Logging audit

Halaman ini menjelaskan cara kerja audit logging saat mengamankan konsolGoogle Cloud dan API Google Cloud dengan Access Context Manager.

Access Context Manager secara default mencatat semua permintaan akses ke Google Cloud konsol dan Google Cloud API yang ditolak karena pelanggaran kebijakan keamanan ke Cloud Logging. Catatan log audit disimpan dengan aman di infrastruktur Google dan tersedia untuk analisis di masa mendatang. Konten log audit tersedia per organisasi di konsolGoogle Cloud . Log audit Access Context Manager ditulis ke dalam aliran logging "Audited Resource" dan tersedia di Cloud Logging.

Isi data log audit

Setiap data log audit berisi informasi yang dapat dibagi menjadi dua kategori utama: informasi tentang panggilan asli, dan informasi tentang pelanggaran kebijakan keamanan. Data ini diisi sebagai berikut:

Kolom Log Audit Arti
logName Identifikasi organisasi dan jenis log audit.
serviceName Nama layanan yang menangani panggilan, contextawareaccess.googleapis.com, yang menyebabkan pembuatan catatan audit ini.
authenticationInfo.principal_email Alamat email pengguna yang melakukan panggilan asli.
timestamp Waktu operasi yang ditargetkan.
resource Target operasi yang diaudit.
resourceName Organisasi yang ditujukan untuk menerima catatan audit ini.
requestMetadata.callerIp Alamat IP tempat panggilan berasal.
requestMetadata.requestAttributes.auth.accessLevels Tingkat akses aktif yang dipenuhi oleh permintaan.
status Status keseluruhan penanganan operasi yang dijelaskan dalam data ini.
metadata Instance google.cloud.audit.ContextAwareAccessAuditMetadata jenis protobuf, diserialisasi sebagai JSON Struct. Kolom 'unsatisfiedAccessLevels' berisi daftar tingkat akses yang gagal dipenuhi oleh permintaan.

Mengakses log audit

Konten log audit tersedia berdasarkan per organisasi di konsol Google Cloud . Log audit Access Context Manager ditulis ke dalam aliran logging "Audited Resource" dan tersedia di Cloud Logging.

Langkah berikutnya