Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In diesem Dokument wird das von Cloud Logging verwendete Datenmodell beschrieben.
Das Datenmodell gibt das Format an, in dem Ihre Protokolldaten gespeichert werden. Außerdem wird damit festgelegt, nach welchen Dimensionen Sie Ihre Protokolldaten abfragen können.
Datenmodell
In Cloud Logging ist ein Log eine benannte Sammlung einzelner Einträge.
Sie können Ihre Daten nach dem Namen des Logs abfragen. Protokolle bestehen aus Einträgen, die der Struktur LogEntry entsprechen.
In jedem Logeintrag wird der Status erfasst oder ein bestimmtes Ereignis beschrieben, z. B. die Erstellung einer virtuellen Maschineninstanz. Er besteht mindestens aus:
Einem Zeitstempel, der angibt, wann das Ereignis eingetreten ist oder wann es von Cloud Logging empfangen wurde.
Informationen zur Quelle des Logeintrags. Diese Quelle wird als überwachte Ressource bezeichnet. Beispiele für überwachte Ressourcen sind einzelne Compute Engine-Instanzen und Google Kubernetes Engine-Container.
Eine vollständige Liste der überwachten Ressourcentypen finden Sie unter Überwachte Ressourcen und Dienste.
Eine Nutzlast, die einer der folgenden Typen sein muss:
textPayload: Diese Nutzlasten sind als einzelner String formatiert.
jsonPayload: Diese Nutzlasten sind strukturiert, sodass Sie nach Schlüssel/Wert-Paaren suchen können.
Wir empfehlen, dass Anwendungen immer strukturierte Protokolldaten schreiben.
protoPayload: Diese Nutzlasten folgen dem Format einer Proto-Datei und die Felder sind als JSON formatiert.
Dem Name des Logs, zu dem es gehört. Der Name eines Logs enthält den vollständigen Pfad der Ressource, zu der die Logeinträge gehören, gefolgt von einer Kennung. Beispiele für Lognamen:
Sie können Abfragen schreiben, mit denen nur die Logeinträge abgerufen werden, bei denen der Wert eines LogEntry-Felds bestimmten Kriterien entspricht. So können Sie beispielsweise nur die Logeinträge anzeigen, deren severity-Feld den Wert ERROR hat.
Logeintragstypen
Audit-Logs und Zugriffstransparenz enthalten Informationen, die zur Einhaltung von Compliance-Bestimmungen erforderlich sind.
Audit-Logs enthalten Informationen zu Verwaltungsaktivitäten und Zugriffen in Ihren Google Cloud -Ressourcen.
In Access Transparency-Logs werden die Aktionen der Google CloudGoogle Cloud Mitarbeiter aufgezeichnet, wenn sie auf Ihre Inhalte zugreifen. Eine Liste der unterstützten Dienste finden Sie unter Google Cloud Dienste mit Audit-Logs und Google Cloud Dienste mit Access Transparency-Logs.
Die folgenden Arten von Logeinträgen werden im _Required-Log-Bucket im Google Cloud Projekt, Rechnungskonto, Ordner oder der Organisation gespeichert, aus der sie stammen:
Alle anderen Logeinträge, die aus einem Google Cloud Projekt, Rechnungskonto, Ordner oder einer Organisation stammen, werden im _Default-Log-Bucket gespeichert. Sie können jedoch ändern, welche Logeinträge in diesem Log-Bucket gespeichert werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-11 (UTC)."],[],[],null,["# Log entry data model\n\nThis document describes the data model used by Cloud Logging.\nThe data model specifies the format in which your log data is stored. It\nalso determines the dimensions over which you can query your log data.\n\nData model\n----------\n\nIn Cloud Logging, a *log* is a named collection of individual entries.\nYou can query your data by the name of the log. Logs are composed\nof entries that conform to the [`LogEntry`](/logging/docs/reference/v2/rest/v2/LogEntry) structure.\n\nEach log entry records status or describes a specific event, such as\nthe creation of a virtual machine instance, and minimally consists of the\nfollowing:\n\n- A timestamp that indicates either when the event took place or when it was received by Cloud Logging.\n- Information about the source of the log entry. This source is called the *monitored resource* . Examples of monitored resources include individual Compute Engine instances and Google Kubernetes Engine containers. For a complete listing of monitored resource types, see [Monitored resources and services](/logging/docs/api/v2/resource-list).\n- A payload which must be one of the following:\n\n - `textPayload`: These payloads are formatted as a single string.\n - `jsonPayload`: These payloads are [structured](/logging/docs/structured-logging), so you can query by key-value pairs. We recommend that applications always write structured log data.\n - `protoPayload`: These payloads follow the format of a proto file and the fields are formatted as JSON.\n- The name of the log to which it belongs. The name of a log includes the full\n path of the resource to which the log entries belong, followed by an\n identifier. The following are examples of log names:\n\n - `projects/my-project/logs/stdout`\n - `projects/my-project/compute.googleapis.com/activity`\n\nYou can write queries that retrieve only those log entries where the value of\na `LogEntry` field matches some criteria. For example, you can display only\nthose log entries whose `severity` field has the value of `ERROR`.\n\nLog entry types\n---------------\n\n[Audit logs](/logging/docs/audit) and [Access Transparency](/assured-workloads/access-transparency/docs/overview) provide\ninformation necessary to satisfy compliance regulations.\nAudit logs provide information about administrative activities\nand accesses within your Google Cloud resources.\nAccess Transparency logs record actions taken by Google Cloud\nstaff when accessing your Google Cloud content. For a list of supported\nservices, see [Google Cloud services with audit logs](/logging/docs/audit/services)\nand [Google Cloud services with Access Transparency logs](/assured-workloads/access-transparency/docs/supported-services).\n\nThe following type of log entries are stored in the\n[`_Required` log bucket](/logging/docs/store-log-entries#required-bucket) in the Google Cloud project,\nbilling account, folder, or organization in which they originate:\n\n- [Admin Activity audit logs](/logging/docs/audit#admin-activity)\n- [System Event audit logs](/logging/docs/audit#system-event)\n- Google Workspace Admin Audit logs\n- Enterprise Groups Audit logs\n- Login Audit logs\n\n\u003c!-- --\u003e\n\n- Access Transparency logs\n\nAll other log entries that originate in a Google Cloud project, billing account,\nfolder, or organization are stored in the\n[`_Default` log bucket](/logging/docs/store-log-entries#default-bucket). However, you can change which\nlog entries are stored in this log bucket.\n\nWhat's next\n-----------\n\n- [Store log data](/logging/docs/store-log-entries).\n- [Route log data](/logging/docs/routing/overview).\n- [Query and view logs overview](/logging/docs/log-analytics)."]]