Logansichten für einen Log-Bucket konfigurieren

In diesem Dokument wird beschrieben, wie Sie mit der gcloud CLI Protokollansichten in Ihren Cloud Logging-Buckets erstellen und verwalten. Mit Logansichten können Sie erweitert und detailliert steuern, wer Zugriff auf die Logs in Ihren Log-Buckets hat.

Allgemeine Informationen zum Speichermodell für Logging finden Sie unter Routing und Speicher.

Logansichten

Mit Logansichten können Sie einem Nutzer Zugriff auf nur einen Teil der in einem Log-Bucket gespeicherten Logs gewähren. Stellen Sie sich beispielsweise ein Szenario vor, in dem Sie die Logs Ihrer Organisation in einem zentralen Projekt speichern. Sie können für jedes Projekt, das Logs zum Log-Bucket beiträgt, eine Logansicht erstellen. Anschließend können Sie jedem Nutzer Zugriff auf eine oder mehrere Logansichten gewähren und so einschränken, welche Protokolle er sehen kann.

Sie können pro Log-Bucket maximal 30 Logansichten erstellen.

Zugriff auf eine Log-Ansicht steuern

In Cloud Logging wird mithilfe von IAM-Richtlinien gesteuert, wer Zugriff auf Protokollansichten hat. IAM-Richtlinien können auf Ressourcen-, Projekt-, Ordner- und Organisationsebene vorhanden sein. Für Cloud Logging können Sie für jede Log-Ansicht eine IAM-Richtlinie erstellen. Um zu ermitteln, ob ein Hauptkonto für eine Aktion autorisiert ist, wertet IAM alle anwendbaren Richtlinien aus. Die erste Bewertung erfolgt auf Ressourcenebene.

Hauptkonten mit der Rolle roles/logging.viewAccessor in einem Google Cloud-Projekt können auf Ansichten und Protokolle in jedem Protokoll-Bucket im Projekt zugreifen.

Wenn Sie einem Hauptkonto nur Zugriff auf eine bestimmte Protokollansicht gewähren möchten, gehen Sie so vor:

  • Erstellen Sie eine IAM-Richtlinie für die Protokollansicht und fügen Sie dieser Richtlinie dann eine IAM-Bindung hinzu, die dem Hauptkonto Zugriff auf die Protokollansicht gewährt.

    Wenn Sie eine große Anzahl von Protokollansichten erstellen, empfehlen wir diesen Ansatz.

  • Weisen Sie dem Hauptkonto die IAM-Rolle roles/logging.viewAccessor für das Projekt zu, das die Protokollansicht enthält, fügen Sie aber eine IAM-Bedingung hinzu, um die Berechtigung auf die spezifische Protokollansicht zu beschränken. Wenn Sie die Bedingung weglassen, gewähren Sie dem Hauptkonto Zugriff auf alle Protokollansichten. Die Richtliniendatei für ein Google Cloud-Projekt darf maximal 20 Rollenbindungen enthalten, die dieselbe Rolle und dasselbe Hauptkonto, aber unterschiedliche Bedingungsausdrücke haben.

Weitere Informationen finden Sie im Abschnitt Zugriff auf eine Protokollansicht gewähren dieses Dokuments.

Automatisch erstellte Protokollansichten

Cloud Logging erstellt automatisch eine _AllLogs-Ansicht für jeden Log-Bucket und eine _Default-Ansicht für den _Default-Log-Bucket:

  • _AllLogs-Ansicht: Sie können sich alle Logs im Log-Bucket ansehen.
  • Ansicht _Default: Sie können alle Logs im Log-Bucket aufrufen, die keine Audit-Logs zum Datenzugriff sind.

Ansichten, die automatisch von Cloud Logging erstellt werden, können nicht geändert werden. Sie können jedoch die Ansicht _AllLogs löschen.

Filter für die Loganzeige

Jede Logansicht enthält einen Filter, der festlegt, welche Logeinträge in der Ansicht zu sehen sind. Filter können logische AND- und NOT-Operatoren enthalten, aber keine logischen OR-Operatoren. Für Filter können die folgenden Werte verglichen werden:

  • Eine Datenquelle, für die die Funktion source verwendet wird Die source-Funktion gibt Logeinträge einer bestimmten Ressource in der Hierarchie der Organisationen, Ordner und Google Cloud-Projekte zurück.

  • Eine Log-ID, wofür die Funktion log_id verwendet wird Die Funktion log_id gibt Logeinträge zurück, die mit dem angegebenen Argument LOG_ID aus dem Feld logName übereinstimmen.

  • Einen gültigen Ressourcentyp, wofür der Vergleich resource.type= FIELD_NAME verwendet wird

Mit dem folgenden Filter werden beispielsweise stdout-Protokolleinträge der Compute Engine aus einem Google Cloud-Projekt namens myproject erfasst:

source("projects/myproject") AND resource.type = "gce_instance" AND log_id("stdout")

Weitere Informationen zur Filtersyntax finden Sie unter Vergleiche.

Hinweise

Führen Sie vor dem Erstellen oder Aktualisieren einer Protokollansicht die folgenden Schritte aus:

  1. Erstellen Sie im entsprechenden Google Cloud-Projekt einen Logging-Bucket, für den Sie eine benutzerdefinierte Protokollansicht konfigurieren möchten, falls noch nicht geschehen.

  2. Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen und Verwalten von Protokollansichten und zum Gewähren von Zugriff auf Protokollansichten benötigen:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

    Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

  3. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  4. Legen Sie fest, welche Logs in der Ansicht enthalten sein sollen. Anhand dieser Informationen können Sie den Filter der Protokollansicht festlegen.

  5. Legen Sie fest, wer Zugriff auf die Protokollansicht haben soll, und ob Sie der IAM-Richtlinie der Protokollansicht oder dem Google Cloud-Projekt Bindungen hinzufügen möchten. Weitere Informationen finden Sie unter Zugriff auf eine Logansicht steuern.

Logansicht erstellen

Verwenden Sie den Befehl gcloud logging views create, um eine Protokollansicht zu erstellen. Sie können pro Log-Bucket maximal 30 Logansichten erstellen.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.
  • FILTER: Ein Filter, der die Logansicht definiert. Wenn die Liste leer ist, enthält die Log-Ansicht alle Logs. Wenn Sie beispielsweise nach Logs für Compute Engine-VM-Instanzen filtern möchten, geben Sie "resource.type=gce_instance" ein.
  • DESCRIPTION: Eine Beschreibung der Protokollansicht. Sie können beispielsweise Folgendes für die Beschreibung "Compute logs" eingeben.

Führen Sie den Befehl gcloud logging views create aus:

Linux, macOS oder Cloud Shell

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Dieser Befehl gibt keine Antwort zurück. Sie können die Änderungen mit dem Befehl gcloud logging views list bestätigen.

Gewähren Sie als Nächstes den Hauptpersonen Zugriff auf Ihre Log-Ansicht.

Zugriff auf eine Log-Ansicht gewähren

Es gibt zwei Möglichkeiten, einen Nutzer auf eine bestimmte Protokollansicht in einem benutzerdefinierten Protokoll-Bucket einzuschränken:

  • Sie können die IAM-Richtliniendatei der Protokollansicht verwenden.

  • Sie können die IAM-Richtliniendatei des Google Cloud-Projekts, in dem der Protokoll-Bucket gespeichert ist, zusammen mit einer IAM-Bedingung verwenden.

Wenn Sie eine große Anzahl von Protokollansichten erstellen, empfehlen wir, den Zugriff über die IAM-Richtliniendatei der Protokollansicht zu steuern.

Logaufruf: Rollenbindungen hinzufügen

In diesem Abschnitt wird beschrieben, wie Sie mit der IAM-Richtliniendatei für eine Logansicht festlegen, wer Zugriff auf die Logeinträge in dieser Logansicht hat. Bei diesem Ansatz fügen Sie der Richtliniendatei der Protokollansicht eine Bindung hinzu. Über die Bindung wird dem angegebenen Hauptkonto Zugriff auf die Protokollansicht gewährt.

In diesem Abschnitt wird auch beschrieben, wie Sie die in der IAM-Richtliniendatei enthaltene Rollenbindung für eine Protokollansicht auflisten.

Einer Logaufruf-Ansicht eine Rollenbindung hinzufügen

So aktualisieren Sie die IAM-Richtliniendatei einer Protokollansicht:

gcloud

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • PRINCIPAL: Eine Kennung für das Hauptkonto, dem Sie die Rolle zuweisen möchten. Hauptkonto-Kennzeichnungen haben normalerweise das folgende Format: PRINCIPAL-TYPE:ID. Beispiel: user:my-user@example.com Eine vollständige Liste der Formate für PRINCIPAL finden Sie unter Hauptkonto-IDs.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den Befehl gcloud logging views add-iam-policy-binding aus:

Linux, macOS oder Cloud Shell

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION 

Im Folgenden wird die Antwort dargestellt, wenn eine einzelne Bindung hinzugefügt wird:

Updated IAM policy for logging view [projects/PROJECT_ID/locations/global/buckets/BUCKET_NAME/views/VIEW_ID].
bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.

Für die Bereitstellung von IAM-Verknüpfungen für eine Loganzeige mit Terraform sind mehrere verschiedene Ressourcen verfügbar:

  • google_logging_log_view_iam_policy
  • google_logging_log_view_iam_binding
  • google_logging_log_view_iam_member

Weitere Informationen finden Sie unter IAM-Richtlinie für Cloud Logging LogView.

Console

Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um einer Protokollansicht Bindungen hinzuzufügen.

Rollenbindungen für eine Log-Ansicht auflisten

So rufen Sie die IAM-Bindungen für eine Protokollansicht auf:

gcloud

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den Befehl gcloud logging views get-iam-policy aus:

Linux, macOS oder Cloud Shell

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (PowerShell)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Windows (cmd.exe)

gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION 

Wenn eine Protokollansicht keine Bindungen enthält, enthält die Antwort nur ein etag-Feld. Im Folgenden wird die Antwort dargestellt, wenn eine Protokollansicht eine einzelne Bindung enthält:

bindings:
- members:
  - PRINCIPAL
  role: roles/logging.viewAccessor
etag: BwYXfSd9-Gw=
version: 1

Terraform

Wenn Sie IAM-Verknüpfungen für Protokollansichten mit Terraform auflisten möchten, verwenden Sie die Datenquelle google_logging_log_view_iam_policy.

Console

Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um die Bindungen für eine Protokollansicht aufzulisten.

Google Cloud-Projekt: Rollenbindungen hinzufügen

In diesem Abschnitt wird beschrieben, wie Sie einem Google Cloud-Projekt eine Rollenbindung hinzufügen und die mit einem Projekt verknüpften Bindungen auflisten. Wenn Sie diesen Ansatz verwenden, um ein Hauptkonto auf den Zugriff auf die in einer bestimmten Protokollansicht gespeicherten Protokolleinträge zu beschränken, müssen Sie der Berechtigung eine IAM-Bedingung hinzufügen.

Projekt eine Rollenbindung hinzufügen

Führen Sie die folgenden Schritte aus, um der IAM-Richtliniendatei eines Google Cloud-Projekts eine Rollenbindung hinzuzufügen.

gcloud

  1. Erstellen Sie eine JSON- oder YAML-Datei mit Ihrer Bedingung.

    Sie können beispielsweise eine Datei mit dem Namen condition.yaml mit folgendem Inhalt erstellen:

    expression: "resource.name == \"projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID\""
    title: "My title"
    description: "My description"
    
  2. Optional: Führen Sie den folgenden Befehl aus, um zu prüfen, ob die JSON- oder YAML-Datei richtig formatiert ist:

    gcloud alpha iam policies lint-condition --condition-from-file=condition.yaml
    
  3. Aktualisieren Sie die IAM-Richtlinie im Google Cloud-Projekt, indem Sie die Methode gcloud projects add-iam-policy-binding aufrufen.

    Bevor Sie den folgenden Befehl verwenden, nehmen Sie die folgenden Ersetzungen vor:

    • PROJECT_ID: Die Kennung des Projekts.
    • PRINCIPAL: Eine Kennung für das Hauptkonto, dem Sie die Rolle zuweisen möchten. Hauptkonto-Kennzeichnungen haben normalerweise das folgende Format: PRINCIPAL-TYPE:ID. Beispiel: user:my-user@example.com Eine vollständige Liste der Formate für PRINCIPAL finden Sie unter Hauptkonto-IDs.

    Führen Sie den Befehl gcloud projects add-iam-policy-binding aus:

    gcloud projects add-iam-policy-binding PROJECT_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --condition-from-file=condition.yaml
    

    Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.

    - condition:
        description: My description
        expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
        title: My title
      members:
      - PRINCIPAL
      role: roles/logging.viewAccessor
    

Terraform

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.

Für die Bereitstellung von IAM-Verknüpfungen für Projekte mit Terraform sind mehrere verschiedene Ressourcen verfügbar:

  • google_project_iam_policy
  • google_project_iam_binding
  • google_project_iam_member

Weitere Informationen finden Sie unter IAM-Richtlinie für Projekte.

Console

Führen Sie in dem Projekt, in dem Sie den Log-Bucket erstellt haben, die folgenden Schritte aus:

  1. Öffnen Sie in der Google Cloud Console die Seite IAM:

    Rufen Sie IAM auf.

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift IAM & Admin ist.

  2. Klicken Sie auf Zugriff erlauben.

  3. Fügen Sie das E-Mail-Konto des Nutzers im Feld Neue Hauptkonten hinzu.

  4. Wählen Sie im Drop-down-Menü Rolle auswählen die Option Zugriffsfunktion für Protokollansicht aus.

    Diese Rolle gibt Nutzern Lesezugriff auf alle Ansichten. Um den Nutzerzugriff auf einen bestimmten Bucket zu beschränken, fügen Sie eine Bedingung auf Basis des Ressourcennamens hinzu.

    1. Klicken Sie auf IAM-Bedingung hinzufügen.

    2. Geben Sie für die Bedingung einen Titel und eineBeschreibung ein.

    3. Wählen Sie im Drop-down-Menü Bedingungstyp die Option Ressource > Name aus.

    4. Wählen Sie im Drop-down-Menü Operator die Option ist aus.

    5. Geben Sie im Feld Wert die ID der Logansicht ein, einschließlich des vollständigen Pfads zur Ansicht.

      Beispiel:

      projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID
    6. Klicken Sie auf Speichern, um die Bedingung hinzuzufügen.

  5. Klicken Sie auf Speichern, um die Berechtigungen festzulegen.

Rollenbindungen für ein Projekt auflisten

So listen Sie die Rollenbindungen für ein Google Cloud-Projekt auf:

gcloud

Bevor Sie den folgenden Befehl verwenden, nehmen Sie die folgenden Ersetzungen vor:

  • PROJECT_ID: Die Kennung des Projekts.

Führen Sie den Befehl gcloud projects get-iam-policy aus:

gcloud projects get-iam-policy PROJECT_ID

Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.

- condition:
    description: My description
    expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
    title: My title
  members:
  - PRINCIPAL
  role: roles/logging.viewAccessor

Terraform

Wenn Sie IAM-Verknüpfungen für Projekte mit Terraform auflisten möchten, verwenden Sie die Datenquelle google_project_iam_policy.

Console

Öffnen Sie in der Google Cloud Console die Seite IAM:

Rufen Sie IAM auf.

Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift IAM & Admin ist.

Auf der Seite IAM sind alle Hauptkonten, ihre IAM-Rollen und alle mit diesen Rollen verknüpften Bedingungen aufgeführt.

Logansichten in einem Log-Bucket auflisten

Verwenden Sie den Befehl gcloud logging views list, um die für einen Protokoll-Bucket erstellten Protokollansichten aufzulisten.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den Befehl gcloud logging views list aus:

Linux, macOS oder Cloud Shell

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION

Die Antwortdaten sind eine Liste von Logansichten. Für jede Protokollansicht werden der Filter sowie das Erstellungs- und das Datum der letzten Aktualisierung angezeigt. Wenn die Erstellungs- und Aktualisierungsdaten leer sind, wurde die Protokollansicht beim Erstellen des Google Cloud-Projekts erstellt. Die folgende Beispielausgabe zeigt, dass es im abgefragten Log-Bucket zwei Datenansicht-IDs gibt: _AllLogs und compute:

VIEW_ID: _AllLogs
FILTER:
CREATE_TIME:
UPDATE_TIME:

VIEW_ID: compute
FILTER: resource.type="gce_instance"
CREATE_TIME: 2024-02-20T17:41:17.405162921Z
UPDATE_TIME: 2024-02-20T17:41:17.405162921Z

Logansicht aktualisieren

Verwenden Sie den Befehl gcloud logging views update, um eine Protokollansicht zu aktualisieren oder zu ändern. Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Hilfeartikel Protokollansichten auflisten.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.
  • FILTER: Ein Filter, der die Logansicht definiert. Wenn die Liste leer ist, enthält die Log-Ansicht alle Logs. Wenn Sie beispielsweise nach Logs für Compute Engine-VM-Instanzen filtern möchten, geben Sie "resource.type=gce_instance" ein.
  • DESCRIPTION: Eine Beschreibung der Protokollansicht. Sie können beispielsweise Folgendes für die Beschreibung "New description for the log view" eingeben.

Führen Sie den Befehl gcloud logging views update aus:

Linux, macOS oder Cloud Shell

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (PowerShell)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Windows (cmd.exe)

gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION

Dieser Befehl gibt keine Antwort zurück. Sie können die Änderungen mit dem Befehl gcloud logging views describe bestätigen.

Logansicht löschen

Wenn Sie eine von Ihnen erstellte Protokollansicht nicht mehr benötigen, können Sie sie löschen. Bevor Sie eine Protokollansicht löschen, sollten Sie jedoch prüfen, ob auf sie nicht von einer anderen Ressource verwiesen wird, z. B. von einer gespeicherten Abfrage.

Sie können die _Default-Logansicht im _Default-Log-Bucket nicht löschen.

So löschen Sie eine Protokollansicht:

  1. Empfohlen: Prüfen Sie Ihr Google Cloud-Projekt, um sicherzustellen, dass keine Verweise auf die Protokollansicht vorhanden sind. Überprüfen Sie Folgendes:

    • Abfragen, die über die Seiten Log-Explorer oder Log Analytics ausgeführt wurden und gespeichert oder freigegeben wurden.
    • Benutzerdefinierte Dashboards
  2. Führen Sie den Befehl gcloud logging views delete aus. Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Hilfeartikel Protokollansichten auflisten.

    Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

    • VIEW_ID: Die Kennung der Log-Ansicht.
    • BUCKET_NAME: Der Name des Log-Buckets.
    • LOCATION: Der Speicherort des Log-Buckets.

    Führen Sie den Befehl gcloud logging views delete aus:

    Linux, macOS oder Cloud Shell

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    Windows (PowerShell)

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    Windows (cmd.exe)

    gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

    In der Antwort wird das Löschen bestätigt. Im Folgenden sehen Sie beispielsweise die Antwort, die beim Löschen einer Protokollansicht mit dem Namen tester zurückgegeben wird:

    Deleted [tester].
    

Logansicht beschreiben

Mit dem Befehl gcloud logging views describe können Sie detaillierte Informationen zu einer Protokollansicht abrufen. Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Hilfeartikel Protokollansichten auflisten.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • VIEW_ID: Die Kennung der Log-Ansicht.
  • BUCKET_NAME: Der Name des Log-Buckets.
  • LOCATION: Der Speicherort des Log-Buckets.

Führen Sie den Befehl gcloud logging views describe aus:

Linux, macOS oder Cloud Shell

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (PowerShell)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Windows (cmd.exe)

gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION

Die Antwort enthält immer die Beschreibung und den voll qualifizierten Namen der Protokollansicht. Er enthält auch den Filter, wenn das Filterfeld nicht leer ist. Hier ist eine Beispielantwort:

createTime: '2024-02-20T17:41:17.405162921Z'
filter: resource.type="gce_instance"
name: projects/my-project/locations/global/buckets/my-bucket/views/compute
updateTime: '2024-02-20T17:41:17.405162921Z'

Mit einer Logansicht verknüpfte Logs ansehen

Sie benötigen die Rolle Zugriffsberechtigter für Logbetrachtung (roles/logging.viewAccessor) für die Loganzeige, um Logs in einer Loganzeige aufzurufen:

  1. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

    Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.

  2. Klicken Sie in der Symbolleiste auf Umfang eingrenzen, dann auf Protokollansicht und wählen Sie die gewünschten Protokollansichten aus.

Weitere Informationen finden Sie in der Dokumentation zum Log-Explorer.

Nächste Schritte

Informationen zum Steuern des Zugriffs auf bestimmte Felder in einem Logeintrag finden Sie unter Zugriff auf Feldebene konfigurieren.