Panduan ini menunjukkan cara melihat Otorisasi Biner untuk Cloud Run di Cloud Audit Logs.
Peristiwa deployment yang diblokir di Cloud Logging
Logs Explorer
Untuk melihat peristiwa deployment yang diblokir di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih Google Cloud ID project tempat Anda menjalankan Cloud Run.
Masukkan kueri berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"Pilih rentang waktu di time-range selector.
Untuk menelusuri dalam entri log, klik Expand nested fields.
gcloud
Untuk melihat peristiwa pelanggaran kebijakan dari minggu lalu di Cloud Logging menggunakan Google Cloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"'
Peristiwa breakglass di Cloud Logging
Breakglass memungkinkan Anda mengganti penerapan kebijakan Otorisasi Biner dan men-deploy image container yang melanggar kebijakan.
Mengkueri Cloud Logging untuk revisi dengan breakglass yang ditentukan
Logs Explorer
Untuk melihat peristiwa breakglass di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan hal berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "breakglass"Untuk lebih mempersempit penelusuran, tambahkan baris berikut:
resource.labels.service_name = SERVICE_NAME resource.labels.location = LOCATIONPilih rentang waktu di time-range selector.
Untuk menelusuri dalam entri log, klik Expand nested fields.
gcloud
Untuk melihat peristiwa breakglass dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"breakglass"'
Mengkueri peristiwa fail open Cloud Logging
Logs Explorer
Untuk melihat peristiwa fail open di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan hal berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "encountered an error"Pilih rentang waktu di time-range selector.
Untuk menelusuri dalam entri log, klik Expand nested fields.
gcloud
Untuk melihat peristiwa fail open dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"encountered an error"'
Mengkueri Cloud Logging untuk peristiwa uji coba
Logs Explorer
Untuk melihat peristiwa uji coba di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan hal berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "dry run"Pilih rentang waktu di time-range selector.
Untuk menelusuri dalam entri log, klik Expand nested fields.
gcloud
Untuk melihat peristiwa deployment uji coba dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"dry run"'
Langkah berikutnya
Konfigurasi kebijakan Otorisasi Biner menggunakan Google Cloud konsol atau alat command line.
Gunakan pengesahan untuk men-deploy hanya image container yang ditandatangani.