Neste documento, você verá como criar coletores agregados. Com os coletores agregados, para combinar e rotear os registros gerados Recursos do Google Cloud da organização ou pasta para um local centralizado.
Visão geral
Os coletores agregados combinam e roteiam entradas de registro dos recursos contidos em uma organização ou pasta para um destino.
Para controlar quais entradas de registro podem ser consultadas nesses recursos, ou roteado pelos coletores desses recursos, depois é possível configurar um coletor agregado para não interceptar nem interceptar:
Um coletor agregado não interceptado encaminha entradas de registro por coletores em recursos filhos. Com esse coletor, você mantém a visibilidade das entradas de registro na recursos em que foram gerados. Os coletores que não interceptam não são visíveis para recursos filhos.
Por exemplo, é possível criar um coletor agregado não interceptador que roteia todas as entradas de registro geradas nas pastas contidas em uma organização para um bucket de registro central. As entradas de registro são armazenadas bucket de registros e também nos recursos em que as entradas de registro foram gerados.
Um coletor agregado que intercepta a interceptação impede que as entradas de registro sejam roteadas através coletores em recursos filhos, exceto coletores
_Required
. Esse coletor pode ser útil para evitar que cópias duplicadas de entradas de registro sejam armazenadas em vários lugares.Por exemplo, considere os registros de auditoria de acesso a dados, que podem ser grande em volume e caro para armazenar várias cópias dele. Se você tiver ativado os registros de auditoria de acesso a dados, poderá criar um coletor de interceptação no nível da pasta que encaminha todos os registros de auditoria de acesso a dados para um projeto central para análise. Esse coletor de interceptação também impede que coletores em recursos filhos roteiem cópias dos registros para outro lugar.
Os coletores de interceptação impedem a passagem dos registros pelo roteador de recursos filhos, a menos que os registros também correspondam ao coletor
_Required
. Como os registros são interceptados, eles não são contabilizados para métricas com base em registros ou políticas de alertas com base em registros nos recursos filhos. É possível conferir os coletores de interceptação na página Roteador de registros dos recursos filhos.
Para informações sobre como gerenciar coletores, consulte Rotear registros para destinos compatíveis: gerenciar coletores.
É possível criar até 200 coletores por pasta ou organização.
Destinos possíveis
É possível usar coletores agregados sem interceptação para rotear entradas de registro entre as mesmas organizações e pastas para os seguintes destinos:
Bucket do Cloud Logging: oferece armazenamento no Cloud Logging. Um bucket de registro pode armazenar entradas de registro que são recebidas por vários projetos do Google Cloud. O bucket de registro pode estar no mesmo projeto em que as entradas de registro são originadas ou em um projeto diferente. Para informações sobre como exibir entradas de registro armazenadas em buckets de registros, consulte Visão geral de consultas e registros e Conferir registros roteados para buckets do Cloud Logging.
É possível combinar seus dados do Cloud Logging com outros dados atualizando um bucket de registro para usar a Análise de dados de registros e, em seguida, criando um conjunto de dados vinculado, que é um conjunto de dados somente leitura que pode ser consultado pelas páginas BigQuery Studio e Looker Studio.
Conjunto de dados do BigQuery: armazena as entradas de registro em um um conjunto de dados gravável do BigQuery. O conjunto de dados do BigQuery podem estar no mesmo projeto de origem das entradas de registro projeto. É possível usar os recursos de análise de Big Data nas entradas de registro armazenadas. Para saber como visualizar as entradas de registro roteadas para o BigQuery, consulte Visualizar registros roteados para o BigQuery.
- Bucket do Cloud Storage: armazenamento de entradas de registro no Cloud Storage. O bucket do Cloud Storage pode estar no mesmo projeto em que as entradas de registro originam ou em um projeto diferente. As entradas de registro são armazenadas na forma de arquivos JSON. Para informações sobre como visualizar entradas de registro roteadas para o Cloud Storage, consulte Conferir registros roteados para o Cloud Storage.
Tópico do Pub/Sub: oferece suporte para integrações de terceiros. As entradas de registro são formatadas em JSON e roteadas para um Pub/Sub tópico. O tópico pode estar no mesmo projeto em que as entradas de registro originam ou em um projeto diferente. Para informações sobre como visualizar entradas de registro roteadas para o Pub/Sub, consulte Ver registros roteados para o Pub/Sub.
Projeto do Google Cloud: roteie as entradas de registro para outro projeto do Google Cloud. Nessa configuração, os coletores no projeto de destino processam as entradas de registro.
Práticas recomendadas para interceptar coletores
Ao criar um coletor de interceptação, recomendamos que você faça o seguinte:
Considere se os recursos filhos precisam de controle independente do roteamento das entradas de registro. Se um recurso filho precisar de controle independente de determinadas entradas de registro, verifique se o sink de interceptação não encaminha essas entradas.
Adicionar dados de contato à descrição de um sink de interceptação. Isso pode ser útil se as pessoas que gerenciam o coletor de interceptação forem diferentes daquelas que gerenciam os projetos com entradas de registro que estão sendo interceptadas.
Para testar a configuração do coletor, crie primeiro um coletor agregado que não intercepte para garantir que as entradas de registro corretas estejam sendo roteadas.
Coletores agregados e VPC Service Controls
As limitações a seguir se aplicam quando você usa coletores agregados e O serviço VPC Service Controls oferece estes benefícios:
Os coletores agregados acessam dados de projetos dentro de um serviço perímetro de serviço. Para impedir que coletores de registros agregados acessem dados em um perímetro, recomendamos usar o IAM para gerenciar as permissões de registro.
O VPC Service Controls não dá suporte à adição de pastas ou de recursos da organização a perímetros de serviço. Portanto, não é possível usar o VPC Service Controls para proteger os registros no nível da pasta e da organização, incluindo registros agregados. Para gerenciar as permissões do Logging no nível da pasta ou da organização, recomendamos o uso do IAM.
Se você rotear registros usando um coletor no nível da pasta ou da organização para um recurso protegido por um perímetro de serviço, adicione um regra de entrada ao perímetro de serviço. A regra de entrada precisa permitir acesso para o recurso da conta de serviço que o coletor agregado usa. Para mais informações, consulte as páginas a seguir:
Ao especificar uma política de entrada ou saída para um perímetro de serviço, não é possível usar
ANY_SERVICE_ACCOUNT
eANY_USER_ACCOUNT
como um tipo de identidade ao usar um coletor de registros para rotear registros para recursos do Cloud Storage. No entanto, é possível usarANY_IDENTITY
como o tipo de identidade.
Antes de começar
Antes de criar um coletor, verifique se:
Você tem uma pasta ou organização do Google Cloud com entradas de registro que podem ser vistas no Explorador de registros.
Você tem um dos seguintes papéis do IAM para o Organização ou pasta do Google Cloud que você está roteando as entradas de registro.
- Proprietário (
roles/owner
) - Administrador do Logging (
roles/logging.admin
) - Gravador de configuração de registros (
roles/logging.configWriter
)
As permissões contidas nesses papéis permitem criar, excluir ou modificar coletores. Para informações sobre como definir papéis do IAM, consulte as Guia de controle de acesso do Logging.
- Proprietário (
Você tem um recurso em um destino compatível ou pode criar um.
O destino precisa ser criado antes do coletor por meio da CLI do Google Cloud, do console do Google Cloud ou das APIs do Google Cloud. É possível criar o destino em qualquer projeto do Google Cloud em qualquer organização, mas é necessário garantir que a conta de serviço do coletor tenha permissões para gravar no destino.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Google Cloud.
Criar um coletor agregado
Console
Para criar um coletor agregado para sua pasta ou organização, faça o seguinte:
-
No console do Google Cloud, acesse a página Roteador de registros:
Acessar o roteador de registros
Se você usar a barra de pesquisa para encontrar essa página, selecione o resultado com o subtítulo Logging.
Selecione uma pasta ou organização existente.
Selecione Criar coletor.
No painel Detalhes do coletor, insira os seguintes detalhes:
Nome do coletor: forneça um identificador para o coletor. Depois de criar o coletor, não será possível renomeá-lo, mas será possível excluí-lo e criar um novo coletor.
Descrição do coletor (opcional): descreva a finalidade ou o caso de uso do coletor.
Escolha uma destas opções:
Para criar um coletor de interceptação, no menu Selecionar serviço do coletor, faça o seguinte: Selecione Google Cloud project e insira o nome totalmente qualificado. para o destino. Para obter informações sobre a sintaxe, consulte Formatos de caminho de destino.
Para criar um coletor não interceptador, acesse o menu Selecionar serviço de coletor e faça um destes procedimentos:
Para encaminhar entradas de registro para um projeto diferente do Google Cloud, selecione Projeto do Google Cloud e insira o nome totalmente qualificado do destino. Para informações sobre a sintaxe, consulte Formatos de caminho de destino.
Para encaminhar entradas de registro para um serviço no mesmo projeto do Google Cloud, selecione uma das seguintes opções:
- Bucket do Cloud Logging: selecione ou crie um bucket do Logging.
- Conjunto de dados do BigQuery: selecione ou crie o para receber as entradas de registro roteadas. Você também tem a opção para usar tabelas particionadas.
- Bucket do Cloud Storage: selecione ou crie o bucket o bucket do Cloud Storage para receber as entradas de registro roteadas.
- Tópico do Pub/Sub: selecione ou crie o tópico para receber as entradas de registro roteadas.
- Splunk: selecione o tópico do Pub/Sub do serviço Splunk.
Para rotear entradas de registro para um serviço em um projeto diferente do Google Cloud, faça o seguinte:
- Selecione Outro recurso.
Insira o nome totalmente qualificado do destino. Para obter informações sobre a sintaxe, consulte a Formatos de caminho de destino.
Por exemplo, se o destino do coletor for um Pub/Sub o
destination
ficará assim:pubsub.googleapis.com/projects/PROJECT_ID/topics/TOPIC_ID
No painel Escolha os registros para incluir no coletor, faça o seguinte:
Para criar um coletor de interceptação, selecione Interceptar registros ingeridos por esta organização e todos os recursos filhos.
Para criar um coletor agregado sem interceptação, selecione Incluir registros ingeridos por este recurso e todos os recursos filhos.
Preencha a caixa de diálogo inserindo um expressão de filtro na O campo Criar filtro de inclusão que corresponda às entradas de registro que você quer incluir. Se você não definir um filtro, todas as entradas de registro do recurso selecionado serão roteadas para o destino.
Por exemplo, talvez você queira criar um filtro para rotear todas as regras de acesso a dados registros de auditoria a um único bucket do Logging. Esse filtro tem a seguinte aparência:
LOG_ID("cloudaudit.googleapis.com/data_access") OR LOG_ID("externalaudit.googleapis.com/data_access")
Para conferir exemplos de filtros, consulte Criar filtros para coletores agregados.
O comprimento de um filtro não pode exceder 20.000 caracteres.
Opcional: para verificar se você inseriu o filtro correto, selecione Visualizar registros. Isso abre a Análise de registros em uma nova guia com as filtro pré-preenchido.
Opcional: no painel Escolher registros a serem excluídos do coletor, faça o seguinte:
No campo Nome do filtro de exclusão, insira um nome.
No campo Criar um filtro de exclusão, insira uma expressão de filtro que corresponda às entradas de registro que você quer excluir. Também é possível usar a função
sample
para selecionar uma parte das entradas de registro a serem excluídas.Por exemplo, para impedir que as entradas de registro de um projeto específico sejam roteadas para o destino, adicione o seguinte filtro de exclusão:
logName:projects/PROJECT_ID
Para excluir entradas de registro de vários projetos, use o operador lógico OR para unir cláusulas
logName
.
É possível criar até 50 filtros de exclusão por coletor. O comprimento de um filtro não pode exceder 20.000 caracteres.
Selecione Criar coletor.
Conceda à conta de serviço do coletor a permissão para gravar entradas de registro no destino do coletor. Para mais informações, consulte Defina permissões de destino.
gcloud
Para criar um coletor agregado, use o comando
logging sinks create
:Para criar um coletor, chame o comando
gcloud logging sinks create
e inclua a opção--include-children
.Antes de usar o comando a seguir, faça as seguintes substituições:
- SINK_NAME: o nome do coletor de registros. Não é possível alterar o nome de um coletor depois de criá-lo.
- SINK_DESTINATION: o serviço ou projeto para onde você quer que as entradas de registro sejam roteadas.
- INCLUSION_FILTER: o filtro de inclusão de um coletor. Para exemplos de filtros, consulte Criar filtros para coletores agregados.
- FOLDER_ID: o ID da pasta. Se você quiser criar um coletor
no nível da organização, substitua
--folder=FOLDER_ID
por-- organization=ORGANIZATION_ID
.
Execute o
gcloud logging sinks create
comando:gcloud logging sinks create SINK_NAME \ SINK_DESTINATION --include-children \ --folder=FOLDER_ID --log-filter="INCLUSION_FILTER"
Você também pode fornecer as seguintes opções:
- Para criar um coletor de interceptação, inclua o
--intercept-children
.
Por exemplo, se você estiver criando um coletor agregado no nível da pasta e cujo destino for um tópico do Pub/Sub, o comando poderá ter a seguinte aparência:
gcloud logging sinks create SINK_NAME \ pubsub.googleapis.com/projects/PROJECT_ID/topics/TOPIC_ID --include-children \ --folder=FOLDER_ID --log-filter="logName:activity"
Conceda à conta de serviço a permissão para gravar no destino do coletor. Para mais informações, consulte Defina permissões de destino.
REST
Para criar um coletor agregado, use o
organizations.sinks.create
oufolders.sinks.create
Método da API Logging. Prepare os argumentos do método da seguinte maneira:Defina o campo
parent
como a organização do Google Cloud ou em que o coletor será criado. O pai precisa ser um dos seguintes parâmetros:organizations/ORGANIZATION_ID
folders/FOLDER_ID
No objeto
LogSink
no corpo da solicitação do método, faça o seguinte:Defina
includeChildren
comoTrue
.Para criar um coletor de interceptação, defina também o
interceptChildren
comoTrue
.
Defina o campo
filter
para corresponder às entradas de registro que você quer incluir.Para exemplos de filtros, consulte Criar filtros para coletores agregados.
O comprimento de um filtro não pode exceder 20.000 caracteres.
Defina os campos
LogSink
restantes como você faria para qualquer coletor. Para mais informações, consulte Rotear registros para destinos compatíveis.Chame
organizations.sinks.create
oufolders.sinks.create
para criar o coletor.Conceda à conta de serviço para o coletor permissão para gravar no coletor destino. Para mais informações, consulte Defina permissões de destino.
As alterações feitas em um coletor podem levar alguns minutos para serem aplicadas.
Criar filtros para coletores agregados
Como qualquer outro, o coletor agregado contém um filtro que seleciona entradas de registro individuais. Para exemplos de filtros que você pode usar para criar um coletor agregado, consulte Consultas de amostra usando o Explorador de registros.
Veja a seguir alguns exemplos de comparações de filtros que são úteis ao usar o recurso de coletores agregados. Alguns exemplos utilizam a seguinte notação:
:
: é o operador de substring. Não substitua o operador=
....
representa qualquer comparação de filtros adicional.- As variáveis são indicadas por texto colorido. As substitua por valores válidos.
O comprimento de um filtro não pode exceder 20.000 caracteres.
Para mais detalhes sobre a sintaxe da filtragem, consulte Linguagem de consulta do Logging.
Selecionar a origem do registro
Para um coletor agregado, para cada recurso filho da organização ou pasta: os filtros de inclusão e exclusão do coletor são aplicados a cada entrada de registro é enviada ao recurso filho. Uma entrada de registro que corresponde ao filtro de inclusão e que não é excluída é roteada.
Se você quiser que o coletor roteie entradas de registro de todos os recursos filhos, não especifique um projeto, uma pasta ou uma organização nos filtros de inclusão e exclusão do coletor. Por exemplo, suponha que você configure um coletor agregado para uma organização com o seguinte filtro:
resource.type="gce_instance"
Com o filtro anterior, as entradas de registro com um tipo de recurso Instâncias do Compute Engine que são gravadas para qualquer filho dessa organização são encaminhadas pelo coletor agregado para o destino.
No entanto, pode haver situações em que você queira usar um coletor agregado para encaminhar entradas de registro apenas de recursos filhos específicos. Por exemplo, por motivos de conformidade, você pode armazenar registros de auditoria de pastas ou projetos específicos no próprio bucket do Cloud Storage. Nessas situações, configure o filtro de inclusão para especificar cada recurso filho com entradas de registro que você quer encaminhar. Se você quiser encaminhar entradas de registro de uma pasta e todos os projetos dentro dela, o filtro precisará listar a pasta e cada um dos projetos contidos nela, além de juntar as instruções com uma cláusula
OR
.Os filtros a seguir restringem as entradas de registro a projetos, pastas ou organizações específicos do Google Cloud:
logName:"projects/PROJECT_ID/logs/" AND ...
logName:("projects/PROJECT_A_ID/logs/" OR "projects/PROJECT_B_ID/logs/") AND ...
logName:"folders/FOLDER_ID/logs/" AND ...
logName:"organizations/ORGANIZATION_ID/logs/" AND ...
Por exemplo, para rotear apenas entradas de registro gravadas em instâncias do Compute Engine que foram gravados na pasta
my-folder
, use o seguinte filtro:logName:"folders/my-folder/logs/" AND resource.type="gce_instance"
Com o filtro anterior, as entradas de registro foram gravadas em qualquer recurso
my-folder
, incluindo entradas de registro gravadas em projetos do Google Cloud que filhos demy-folder
, não são roteados para o destino.Selecione o recurso monitorado.
Para rotear entradas de registro de apenas um recurso monitorado específico em um projeto do Google Cloud, usar várias comparações para especificar o recurso exatamente:
logName:"projects/PROJECT_ID/logs" AND resource.type=RESOURCE_TYPE AND resource.labels.instance_id=INSTANCE_ID
Para uma lista de tipos de recursos, consulte Tipos de recursos monitorados.
Selecione uma amostra de entradas de registro
Para encaminhar uma amostra aleatória de entradas de registro, adicione a função incorporada
sample
. Por exemplo, para rotear somente 10% das entradas de registro correspondentes ao seu filtro atual, use esta adição:sample(insertId, 0.10) AND ...
Para mais informações, consulte a função
sample
.Para mais informações sobre os filtros do Cloud Logging, consulte Linguagem de consulta do Logging.
Definir permissões de destino
Nesta seção, descrevemos como conceder ao Logging Permissões do Identity and Access Management para gravar entradas de registro no destino do coletor. Para a lista de papéis e permissões do Logging, consulte Controle de acesso.
Quando você cria ou atualiza um coletor que encaminha entradas de registro para qualquer destino, exceto um bucket de registro no projeto atual, é necessária uma conta de serviço para esse coletor. A geração de registros cria e gerencia automaticamente a conta de serviço para você:
- Desde 22 de maio de 2023, quando você cria um coletor e nenhum serviço o recurso existe, o Logging cria a conta de serviço. O Logging usa a mesma conta de serviço todos os coletores do recurso. Os recursos podem ser um projeto do Google Cloud, uma organização, uma pasta ou uma conta de faturamento.
- Antes de 22 de maio de 2023, o Logging criava uma conta de serviço para cada coletor. Desde 22 de maio de 2023, o Logging usa uma conta de serviço compartilhada para todos os destinos no recurso subjacente.
A identidade do gravador de uma sink é o identificador da conta de serviço associada a ela. Todos os coletores têm uma identidade de gravador, gravar em um bucket de registros no projeto atual do Google Cloud.
Para rotear entradas de registro para um recurso protegido por uma perímetro de serviço, você precisa adicionar a conta de serviço desse coletor a um nível de acesso e, ao perímetro de serviço de destino. Isso não é necessário para coletores não agregados. Para detalhes, consulte VPC Service Controls: Cloud Logging.
Para definir permissões a fim de rotear o coletor para o destino, faça o seguinte:
Console
Para receber informações sobre a conta de serviço do sink, faça o seguinte:
-
No console do Google Cloud, acesse a página Roteador de registros:
Acessar o roteador de registros
Se você usar a barra de pesquisa para encontrar essa página, selecione o resultado com o subtítulo Logging.
Selecione more_vert Menu e selecione Veja os detalhes do coletor. A identidade do escritor aparece Painel Detalhes do coletor.
Se o valor do campo
writerIdentity
contiver um endereço de e-mail, prossiga para a próxima etapa. Quando o valor éNone
, não é preciso configurar as permissões de destino.Copie a identidade do gravador do coletor para a área de transferência. A string
serviceAccount:
faz parte da identidade da conta de serviço. Exemplo:serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
Adicione a conta de serviço como principal do IAM no projeto de destino:
-
No console do Google Cloud, abra a página IAM.
Se você usar a barra de pesquisa para encontrar essa página, selecione o resultado com o subtítulo IAM e administrador.
Selecione o projeto de destino.
Clique em
CONCEDER ACESSO.Conceda à conta de serviço o papel do IAM necessário:
- Para destinos do Cloud Storage, adicione a identidade do gravador do coletor como principal usando o IAM e conceda a função Criador de objetos do Storage (
roles/storage.objectCreator
). - Para destinos do BigQuery, adicione a identidade do gravador do coletor como um principal usando o IAM e conceda a ele a função de editor de dados do BigQuery (
roles/bigquery.dataEditor
). - Para destinos do Pub/Sub, incluindo Splunk, adicione a identidade de gravador do coletor
como principal usando o IAM e conceder a ele o
Papel de Editor do Pub/Sub
(
roles/pubsub.publisher
). - Para destinos de bucket do Logging em diferentes projetos do Google Cloud, adicione a identidade de gravador do coletor como principal usando o IAM e conceda a ele o papel de gravador de bucket de registros (
roles/logging.bucketWriter
). - Para destinos de projetos do Google Cloud, adicione a identidade do gravador do coletor como principal usando o IAM e conceda a ele o papel de gravador de registros (
roles/logging.logWriter
). Especificamente, um principal precisa da permissãologging.logEntries.route
.
- Para destinos do Cloud Storage, adicione a identidade do gravador do coletor como principal usando o IAM e conceda a função Criador de objetos do Storage (
-
-
gcloud
Verifique se você tem acesso de Proprietário Projeto do Google Cloud que contém o destino. Se você não tiver acesso de Proprietário ao destino do coletor, depois peça ao proprietário do projeto para adicionar a identidade de escritor como principal.
Para receber informações sobre a conta de serviço do sink, chame o método
gcloud logging sinks describe
.Antes de usar o comando a seguir, faça as seguintes substituições:
- SINK_NAME: o nome do coletor de registros. Não é possível mudar o nome de uma sink depois de criá-la.
Execute o comando
gcloud logging sinks describe
:gcloud logging sinks describe SINK_NAME
Se os detalhes do sink contiverem um campo com a etiqueta
writerIdentity
, siga para a próxima etapa. Quando os detalhes não incluem um campowriterIdentity
, não é necessário configurar as permissões de destino para o coletor.Copie a identidade do gravador do coletor para a área de transferência. A string
serviceAccount:
faz parte da identidade da conta de serviço.A identidade de gravador da conta de serviço é semelhante à seguintes:
serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com
Para adicionar a conta de serviço como um principal do IAM na no projeto de destino, chame o método
gcloud projects add-iam-policy-binding
kubectl.Antes de usar o comando a seguir, faça as seguintes substituições:
- PROJECT_ID: o identificador do projeto.
- PRINCIPAL: um identificador do principal que você quer
atribuir o papel. Os identificadores dos principais geralmente têm o seguinte formato:
PRINCIPAL-TYPE:ID
. Por exemplo,user:my-user@example.com
. Para conferir uma lista completa dos formatos quePRINCIPAL
pode ter, consulte Identificadores principais. ROLE: um papel do IAM.
- Para destinos do Cloud Storage, adicione a identidade do gravador do coletor
como principal usando o IAM e conceder a ele o
Papel Criador de objetos do Storage
(
roles/storage.objectCreator
). - Para destinos do BigQuery, adicione a identidade do gravador do coletor como um principal usando o IAM e conceda a ele a função de editor de dados do BigQuery (
roles/bigquery.dataEditor
). - Para destinos do Pub/Sub, incluindo Splunk, adicione a identidade de gravador do coletor
como principal usando o IAM e conceder a ele o
Papel de Editor do Pub/Sub
(
roles/pubsub.publisher
). - Para destinos de bucket do Logging em
projetos do Google Cloud, adicione a identidade de gravador do coletor como um principal
usando o IAM e conceder a ele o
Papel de Gravador de bucket de registros
(
roles/logging.bucketWriter
). - Para destinos de projetos do Google Cloud, adicione o nome
de gravador como principal usando o IAM e conceder a ele o
Papel de Gravador de registros
(
roles/logging.logWriter
). Especificamente, um principal precisa daslogging.logEntries.route
.
- Para destinos do Cloud Storage, adicione a identidade do gravador do coletor
como principal usando o IAM e conceder a ele o
Papel Criador de objetos do Storage
(
Execute o
gcloud projects add-iam-policy-binding
comando:gcloud projects add-iam-policy-binding PROJECT_ID --member=PRINCIPAL --role=ROLE
REST
Recomendamos usar o console ou a Google Cloud CLI para conceder um papel à conta de serviço.
A seguir
Saiba como criar visualizações de registros em um bucket de registros. Com as visualizações de registros, você pode conceder acesso de leitura a administradores a um subconjunto das entradas de registro armazenadas em um bucket de registros.
Para informações sobre como gerenciar os coletores atuais, consulte Rotear registros para destinos compatíveis: gerenciar coletores.
Se você encontrar problemas ao usar coletores para rotear registros, consulte Resolver problemas de roteamento e coletores.
Para saber como visualizar os registros nos destinos deles e como os registros são formatados e organizados, consulte Ver os registros nos destinos do coletor.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2024-11-12 UTC.
-