Cloud Logging で管理するログを監視するためには Cloud Monitoring を利用できます。基本的な使い方を記載します。
補足: Cloud Monitoring の監視対象は Cloud Logging に限りません。
組織のログを監視する設定例
組織は Cloud Logging を持ちますが Cloud Monitoring を持ちません。そのため、組織のログを監視するためには、あるプロジェクトの Cloud Monitoring を利用する必要があります。
Pub/Sub トピックの作成
Cloud Monitoring を利用するプロジェクト myproject-20210411 で Pub/Sub トピックを作成します。

Sink の作成
組織の Cloud Logging における Sink を作成します。Destination として先程作成した Pub/Sub トピックを指定します。

IAM
myproject-20210411 プロジェクトの Pub/Sub トピックに Publish できる権限を、Sink のサービスアカウントに付与します。

プロジェクトレベルではなく、トピックレベルで permission を与えることもできます。

Alerting Policy
Pub/Sub トピックを利用した Alerting Policy を作成します。

ある時刻において、過去一分間の範囲で Pub/Sub トピックへのメッセージ Publish がなされた count を計測して、それが 0 を越えていれば condition が満たされるような Alerting Policy を作成してみます。参考: Alerting behavior
pubsub.googleapis.com/topic/send_message_operation_count を利用するのがポイントです。

通知先のメールアドレスも適宜登録します。以下のようなメールが通知されます。

アラートメールには Markdown でテンプレートを追加することができます。参考: Using Markdown and variables in documentation templates
プロジェクトのログを監視する設定例
組織と異なり、プロジェクトは Cloud Monitoring を持ちます。
Pub/Sub を用いずに直接 Alerting Policy を作成してログ監視することができます。
補足: 組織のログをプロジェクトのログバケットに Sink で入れ込んだとしても、上記 logs-based alert/metrics は利用できません。
Error Reporting と Cloud Trace
Error Reportingは、Cloud Logging のエラーログを分類します。新しい分類先となるログが出力された際にアラートメールを送信することもできます。主な GCP のサービスのログについては初期設定が不要です。
Cloud Trace は、latency データを可視化するサービスです。SmokePing でネットワーク遅延を可視化するのと同様です。
関連資料:
Uptime checks
Cloud Monitoring の機能として Uptime checks が存在します。Uptime を check される側のサーバにおいて、Cloud Monitoring からの Uptime check トラフィックであることは、以下の情報を確認することで判別できます。
接続元 IP
$ cat ~/Downloads/uptime-source-ips.txt | jq -C .
[
{
"ipAddress": "35.187.242.246",
"region": "ASIA_PACIFIC",
"location": "Singapore"
},
...

HTTP の場合、User-Agent ヘッダの値
GoogleStackdriverMonitoring-UptimeChecks(https://cloud.google.com/monitoring)
参考資料: Reviewing uptime checks
記事の執筆者にステッカーを贈る
有益な情報に対するお礼として、またはコメント欄における質問への返答に対するお礼として、 記事の読者は、執筆者に有料のステッカーを贈ることができます。
さらに詳しく →Feedbacks
ログインするとコメントを投稿できます。
関連記事
- GKE における Node および Pod の autoscaling
Google Kubernetes Engine (GKE) における autoscaling について、用語の意味を整理します。 GKE の機能による Node の autoscaling GKE のクラスタには Standard と Autopilot の二種類が存在します。 Autopilot の場合は Node は Google によって管理されるため、自動で autoscaling され... - Snowflake におけるネットワーク関連の設定
本ページではネットワーク関連の設定について記載します。 Network Policy によるアクセス元 IP 制限 IPv4 で指定します。IPv6 は 2021/9/21 時点では利用できません。 allowed list で許可されていない IP は block されます。 allowed list が /24 等で指定されており、その一部を - VPC Service Controls に関する雑多な事項の整理
VPC Service Controls (VPC-SC) に関する雑多な事項を記載します。 Private Google Access の基本形 Private Google Access は外部 IP を持たない VM のための機能です。VPC の機能ですが、VPC-SC と関連するため基本事項を記載します。 [Private Google Access](ht - AWS IAM Role を GCP から STS 認証で利用する設定例
GCP から AWS IAM Role を利用するための設定例を記載します。 GCP Service Account の作成 Service Account を作成して Unique ID を確認します。 AWS IAM Role の作成 Trust relationship の設定は Web Identity を選択します。Identity Provider - Amazon Comprehend を GCP VPC 内から実行する設定の例 (Public Internet 接続なし)GCP DLP に相当する AWS サービスに Amazon Comprehend が存在します。GCP VPC 内から Public Internet を経由せずに利用する設定の例を記載します。 AWS VPC と GCP VPC の作成 クラウド 項目 値 AWS VPC region ap-northeast-1 AWS VPC CIDR 10.2.0.0/16 AWS ap-north




