이 페이지에서는 Cloud 감사 로그의 일부로 Firebase에서 생성한 감사 로그를 설명합니다.
개요
Firebase 서비스는 감사 로그를 작성하여 '누가, 언제, 어디서, 무엇을 했는지' 파악하는 데 도움을 제공합니다. 이러한 Cloud 감사 로그는 Firebase 프로젝트에 연결된 Google Cloud 프로젝트의 일부로 제공됩니다.
각 Firebase 프로젝트에는 해당 프로젝트 바로 안에 있는 리소스에 대한 감사 로그만 들어 있습니다.
Cloud 감사 로그의 전반적인 개요는 Cloud 감사 로그 개요를 참조하세요. 감사 로그 형식에 대한 자세한 내용은 감사 로그 이해를 참조하세요.
사용 가능한 감사 로그
Firebase 앱 체크에는 다음과 같은 유형의 감사 로그를 사용할 수 있습니다.
-
관리자 활동 감사 로그
메타데이터 또는 구성 정보를 쓰는 '관리자 쓰기' 작업이 포함됩니다.
관리자 활동 감사 로그는 사용 중지할 수 없습니다.
-
데이터 액세스 감사 로그
메타데이터 또는 구성 정보를 읽는 '관리자 읽기' 작업이 포함됩니다. 또한 사용자가 제공한 데이터를 읽거나 쓰는 '데이터 읽기' 및 '데이터 쓰기' 작업도 포함됩니다.
데이터 액세스 감사 로그를 수신하려면 이를 명시적으로 사용 설정해야 합니다.
감사 로그 유형에 대한 자세한 내용은 감사 로그 유형을 참조하세요.
감사 대상 작업
다음은 Firebase 앱 체크의 각 감사 로그 유형에 해당하는 API 작업을 요약한 것입니다.
권한 유형 | 메소드 |
---|---|
ADMIN_READ |
google.firebase.appcheck.v1.ConfigService.BatchGetAppAttestConfigs google.firebase.appcheck.v1.ConfigService.BatchGetDeviceCheckConfigs google.firebase.appcheck.v1.ConfigService.BatchGetPlayIntegrityConfigs google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaEnterpriseConfigs google.firebase.appcheck.v1.ConfigService.BatchGetRecaptchaV3Configs google.firebase.appcheck.v1.ConfigService.BatchGetSafetyNetConfigs google.firebase.appcheck.v1.ConfigService.GetAppAttestConfig google.firebase.appcheck.v1.ConfigService.GetDebugToken google.firebase.appcheck.v1.ConfigService.GetDeviceCheckConfig google.firebase.appcheck.v1.ConfigService.GetPlayIntegrityConfig google.firebase.appcheck.v1.ConfigService.GetRecaptchaEnterpriseConfig google.firebase.appcheck.v1.ConfigService.GetRecaptchaV3Config google.firebase.appcheck.v1.ConfigService.GetSafetyNetConfig google.firebase.appcheck.v1.ConfigService.GetService google.firebase.appcheck.v1.ConfigService.ListDebugTokens google.firebase.appcheck.v1.ConfigService.ListServices google.firebase.appcheck.v1beta.ConfigService.BatchGetAppAttestConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetDeviceCheckConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetPlayIntegrityConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaEnterpriseConfigs google.firebase.appcheck.v1beta.ConfigService.BatchGetRecaptchaV3Configs google.firebase.appcheck.v1beta.ConfigService.BatchGetSafetyNetConfigs google.firebase.appcheck.v1beta.ConfigService.GetAppAttestConfig google.firebase.appcheck.v1beta.ConfigService.GetDebugToken google.firebase.appcheck.v1beta.ConfigService.GetDeviceCheckConfig google.firebase.appcheck.v1beta.ConfigService.GetPlayIntegrityConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaEnterpriseConfig google.firebase.appcheck.v1beta.ConfigService.GetRecaptchaV3Config google.firebase.appcheck.v1beta.ConfigService.GetResourcePolicy google.firebase.appcheck.v1beta.ConfigService.GetSafetyNetConfig google.firebase.appcheck.v1beta.ConfigService.GetService google.firebase.appcheck.v1beta.ConfigService.ListDebugTokens google.firebase.appcheck.v1beta.ConfigService.ListResourcePolicies google.firebase.appcheck.v1beta.ConfigService.ListServices |
ADMIN_WRITE |
google.firebase.appcheck.v1.ConfigService.BatchUpdateServices google.firebase.appcheck.v1.ConfigService.CreateDebugToken google.firebase.appcheck.v1.ConfigService.DeleteDebugToken google.firebase.appcheck.v1.ConfigService.UpdateAppAttestConfig google.firebase.appcheck.v1.ConfigService.UpdateDebugToken google.firebase.appcheck.v1.ConfigService.UpdateDeviceCheckConfig google.firebase.appcheck.v1.ConfigService.UpdatePlayIntegrityConfig google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaEnterpriseConfig google.firebase.appcheck.v1.ConfigService.UpdateRecaptchaV3Config google.firebase.appcheck.v1.ConfigService.UpdateSafetyNetConfig google.firebase.appcheck.v1.ConfigService.UpdateService google.firebase.appcheck.v1beta.ConfigService.BatchUpdateResourcePolicies google.firebase.appcheck.v1beta.ConfigService.BatchUpdateServices google.firebase.appcheck.v1beta.ConfigService.CreateDebugToken google.firebase.appcheck.v1beta.ConfigService.CreateResourcePolicy google.firebase.appcheck.v1beta.ConfigService.DeleteDebugToken google.firebase.appcheck.v1beta.ConfigService.DeleteResourcePolicy google.firebase.appcheck.v1beta.ConfigService.UpdateAppAttestConfig google.firebase.appcheck.v1beta.ConfigService.UpdateDebugToken google.firebase.appcheck.v1beta.ConfigService.UpdateDeviceCheckConfig google.firebase.appcheck.v1beta.ConfigService.UpdatePlayIntegrityConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaEnterpriseConfig google.firebase.appcheck.v1beta.ConfigService.UpdateRecaptchaV3Config google.firebase.appcheck.v1beta.ConfigService.UpdateResourcePolicy google.firebase.appcheck.v1beta.ConfigService.UpdateSafetyNetConfig google.firebase.appcheck.v1beta.ConfigService.UpdateService google.firebase.appcheck.v1beta.TokenVerificationService.VerifyAppCheckToken |
감사 로그 형식
감사 로그 항목에는 다음과 같은 객체가 포함됩니다.
LogEntry
유형의 객체인 로그 항목 자체입니다. 유용한 필드는 다음과 같습니다.logName
에는 리소스 ID와 감사 로그 유형이 있습니다.resource
에는 감사 작업 대상이 있습니다.timestamp
에는 감사 작업 시간이 있습니다.protoPayload
에는 감사 정보가 있습니다.
로그 항목의
protoPayload
필드에AuditLog
객체로 보관되는 감사 로깅 데이터입니다.선택적 서비스별 감사 정보로, 서비스별 객체입니다. 이전 통합에서 이 객체는
AuditLog
객체의serviceData
필드에 보관되었으나, 최신 통합은metadata
필드를 사용합니다.
이러한 객체의 다른 필드와 필드 해석 방법은 감사 로그 이해를 참조하세요.
로그 이름
Cloud 감사 로그 리소스 이름은 감사 로그를 소유한 Firebase 프로젝트나 기타 Google Cloud 항목을 나타내며 로그에 관리자 활동, 데이터 액세스, 정책 거부 또는 시스템 이벤트 감사 로깅 데이터가 포함되어 있는지 여부도 나타냅니다. 예를 들어 다음에서는 프로젝트 수준의 관리자 활동 감사 로그와 조직의 데이터 액세스 감사 로그 이름을 보여줍니다. 변수는 Firebase 프로젝트와 조직 식별자를 나타냅니다.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
서비스 이름
Firebase 앱 체크 감사 로그에서는 서비스 이름으로 firebaseappcheck.googleapis.com
을 사용합니다.
모든 Cloud Logging API 서비스 이름과 해당 모니터링 리소스 유형의 전체 목록은 리소스에 서비스 매핑을 참조하세요.
리소스 유형
Firebase 앱 체크 감사 로그에서는 모든 감사 로그에 audited_resource
리소스 유형을 사용합니다.
모든 Cloud Logging 모니터링 리소스 유형과 설명 정보의 목록은 모니터링 리소스 유형을 참조하세요.
감사 로깅 사용 설정
관리자 활동 감사 로그는 항상 사용 설정되며 사용 중지할 수 없습니다.
데이터 액세스 감사 로그는 기본적으로 사용 중지되어 있으며 명시적으로 사용 설정하지 않으면 작성되지 않습니다. 단, 사용 중지할 수 없는 BigQuery의 데이터 액세스 감사 로그는 예외입니다.
데이터 액세스 감사 로그의 일부 또는 전체를 사용 설정하는 방법은 데이터 액세스 로그 구성을 참조하세요.
권한 및 역할
Cloud IAM 권한 및 역할에 따라 Google Cloud 리소스의 감사 로그 데이터에 액세스할 수 있는지 여부가 결정됩니다.
사용 사례에 적용할 Logging 관련 권한 및 역할을 결정할 때는 다음 사항을 고려합니다.
로그 뷰어 역할(
roles/logging.viewer
)은 관리자 활동, 정책 거부, 시스템 이벤트 감사 로그에 대한 읽기 전용 액세스 권한을 부여합니다. 이 역할만 있으면_Default
버킷에 있는 데이터 액세스 감사 로그를 볼 수 없습니다.비공개 로그 뷰어 역할
(roles/logging.privateLogViewer
)에는roles/logging.viewer
에 포함된 권한과_Default
버킷의 데이터 액세스 감사 로그에 대한 읽기 권한도 포함되어 있습니다.비공개 로그가 사용자 정의된 버킷에 저장된 경우 이러한 버킷에서 로그 읽기 권한이 있는 모든 사용자가 비공개 로그를 읽을 수 있습니다. 로그 버킷에 대한 자세한 내용은 라우팅 및 스토리지 개요를 참조하세요.
감사 로그 데이터에 적용되는 Cloud IAM 권한과 역할에 대한 자세한 내용은 액세스 제어를 참조하세요.
로그 보기
감사 로그를 찾아서 보려면 감사 로깅 정보를 보려는 Firebase 프로젝트, 폴더, 조직의 식별자를 알아야 합니다. 색인 생성된 다른 LogEntry
필드(예: resource.type
)를 더 구체적으로 지정할 수 있습니다. 자세한 내용은 로그 항목 빨리 찾기를 참조하세요.
다음은 Firebase 프로젝트, 폴더, 조직 식별자에 대한 변수가 포함된 감사 로그 이름입니다.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Google Cloud 콘솔, gcloud
명령줄 도구 또는 Logging API를 사용하여 Cloud Logging에서 감사 로그를 볼 수 있습니다.
콘솔
Google Cloud 콘솔의 로그 탐색기를 사용하여 Firebase 프로젝트, 폴더 또는 조직의 감사 로그 항목을 검색할 수 있습니다.
Google Cloud 콘솔에서 Logging > 로그 탐색기 페이지로 이동합니다.
로그 탐색기 페이지에서 기존 Firebase 프로젝트, 폴더 또는 조직을 선택합니다.
쿼리 빌더 창에서 다음을 수행합니다.
리소스 유형에서 감사 로그를 확인할 Google Cloud 리소스를 선택합니다.
로그 이름에서 확인할 감사 로그 유형을 선택합니다.
- 관리자 활동 감사 로그의 경우 activity를 선택합니다.
- 데이터 액세스 감사 로그의 경우 data_access를 선택합니다.
- 시스템 이벤트 감사 로그의 경우 system_event를 선택합니다.
- 정책 거부 감사 로그의 경우 policy를 선택합니다.
이러한 옵션 중 어느 것도 표시되지 않으면 Firebase 프로젝트, 폴더 조직에 해당 유형의 감사 로그가 없다는 의미입니다.
로그 탐색기를 사용하여 쿼리하는 방법에 대한 자세한 내용은 로그 쿼리 작성을 참조하세요.
gcloud
gcloud
명령줄 도구는 Cloud Logging API에 명령줄 인터페이스를 제공합니다. 각 로그 이름에 유효한 PROJECT_ID
, FOLDER_ID
또는 ORGANIZATION_ID
를 입력합니다.
Firebase 프로젝트 수준의 감사 로그 항목을 읽으려면 다음 명령어를 실행합니다.
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
폴더 수준의 감사 로그 항목을 읽으려면 다음 명령어를 실행합니다.
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
조직 수준의 감사 로그 항목을 읽으려면 다음 명령어를 실행합니다.
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
gcloud
도구 사용에 대한 자세한 내용은 로그 항목 읽기를 참조하세요.
API
쿼리를 빌드할 때 변수를 유효한 값으로 바꾸고 감사 로그 이름에 나열된 적절한 프로젝트 수준, 폴더 수준 또는 조직 수준의 감사 로그 이름 또는 식별자를 대체합니다. 예를 들어 쿼리에 PROJECT_ID가 포함된 경우 제공한 프로젝트 식별자가 현재 선택된 Firebase 프로젝트를 참조해야 합니다.
Logging API를 사용하여 감사 로그 항목을 확인하려면 다음 안내를 따르세요.
entries.list
메서드 문서의 API 사용해 보기 섹션으로 이동합니다.API 사용해 보기 양식의 요청 본문 부분에 다음�� 입력합니다. 미리 채워진 양식을 클릭하면 요청 본문이 자동으로 입력되지만 각 로그 이름에 유효한
PROJECT_ID
를 입력해야 합니다.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
실행을 클릭합니다.
쿼리에 대한 자세한 내용은 Logging 쿼리 언어를 참조하세요.
감사 로그 항목의 예시와 이 항목에서 가장 중요한 정보를 찾는 방법은 샘플 감사 로그 항목을 참조하세요.
감사 로그 라우팅
다른 종류의 로그를 라우팅할 때와 같은 방식으로 지원되는 대상에 감사 로그를 라우팅할 수 있습니다. 다음과 같은 이유로 감사 로그를 라우팅해야 할 수 있습니다.
감사 로그를 장기간 보관하거나 보다 강력한 검색 기능을 사용하려면 감사 로그 사본을 Google Cloud Storage, BigQuery 또는 Google Cloud Pub/Sub로 라우팅하면 됩니다. Cloud Pub/Sub를 사용하면 다른 애플리케이션, 다른 저장소, 서드 파티로 라우팅할 수 있습니다.
조직 전체의 감사 로그를 관리하려면 조직의 Firebase 프로젝트 일부 또는 전체에서 로그를 라우팅할 수 있는 집계 싱크를 만들면 됩니다.
- 사용 설정한 데이터 액세스 감사 로그로 인해 Firebase 프로젝트에서 로그 할당량을 초과하는 경우 Logging에서 데이터 액세스 감사 로그를 제외하는 싱크를 만들 수 있습니다.
로그 라우팅에 대한 안내는 싱크 구성을 참조하세요.
가격 책정
관리자 활동 감사 로그 및 시스템 이벤트 감사 로그는 무료입니다.
데이터 액세스 감사 로그 및 정책 거부 감사 로그는 요금이 부과됩니다.
Cloud Logging 가격 책정에 대한 자세한 내용은 Google Cloud 운영 제품군 가격 책정: Cloud Logging을 참조하세요.