Questo documento descrive l'audit logging per l'API On-Demand Scanning. Google Cloud i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
- Struttura della voce di audit log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log dell'API On-Demand Scanning utilizzano il nome servizio ondemandscanning.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="ondemandscanning.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo,
l'API On-Demand Scanning genera un audit log la cui categoria dipende dalla proprietà
type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE
generano
audit log delle Attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
DATA_READ |
google.cloud.ondemandscanning.v1.ScannerService.ListVulnerabilities google.cloud.ondemandscanning.v1beta1.ScannerService.ListVulnerabilities |
DATA_WRITE |
google.cloud.ondemandscanning.v1.ScannerService.AnalyzePackages (LRO)google.cloud.ondemandscanning.v1beta1.ScannerService.AnalyzePackages (LRO) |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per l'API On-Demand Scanning.
google.cloud.ondemandscanning.v1.ScannerService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.ondemandscanning.v1.ScannerService
.
AnalyzePackages
- Metodo:
google.cloud.ondemandscanning.v1.ScannerService.AnalyzePackages
- Tipo di audit log: accesso ai dati
- Autorizzazioni:
ondemandscanning.scans.analyzePackages - DATA_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
Operazione a lunga esecuzione
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.ondemandscanning.v1.ScannerService.AnalyzePackages"
ListVulnerabilities
- Metodo:
google.cloud.ondemandscanning.v1.ScannerService.ListVulnerabilities
- Tipo di audit log: accesso ai dati
- Autorizzazioni:
ondemandscanning.scans.listVulnerabilities - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.ondemandscanning.v1.ScannerService.ListVulnerabilities"
google.cloud.ondemandscanning.v1beta1.ScannerService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.ondemandscanning.v1beta1.ScannerService
.
AnalyzePackages
- Metodo:
google.cloud.ondemandscanning.v1beta1.ScannerService.AnalyzePackages
- Tipo di audit log: accesso ai dati
- Autorizzazioni:
ondemandscanning.scans.analyzePackages - DATA_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
Operazione a lunga esecuzione
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.ondemandscanning.v1beta1.ScannerService.AnalyzePackages"
ListVulnerabilities
- Metodo:
google.cloud.ondemandscanning.v1beta1.ScannerService.ListVulnerabilities
- Tipo di audit log: accesso ai dati
- Autorizzazioni:
ondemandscanning.scans.listVulnerabilities - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.ondemandscanning.v1beta1.ScannerService.ListVulnerabilities"