Cloud Logging で管理するログを監視するためには Cloud Monitoring を利用できます。基本的な使い方を記載します。
補足: Cloud Monitoring の監視対象は Cloud Logging に限りません。
組織のログを監視する設定例
組織は Cloud Logging を持ちますが Cloud Monitoring を持ちません。そのため、組織のログを監視するためには、あるプロジェクトの Cloud Monitoring を利用する必要があります。
Pub/Sub トピックの作成
Cloud Monitoring を利用するプロジェクト myproject-20210411 で Pub/Sub トピックを作成します。
Sink の作成
組織の Cloud Logging における Sink を作成します。Destination として先程作成した Pub/Sub トピックを指定します。
IAM
myproject-20210411 プロジェクトの Pub/Sub トピックに Publish できる権限を、Sink のサービスアカウントに付与します。
プロジェクトレベルではなく、トピックレベルで permission を与えることもできます。
Alerting Policy
Pub/Sub トピックを利用した Alerting Policy を作成します。
ある時刻において、過去一分間の範囲で Pub/Sub トピックへのメッセージ Publish がなされた count を計測して、それが 0 を越えていれば condition が満たされるような Alerting Policy を作成してみます。参考: Alerting behavior
pubsub.googleapis.com/topic/send_message_operation_count
を利用するのがポイントです。
通知先のメールアドレスも適宜登録します。以下のようなメールが通知されます。
アラートメールには Markdown でテンプレートを追加することができます。参考: Using Markdown and variables in documentation templates
プロジェクトのログを監視する設定例
組織と異なり、プロジェクトは Cloud Monitoring を持ちます。
Pub/Sub を用いずに直接 Alerting Policy を作成してログ監視することができます。
補足: 組織のログをプロジェクトのログバケットに Sink で入れ込んだとしても、上記 logs-based alert/metrics は利用できません。
Error Reporting と Cloud Trace
Error Reportingは、Cloud Logging のエラーログを分類します。新しい分類先となるログが出力された際にアラートメールを送信することもできます。主な GCP のサービスのログについては初期設定が不要です。
Cloud Trace は、latency データを可視化するサービスです。SmokePing でネットワーク遅延を可視化するのと同様です。
関連資料:
Uptime checks
Cloud Monitoring の機能として Uptime checks が存在します。Uptime を check される側のサーバにおいて、Cloud Monitoring からの Uptime check トラフィックであることは、以下の情報を確認することで判別できます。
接続元 IP
$ cat ~/Downloads/uptime-source-ips.txt | jq -C .
[
{
"ipAddress": "35.187.242.246",
"region": "ASIA_PACIFIC",
"location": "Singapore"
},
...
HTTP の場合、User-Agent ヘッダの値
GoogleStackdriverMonitoring-UptimeChecks(https://cloud.google.com/monitoring)
参考資料: Reviewing uptime checks
関連記事
- GKE における Node および Pod の autoscalingGoogle Kubernetes Engine (GKE) における autoscaling について、用語の意味を整理します。 GKE の機能による Node の autoscaling GKE のクラスタには Standard と Autopilot の二種類が存在します。 Autopilot の場合は Node は Google によって管理されるため、自動で autoscaling され...
- Snowflake におけるネットワーク関連の設定本ページではネットワーク関連の設定について記載します。 Network Policy によるアクセス元 IP 制限 IPv4 で指定します。IPv6 は 2021/9/21 時点では利用できません。 allowed list で許可されていない IP は block されます。 allowed list が /24 等で指定されており、その一部を
- VPC Service Controls に関する雑多な事項の整理VPC Service Controls (VPC-SC) に関する雑多な事項を記載します。 Private Google Access の基本形 Private Google Access は外部 IP を持たない VM のための機能です。VPC の機能ですが、VPC-SC と関連するため基本事項を記載します。 [Private Google Access](ht
- AWS IAM Role を GCP から STS 認証で利用する設定例GCP から AWS IAM Role を利用するための設定例を記載します。 GCP Service Account の作成 Service Account を作成して Unique ID を確認します。 AWS IAM Role の作成 Trust relationship の設定は Web Identity を選択します。Identity Provider
- Amazon Comprehend を GCP VPC 内から実行する設定の例 (Public Internet 接続なし)GCP DLP に相当する AWS サービスに Amazon Comprehend が存在します。GCP VPC 内から Public Internet を経由せずに利用する設定の例を記載します。 AWS VPC と GCP VPC の作成 クラウド 項目 値 AWS VPC region ap-northeast-1 AWS VPC CIDR 10.2.0.0/16 AWS ap-north