In diesem Dokument wird beschrieben, wie Sie über die gcloud CLI Logansichten für Ihre Cloud Logging-Buckets erstellen und verwalten. Logansichten ermöglichen eine erweiterte und detaillierte Kontrolle darüber, wer in Ihren Log-Buckets Zugriff auf die Logs hat.
Allgemeine Informationen zum Logging-Speichermodell finden Sie unter Routing und Speicher – Übersicht.
Logansichten
Mit Logansichten können Sie einem Nutzer nur Zugriff auf einen Teil der Logs gewähren, die in einem Log-Bucket gespeichert sind. Stellen Sie sich beispielsweise ein Szenario vor, in dem Sie die Logs Ihrer Organisation in einem zentralen Projekt speichern. Sie können eine Logansicht für jedes Projekt erstellen, das Logs zum Log-Bucket beiträgt. Anschließend können Sie jedem Nutzer Zugriff auf eine oder mehrere Logansichten gewähren und so einschränken, welche Logs die Nutzer aufrufen können.
Sie können pro Log-Bucket maximal 30 Logansichten erstellen.
Zugriff auf eine Logansicht steuern
Cloud Logging verwendet IAM-Richtlinien, um zu steuern, wer Zugriff auf Logansichten hat. IAM-Richtlinien können auf Ressourcen-, Projekt-, Ordner- und Organisationsebene vorhanden sein. Für Cloud Logging können Sie für jede Logansicht eine IAM-Richtlinie erstellen. Um festzustellen, ob ein Hauptkonto für eine Aktion autorisiert ist, wertet IAM alle anwendbaren Richtlinien aus. Die erste Bewertung erfolgt auf Ressourcenebene.
Hauptkonten mit der Rolle roles/logging.viewAccessor
für ein Google Cloud-Projekt können auf Ansichten und Logs in jedem Log-Bucket im Projekt zugreifen.
Führen Sie einen der folgenden Schritte aus, um ein Hauptkonto auf eine bestimmte Logansicht zu beschränken:
Erstellen Sie eine IAM-Richtlinie für die Logansicht und fügen Sie dann eine IAM-Bindung zu dieser Richtlinie hinzu, die dem Hauptkonto Zugriff auf die Logansicht gewährt.
Diese Vorgehensweise wird empfohlen, wenn Sie eine große Anzahl von Logansichten erstellen.
Gewähren Sie dem Hauptkonto die IAM-Rolle
roles/logging.viewAccessor
, aber hängen Sie eine IAM-Bedingung an die Berechtigung an. Die Richtliniendatei eines Google Cloud-Projekts ist auf 20 Rollenbindungen beschränkt, die dieselbe Rolle und dasselbe Hauptkonto, aber unterschiedliche Bedingungsausdrücke enthalten.
Weitere Informationen finden Sie in diesem Dokument im Abschnitt Zugriff auf eine Logansicht gewähren.
Automatisch erstellte Logansichten
Cloud Logging erstellt automatisch eine _AllLogs
-Ansicht für jeden Log-Bucket und eine _Default
-Ansicht für den _Default
-Log-Bucket:
- Ansicht
_AllLogs
: Sie können alle Logs im Log-Bucket ansehen. - Ansicht
_Default
: Sie können alle Audit-Logs ohne Datenzugriff im Log-Bucket ansehen.
Sie können keine Ansichten ändern, die automatisch von Cloud Logging erstellt werden. Sie können jedoch die Ansicht _AllLogs
löschen.
Filter für Logansicht
Jede Logansicht enthält einen Filter, der bestimmt, welche Logeinträge in der Ansicht sichtbar sind. Filter können die logischen Operatoren AND
und NOT
enthalten, aber keine logischen OR
-Operatoren.
Mit Filtern können die folgenden Werte verglichen werden:
Eine Datenquelle mit der Funktion
source
. Die Funktionsource
gibt Logeinträge aus einer bestimmten Ressource in der Organisations-, Ordner- und Google Cloud-Projekthierarchie zurück.Eine Log-ID mit der Funktion
log_id
. Die Funktionlog_id
gibt Logeinträge zurück, die mit dem angegebenen ArgumentLOG_ID
aus dem FeldlogName
übereinstimmen.Ein gültiger Ressourcentyp anhand des Vergleichs von
resource.type=
FIELD_NAME.
Mit dem folgenden Filter werden beispielsweise Compute Engine-Logeinträge vom Typ stdout
aus einem Google Cloud-Projekt namens myproject
erfasst:
source("projects/myproject") AND resource.type = "gce_instance" AND log_id("stdout")
Weitere Informationen zur Filtersyntax finden Sie unter Vergleiche.
Hinweise
Führen Sie die folgenden Schritte aus, bevor Sie eine Logansicht erstellen oder aktualisieren:
Falls noch nicht geschehen, erstellen Sie im entsprechenden Google Cloud-Projekt einen Logging-Bucket, für den Sie eine benutzerdefinierte Logansicht konfigurieren möchten.
-
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zu gewähren, damit Sie die Berechtigungen erhalten, die Sie zum Erstellen und Verwalten von Logansichten sowie zum Zugriff auf Logansichten benötigen:
-
Autor von Logkonfigurationen (
roles/logging.configWriter
) -
So fügen Sie einem Projekt eine Rollenbindung hinzu: Projekt-IAM-Administrator (
roles/resourcemanager.projectIamAdmin
) -
So fügen Sie einer Logansicht eine Rollenbindung hinzu:
Logging-Administrator (
roles/logging.admin
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
-
Autor von Logkonfigurationen (
Installieren Sie die Google Cloud CLI.
Legen Sie fest, welche Logs in der Ansicht enthalten sein sollen. Mit diesen Informationen geben Sie den Filter der Logansicht an.
Legen Sie fest, wer Zugriff auf die Logansicht haben soll und ob Sie der IAM-Richtlinie der Logansicht oder des Google Cloud-Projekts Bindungen hinzufügen möchten. Weitere Informationen finden Sie unter Zugriff auf eine Logansicht steuern.
Logansicht erstellen
Verwenden Sie zum Erstellen einer Logansicht den Befehl gcloud logging views update
.
Sie können pro Log-Bucket maximal 30 Logansichten erstellen.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
- FILTER: Ein Filter, der die Logansicht definiert. Wenn das Feld leer ist, enthält die Logansicht alle Logs. Wenn Sie beispielsweise nach VM-Instanzlogs von Compute Engine filtern möchten, geben Sie
"resource.type=gce_instance"
ein. - DESCRIPTION: Eine Beschreibung der Logansicht. Als Beschreibung
"Compute logs"
können Sie beispielsweise Folgendes eingeben:
Führen Sie den Befehl gcloud logging views create
aus:
Linux, macOS oder Cloud Shell
gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Windows (PowerShell)
gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Windows (cmd.exe)
gcloud logging views create VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Dieser Befehl liefert keine Antwort. Mit dem Befehl gcloud logging views list
bestätigen Sie die Änderungen.
Gewähren Sie als Nächstes Hauptkonten Zugriff auf Ihre Logansicht.
Zugriff auf eine Logansicht gewähren
Wenn Sie ein Hauptkonto auf eine bestimmte Logansicht in einem benutzerdefinierten Log-Bucket beschränken möchten, fügen Sie der Logansicht oder dem Google Cloud-Projekt, in dem der Log-Bucket gespeichert ist, eine Rollenbindung hinzu. Wenn Sie eine große Anzahl von Logansichten erstellen, empfiehlt es sich, der Logansicht Bindungen hinzuzufügen.
Logansicht: Rollenbindungen hinzufügen
In diesem Abschnitt wird beschrieben, wie Sie einer Logansicht eine Rollenbindung hinzufügen und die mit einer Logansicht verknüpften Bindungen auflisten.
Einer Logansicht eine Rollenbindung hinzufügen
Führen Sie die folgenden Schritte aus, um die IAM-Richtliniendatei einer Logansicht zu aktualisieren.
gcloud
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- PRINCIPAL: Eine Kennung für das Hauptkonto, dem Sie die Rolle zuweisen möchten. Haupt-IDs haben in der Regel das folgende Format:
PRINCIPAL-TYPE:ID
. Beispiel:user:my-user@example.com
Eine vollständige Liste der Formate, diePRINCIPAL_ID
haben kann, finden Sie unter Haupt-IDs. - BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
Führen Sie den Befehl gcloud logging views add-iam-policy-binding
aus:
Linux, macOS oder Cloud Shell
gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION
Windows (PowerShell)
gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION
Windows (cmd.exe)
gcloud logging views add-iam-policy-binding VIEW_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --bucket=BUCKET_NAME --location=LOCATION
Im Folgenden sehen Sie die Antwort, wenn eine einzelne Bindung hinzugefügt wird:
Updated IAM policy for logging view [projects/PROJECT_ID/locations/global/buckets/BUCKET_NAME/views/VIEW_ID]. bindings: - members: - PRINCIPAL role: roles/logging.viewAccessor etag: BwYXfSd9-Gw= version: 1
Terraform
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.
Zum Bereitstellen von IAM-Verknüpfungen für eine Logansicht mithilfe von Terraform stehen verschiedene Ressourcen zur Verfügung:
google_logging_log_view_iam_policy
google_logging_log_view_iam_binding
google_logging_log_view_iam_member
Weitere Informationen finden Sie unter IAM-Richtlinie für Cloud Logging LogView.
Console
Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um einer Logansicht Bindungen hinzuzufügen.
Rollenbindungen in einer Logansicht auflisten
Führen Sie die folgenden Schritte aus, um die IAM-Bindungen für eine Logansicht aufzulisten.
gcloud
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
Führen Sie den Befehl gcloud logging views get-iam-policy
aus:
Linux, macOS oder Cloud Shell
gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (PowerShell)
gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (cmd.exe)
gcloud logging views get-iam-policy VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Wenn eine Logansicht keine Bindungen enthält, enthält die Antwort nur das Feld etag
. Im Folgenden sehen Sie die Antwort, wenn eine Logansicht eine einzelne Bindung enthält:
bindings: - members: - PRINCIPAL role: roles/logging.viewAccessor etag: BwYXfSd9-Gw= version: 1
Terraform
Verwenden Sie die Datenquelle google_logging_log_view_iam_policy
, um IAM-Verknüpfungen für Logansichten mithilfe von Terraform aufzulisten.
Console
Nicht unterstützt. Verwenden Sie die Google Cloud CLI, um die Bindungen für eine Logansicht aufzulisten.
Google Cloud-Projekt: Rollenbindungen hinzufügen
In diesem Abschnitt wird beschrieben, wie Sie einem Google Cloud-Projekt eine Rollenbindung hinzufügen und die an ein Projekt angehängten Bindungen auflisten.
Einem Projekt eine Rollenbindung hinzufügen
Führen Sie die folgenden Schritte aus, um der IAM-Richtliniendatei eines Google Cloud-Projekts eine Rollenbindung hinzuzufügen.
gcloud
Erstellen Sie eine JSON- oder YAML-Datei mit Ihrer Bedingung.
Beispielsweise können Sie eine Datei mit dem Namen
condition.yaml
und folgendem Inhalt erstellen:expression: "resource.name == \"projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID\"" title: "My title" description: "My description"
Optional: Führen Sie den folgenden Befehl aus, um zu überprüfen, ob die JSON- oder YAML-Datei richtig formatiert ist:
gcloud alpha iam policies lint-condition --condition-from-file=condition.yaml
Aktualisieren Sie die IAM-Richtlinie für das Google Cloud-Projekt durch Aufrufen der Methode
gcloud projects add-iam-policy-binding
.Bevor Sie den folgenden Befehl verwenden, ersetzen Sie die folgenden Werte:
- PROJECT_ID: Die Kennung des Projekts.
- PRINCIPAL: Eine Kennung für das Hauptkonto, dem Sie die Rolle zuweisen möchten. Haupt-IDs haben in der Regel das folgende Format:
PRINCIPAL-TYPE:ID
. Beispiel:user:my-user@example.com
Eine vollständige Liste der Formate, diePRINCIPAL_ID
haben kann, finden Sie unter Haupt-IDs.
Führen Sie den Befehl
gcloud projects add-iam-policy-binding
aus:gcloud projects add-iam-policy-binding PROJECT_ID --member=PRINCIPAL --role='roles/logging.viewAccessor' --condition-from-file=condition.yaml
Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.
- condition: description: My description expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID" title: My title members: - PRINCIPAL role: roles/logging.viewAccessor
Terraform
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Anbieterreferenzdokumentation zu Terraform.
Zum Bereitstellen von IAM-Verknüpfungen für Projekte mithilfe von Terraform stehen mehrere verschiedene Ressourcen zur Verfügung:
google_project_iam_policy
google_project_iam_binding
google_project_iam_member
Weitere Informationen finden Sie unter IAM-Richtlinie für Projekte.
Console
Führen Sie in dem Projekt, in dem Sie den Log-Bucket erstellt haben, die folgenden Schritte aus:
-
Öffnen Sie in der Google Cloud Console die Seite IAM:
Wenn Sie diese Seite über die Suchleiste finden, wählen Sie das Ergebnis mit der Zwischenüberschrift IAM und Verwaltung aus.
Klicken Sie auf
Zugriff erlauben.Fügen Sie im Feld Neue Hauptkonten das E-Mail-Konto des Nutzers hinzu.
Wählen Sie im Drop-down-Menü Rolle auswählen die Option Zugriffsfunktion für Logansicht aus.
Diese Rolle gibt Nutzern Lesezugriff auf alle Ansichten. Um den Nutzerzugriff auf einen bestimmten Bucket zu beschränken, fügen Sie eine Bedingung auf Basis des Ressourcennamens hinzu.
Klicken Sie auf IAM-Bedingung hinzufügen.
Geben Sie für die Bedingung einen Titel und eineBeschreibung ein.
Wählen Sie im Drop-down-Menü Bedingungstyp die Option Ressource > Name aus.
Wählen Sie im Drop-down-Menü Operator die Option ist aus.
Geben Sie im Feld Wert die ID der Logansicht ein, einschließlich des vollständigen Pfads zur Ansicht.
Beispiel:
projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID
Klicken Sie auf Speichern, um die Bedingung hinzuzufügen.
Klicken Sie auf Speichern, um die Berechtigungen festzulegen.
Rollenbindung für ein Projekt auflisten
Führen Sie die folgenden Schritte aus, um die Rollenbindungen für ein Google Cloud-Projekt aufzulisten.
gcloud
Bevor Sie den folgenden Befehl verwenden, ersetzen Sie die folgenden Werte:
- PROJECT_ID: Die Kennung des Projekts.
Führen Sie den Befehl gcloud projects get-iam-policy
aus:
gcloud projects get-iam-policy PROJECT_ID
Die Antwort auf den vorherigen Befehl enthält alle Rollenbindungen.
- condition:
description: My description
expression: resource.name == "projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID"
title: My title
members:
- PRINCIPAL
role: roles/logging.viewAccessor
Terraform
Verwenden Sie die Datenquelle google_project_iam_policy
, um IAM-Verknüpfungen für Projekte mithilfe von Terraform aufzulisten.
Console
Öffnen Sie in der Google Cloud Console die Seite IAM:
Wenn Sie diese Seite über die Suchleiste finden, wählen Sie das Ergebnis mit der Zwischenüberschrift IAM und Verwaltung aus.
Auf der IAM-Seite werden alle Hauptkonten, ihre IAM-Rollen und alle mit diesen Rollen verbundenen Bedingungen aufgelistet.
Logansichten in einem Log-Bucket auflisten
Zum Auflisten der für einen Log-Bucket erstellten Logansichten verwenden Sie den Befehl gcloud logging views list
.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
Führen Sie den Befehl gcloud logging views list
aus:
Linux, macOS oder Cloud Shell
gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION
Windows (PowerShell)
gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION
Windows (cmd.exe)
gcloud logging views list --bucket=BUCKET_NAME --location=LOCATION
Die Antwortdaten sind eine Liste von Logansichten. Für jede Logansicht wird der Filter zusammen mit dem Datum der Erstellung und der letzten Aktualisierung angezeigt. Wenn das Datum für die Erstellung und Aktualisierung leer ist, wurde die Logansicht beim Erstellen des Google Cloud-Projekts erstellt. Die folgende Beispielausgabe zeigt, dass es für den abgefragten Log-Bucket die beiden Ansichts-IDs _AllLogs
und compute
gibt:
VIEW_ID: _AllLogs FILTER: CREATE_TIME: UPDATE_TIME: VIEW_ID: compute FILTER: resource.type="gce_instance" CREATE_TIME: 2024-02-20T17:41:17.405162921Z UPDATE_TIME: 2024-02-20T17:41:17.405162921Z
Logansicht aktualisieren
Verwenden Sie zum Aktualisieren oder Ändern einer Logansicht den Befehl gcloud logging views update
.
Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Abschnitt Logansichten auflisten.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
- FILTER: Ein Filter, der die Logansicht definiert. Wenn das Feld leer ist, enthält die Logansicht alle Logs. Wenn Sie beispielsweise nach VM-Instanzlogs von Compute Engine filtern möchten, geben Sie
"resource.type=gce_instance"
ein. - DESCRIPTION: Eine Beschreibung der Logansicht. Als Beschreibung
"New description for the log view"
können Sie beispielsweise Folgendes eingeben:
Führen Sie den Befehl gcloud logging views update
aus:
Linux, macOS oder Cloud Shell
gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Windows (PowerShell)
gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Windows (cmd.exe)
gcloud logging views update VIEW_ID --bucket=BUCKET_NAME --location=LOCATION --log-filter=FILTER --description=DESCRIPTION
Dieser Befehl liefert keine Antwort. Mit dem Befehl gcloud logging views describe
bestätigen Sie die Änderungen.
Logansicht löschen
Verwenden Sie zum Löschen einer Logansicht den Befehl gcloud logging views delete
.
Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Abschnitt Logansichten auflisten.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
Führen Sie den Befehl gcloud logging views delete
aus:
Linux, macOS oder Cloud Shell
gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (PowerShell)
gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (cmd.exe)
gcloud logging views delete VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Mit der Antwort wird das Löschen bestätigt. Im Folgenden sehen Sie beispielsweise die Antwort auf das Löschen einer Logansicht mit dem Namen tester
:
Deleted [tester].
Logansicht beschreiben
Mit dem Befehl gcloud logging views describe
können Sie detaillierte Informationen zu einer Logansicht abrufen.
Wenn Sie die Ansichts-ID nicht kennen, lesen Sie den Abschnitt Logansichten auflisten.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- VIEW_ID: Die Kennung der Logansicht.
- BUCKET_NAME: Der Name des Log-Buckets.
- LOCATION: Der Speicherort des Log-Buckets.
Führen Sie den Befehl gcloud logging views describe
aus:
Linux, macOS oder Cloud Shell
gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (PowerShell)
gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Windows (cmd.exe)
gcloud logging views describe VIEW_ID --bucket=BUCKET_NAME --location=LOCATION
Die Antwort enthält immer die Beschreibung und den voll qualifizierten Namen der Logansicht. Der Filter ist ebenfalls enthalten, wenn das Filterfeld nicht leer ist. Hier ist eine Beispielantwort:
createTime: '2024-02-20T17:41:17.405162921Z' filter: resource.type="gce_instance" name: projects/my-project/locations/global/buckets/my-bucket/views/compute updateTime: '2024-02-20T17:41:17.405162921Z'
Mit einer Logansicht verknüpfte Logs ansehen
Zum Ansehen von Logs in einer Logansicht benötigen Sie die Rolle Zugriffsfunktion für die Logansicht (roles/logging.viewAccessor
) für die Logansicht:
-
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Monitoring ist.
Klicken Sie auf Bereich eingrenzen, um das Steuerfeld Bereich eingrenzen aufzurufen. Hier können Sie den Log-Bucket und die Logansicht auswählen, die Sie zum Anzeigen Ihrer Logs verwenden möchten.
Weitere Informationen finden Sie in der Dokumentation zum Log-Explorer.
Nächste Schritte
Zugriff auf Feldebene konfigurieren