Geração de registros de auditoria do Connect Gateway

Neste documento, descrevemos a geração de registros de auditoria do Connect Gateway.Os serviços do Google Cloud geram registros de auditoria das atividades administrativas e de acesso nos recursos do Google Cloud . Para mais informações sobre os Registros de auditoria do Cloud, consulte:

Nome do serviço

Os registros de auditoria do Connect Gateway usam o nome de serviço connectgateway.googleapis.com. Filtrar por este serviço:

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Métodos por tipo de permissão

Cada permissão do IAM tem uma propriedade type, que tem o valor de um tipo enumerado que pode ser um dos quatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Quando você chama um método, o Connect Gateway gera um registro de auditoria com categoria dependente da propriedade type da permissão necessária para executar o método. Métodos que exigem uma permissão do IAM com o valor da propriedade type de DATA_READ, DATA_WRITE ou ADMIN_READ geram registros de auditoria de acesso aos dados. Métodos que exigem uma permissão do IAM com o valor da propriedade type de ADMIN_WRITE geram registros de auditoria de Atividade do administrador.

Os métodos de API na lista a seguir marcados com (LRO) são operações de longa duração (LROs). Esses métodos geralmente geram duas entradas de registro de auditoria: uma quando a operação começa e outra quando ela termina. Para mais informações, consulte Registros de auditoria para operações de longa duração.
Tipo de permissão Métodos
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Registros de auditoria da interface da API

Para informações sobre como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para o Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayService

Os registros de auditoria a seguir estão associados a métodos que pertencem a google.cloud.gkeconnect.gateway.v1.GatewayService.

DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • gkehub.gateway.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: RPC de streaming
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.patch - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.post - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.put - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

Stream

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.stream - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: RPC de streaming
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.Stream"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Os registros de auditoria a seguir estão associados a métodos que pertencem a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • gkehub.gateway.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: RPC de streaming
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.patch - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.post - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.put - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • gkehub.gateway.stream - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: RPC de streaming
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Kubernetes Audit Logging

Além dos registros de auditoria do Cloud, o registro de auditoria do Kubernetes oferece aos administradores uma maneira de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registrados. Os administradores podem usar as informações registradas para fazer análises forenses e alertas em tempo real ou catalogar como e por quem uma frota de clusters está sendo usada.

O agente do Connect se comunica com o servidor de API local em execução no cluster registrado, e cada cluster tem o próprio conjunto de registros de auditoria do Kubernetes. Todas as ações que os usuários realizam a partir da IU por meio do Connect são registradas por esse cluster.