी के तरीकों के लिए ऑडिट लॉगिंग की सुविधा का इस्तेमाल करना है, तो डेटा पढ़ने की कैटगरी.
AuditLoggingSettings
को अपडेट करने के बाद, Cloud Search API पर आगे के अनुरोधAuditLoggingSettings
में दिए गए प्रोजेक्ट आईडी में ऑडिट लॉग जनरेट करें.क्वेरी के तरीकों के लिए ऑडिट लॉग देखने के लिए, डेटा रीड कैटगरी को चालू करना ज़रूरी है (चरण 4 में किया गया). क्वेरी के तरीकों के लिए ऑडिट लॉग देखने की सुविधा चालू करना (
query.sources.list
,query.suggest
औरquery.search
) इनका पालन करते हैं अतिरिक्त चरण:हर उस सर्च ऐप्लिकेशन के लिए जिसके लिए आपको ऑडिट लॉगिंग चालू करनी है, उसे फिर से खोजें. नाम इस रूप में होना चाहिए:
searchapplications/<search_application_id>
.इस नाम का इस्तेमाल करके,
settings.searchapplications.update
को कॉल करेंenableAuditLog
कोtrue
पर सेट किया गया.
cloudsearch.google.com
से आने वाले कॉल के लिए ऑडिट लॉगिंग चालू करने के लिए, पक्का करें कि डेटा रीड कैटगरी चालू हो (चौथा चरण). इसके अलावा,searchapplications/default
केname
के साथ चरण 5b .
चालू होने के बाद, Google Cloud के लॉग एक्सप्लोरर सेक्शन में जाकर लॉग देखे जा सकते हैं कंसोल. सिर्फ़ Cloud Search के ऑडिट लॉग देखने के लिए, नीचे दिया गया फ़िल्टर इस्तेमाल करें:
protoPayload.serviceName="cloudsearch.googleapis.com"
लॉग देखने का तरीका जानने के लिए, यह लेख पढ़ें लॉग एक्सप्लोरर की खास जानकारी.
ऑडिट लॉग की अनुमतियां
पहचान और ऐक्सेस मैनेजमेंट की अनुमतियां और भूमिकाएं तय करती हैं कि कौनसे ऑडिट लॉग जिसे देखा या एक्सपोर्ट किया जा सकता है. लॉग, Cloud प्रोजेक्ट और कुछ दूसरी इकाइयों में मौजूद होते हैं संगठन, फ़ोल्डर, और क्लाउड बिलिंग खाते भी शामिल हैं. ज़्यादा के लिए जानकारी, देखें भूमिकाओं को समझना.
एडमिन गतिविधि के ऑडिट लॉग देखने के लिए, आपके पास इनमें से कोई एक आईएएम भूमिका होनी चाहिए जिसमें आपके ऑडिट लॉग शामिल हों:
- प्रोजेक्ट के मालिक, प्रोजेक्ट एडिटर या प्रोजेक्ट व्यूअर
- द लॉगिंग लॉग व्यूअर भूमिका
- ऐप्लिकेशन
कस्टम IAM भूमिका:
logging.logEntries.list
की आईएएम अनुमति
डेटा ऐक्सेस के ऑडिट लॉग देखने के लिए, आपके पास इनमें से कोई एक भूमिका होनी चाहिए: वह प्रोजेक्ट जिसमें आपके ऑडिट लॉग शामिल हैं:
- प्रोजेक्ट का मालिक
- लॉगिंग प्राइवेट लॉग व्यूअर की भूमिका
- पसंद के मुताबिक आईएएम भूमिका
logging.privateLogEntries.list
IAM अनुमति के साथ
अगर गैर-प्रोजेक्ट इकाई, जैसे कि कोई संगठन के ऑडिट लॉग का इस्तेमाल किया जा रहा है, तो इसके बाद, Cloud प्रोजेक्ट की भूमिकाओं को संगठन की भूमिकाओं में बदलें.
लॉग देखें
ऑडिट लॉग ढूंढने और देखने के लिए, आपके पास क्लाउड के आइडेंटिफ़ायर की जानकारी होनी चाहिए
वह प्रोजेक्ट, फ़ोल्डर या संगठन जिसके लिए आपको ऑडिट लॉगिंग देखना है
जानकारी. इस पेज पर, इंडेक्स की गई
LogEntry
फ़ील्ड, जैसेResource.type; जानकारी के लिए, समीक्षा करें
लॉग एक्सप्लोरर में क्वेरी बनाएं.
ऑडिट लॉग के नाम ये हैं; इनमें वैरिएबल के लिए वैरिएबल Cloud प्रोजेक्ट, फ़ोल्डर या संगठन के आइडेंटिफ़ायर:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
ऑडिट लॉग की एंट्री देखने के लिए, आपके पास कई विकल्प हैं.
कंसोल
Cloud Console में लॉग एक्सप्लोरर का इस्तेमाल किया जा सकता है अपने Cloud प्रोजेक्ट की ऑडिट लॉग एंट्री को वापस पाने के लिए:
Cloud Console में, यहां जाएं लॉग करना > लॉग एक्सप्लोरर पेज.
लॉग एक्सप्लोरर पेज पर, कोई मौजूदा Cloud प्रोजेक्ट चुनें.
क्वेरी बिल्डर पैनल में, ये काम करें:
संसाधन में, Google Cloud के संसाधन का वह टाइप चुनें जिसका जिन्हें आपको देखना है.
लॉग नाम में, वह ऑडिट लॉग टाइप चुनें जिसे आपको देखना है:
- एडमिन गतिविधि के ऑडिट लॉग के लिए, गतिविधि चुनें.
- डेटा ऐक्सेस के ऑडिट लॉग के लिए, data_access चुनें.
- सिस्टम इवेंट के ऑडिट लॉग के लिए, system_event चुनें.
- अस्वीकार की गई नीति के ऑडिट लॉग के लिए, नीति चुनें.
अगर आपको ये विकल्प नहीं दिखते हैं, तो इसका मतलब है कि क्लाउड प्रोजेक्ट में उपलब्ध है.
नए लॉग एक्सप्लोरर का इस्तेमाल करके क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, देखें लॉग एक्सप्लोरर में क्वेरी बनाएं.
gcloud
gcloud एक कमांड-लाइन इंटरफ़ेस उपलब्ध कराता है.
Logging API. कोई मान्य वैल्यू दें
PROJECT_ID
, FOLDER_ID
,
या ORGANIZATION_ID
को शामिल करें.
Google Cloud के प्रोजेक्ट-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, चलाएं ये निर्देश देंगे:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
फ़ोल्डर-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह निर्देश चलाएं:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
अपने संगठन-लेवल के ऑडिट लॉग की एंट्री पढ़ने के लिए, यह निर्देश चलाएं:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
gcloud टूल इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए यहां देखें
gcloud logging read
.
एपीआई
अपनी क्वेरी बनाते समय, वैरिएबल को मान्य वैल्यू से बदलें, प्रोजेक्ट-लेवल, फ़ोल्डर-लेवल या संगठन-लेवल के ऑडिट लॉग का नाम या आइडेंटिफ़ायर, जो यहां दिए गए हैं ऑडिट लॉग के नाम. उदाहरण के लिए, अगर आपकी क्वेरी में PROJECT_ID और फिर प्रोजेक्ट आपने जो आइडेंटिफ़ायर दिया है वह चुने गए मौजूदा आइडेंटिफ़ायर से जुड़ा होना चाहिए Cloud प्रोजेक्ट शामिल है.
ऑडिट लॉग एंट्री देखने के लिए, Logging API का इस्तेमाल करने के लिए, यह करें फ़ॉलो किया जा रहा है:
दस्तावेज़ में इस एपीआई को आज़माएं सेक्शन पर जाएं
entries.list
तरीका.इसे अनुरोध के मुख्य भाग में को आज़माएं API फ़ॉर्म का इस्तेमाल करें. पहले से भरे गए इस फ़ॉर्म पर क्लिक करना अनुरोध के मुख्य हिस्से को अपने-आप भर देता है, लेकिन आपको हर लॉग में एक मान्य
PROJECT_ID
दें नाम.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
लागू करें पर क्लिक करें.
क्वेरी करने के बारे में ज़्यादा जानकारी के लिए, देखें क्वेरी की भाषा लॉग करना.
सैंपल ऑडिट लॉग की एंट्री के लिए और सबसे ज़रूरी ईमेल ढूंढने का तरीका तो उसमें दी गई जानकारी देखें, ऑडिट लॉग को समझना.
ऑडिट लॉग एक्सपोर्ट किए जा रहे हैं
ऑडिट लॉग को उसी तरह एक्सपोर्ट किया जा सकता है जैसे अन्य लॉग एक्सपोर्ट किए जाते हैं. अपने लॉग एक्सपोर्ट करने का तरीका जानने के लिए, यह देखें लॉग एक्सपोर्ट किए जा रहे हैं. ऑडिट लॉग एक्सपोर्ट करने के कुछ तरीके यहां दिए गए हैं:
ऑडिट लॉग को लंबे समय तक रखने या ज़्यादा बेहतर खोज का इस्तेमाल करने के लिए ऑडिट लॉग की कॉपी को Cloud Storage में एक्सपोर्ट किया जा सकता है, BigQuery या Pub/Sub. Pub/Sub का इस्तेमाल करके, अन्य ऐप्लिकेशन में एक्सपोर्ट किया जा सकता है, डेटा स्टोर करने की जगहों पर, और तीसरे पक्षों को भेजा जा सकता है.
पूरे संगठन में अपने ऑडिट लॉग मैनेज करने के लिए, एग्रीगेट किए गए सिंक जो संगठन के किसी भी या सभी क्लाउड प्रोजेक्ट से लॉग एक्सपोर्ट कर सके.
अगर आपका चालू किया गया डेटा ऐक्सेस ऑडिट लॉग आपके क्लाउड प्रोजेक्ट को माइग्रेट कर रहा है उसके लॉग के तहत, डेटा ऐक्सेस के ऑडिट लॉग को एक्सपोर्ट करके बाहर रखा जा सकता है. से हटा दिया जाए. जानकारी के लिए, यह देखें लॉग को शामिल न करना.
कीमत तय करना और उपयोगकर्ताओं को अपने साथ जोड़े रखना
क्लाउड लॉगिंग से ऐसे ऑडिट लॉग के लिए आपसे शुल्क नहीं लिया जाता है जिन्हें बंद नहीं किया जा सकता, इसमें एडमिन की गतिविधि वाले सभी ऑडिट लॉग शामिल हैं. क्लाउड लॉगिंग आपसे डेटा के लिए शुल्क लेता है उन ऑडिट लॉग को ऐक्सेस करें जिनके लिए आपने साफ़ तौर पर अनुरोध किया है.
ऑडिट लॉग की कीमतों के बारे में ज़्यादा जानकारी के लिए, यहां देखें Google Cloud के ऑपरेशंस सुइट की कीमत.
Cloud Search के ऑडिट लॉग से जुड़ी स्टोरेज की अवधि:
- एडमिन गतिविधि लॉग (या एडमिन की ओर से लिखना) - ये लॉग 400 दिनों तक रखे जाते हैं.
- डेटा ऐक्सेस लॉग (एडमिन के पढ़ने, डेटा लिखने, और डेटा को पढ़ने) - ये लॉग 30 दिनों तक सेव रखा जाता है.
स्टोरेज की अवधि के बारे में ज़्यादा जानने के लिए, देखें निजी डेटा के रखरखाव की अवधि लॉग करता है.
मौजूदा सीमाएं
Cloud Search ऑडिट लॉग में ये सीमाएं हैं:
लॉग एंट्री का साइज़ 512 केबी से कम होना चाहिए. अगर साइज़ 512 से ज़्यादा हो जाता है KB, लॉग एंट्री से रिस्पॉन्स को हटा दिया जाता है. अगर इससे, 512 केबी या उससे कम होने पर, अनुरोध खारिज कर दिया जाता है. आख़िर में, अगर साइज़ 512 KB से ज़्यादा होने पर, लॉग प्रविष्टि छोड़ दी जाती है.
जवाबों के मुख्य हिस्से,
list()
,get()
, औरsuggest()
तरीकों के लिए लॉग नहीं किए जाते. हालांकि, जवाब के स्टेटस उपलब्ध होते हैं.सिर्फ़
cloudsearch.google.com
(चालू होने पर) और ग्राहक से क्वेरी एपीआई कॉल खोज ऐप्लिकेशन लॉग किए गए हैं.search()
कॉल के लिए, सिर्फ़Query
,RequestOptions
, औरDataSourceRestriction
वे अनुरोध में लॉग इन हैं. जवाब में, सिर्फ़ यूआरएल और मेटाडेटा (सोर्स और हरSearchResult
के लिए,objectType
) ऑडिट किया गया है.Cloud Search बैकएंड को जारी किए गए और डेटा एक्सपोर्ट के लिए कॉल ऑडिट नहीं हुए हैं.