En este documento se describe cómo ver las entradas de registro generadas por la autorización binaria para el software de Google Distributed Cloud. Estas entradas se pueden usar para solucionar problemas de configuración y uso del sistema.
Para habilitar Cloud Audit Logs, debes configurar la sección cloudAuditLogging de tu archivo de configuración de clúster de usuario para reenviar correctamente los eventos de registro. Si tus clústeres de GKE en GDC no están configurados para reenviar entradas de registro, puedes ver los registros de auditoría locales mediante búsquedas por palabras clave. Las entradas de los registros locales tienen el formato que se describe en este documento.
En este documento se describe cómo usar los registros de auditoría de Cloud para consultar entradas de registro. También puedes consultar las entradas de registro a través de la API Cloud Audit Logs.
Ver entradas de registros de auditoría de Cloud
En la Google Cloud consola, ve a la página Cloud Audit Logs.
Selecciona el proyecto Google Cloud que has configurado en la sección
cloudAuditLoggingdel archivo de configuración del clúster de usuarios.Introduce un filtro. En las siguientes secciones, puede encontrar filtros de ejemplo para las entradas de registro de autorización binaria de Distributed Cloud.
Selecciona el registro de actividad:
Selecciona el cuadro combinado Nombre del registro.
Introduce
externalaudit.googleapis.comen el campo de texto.Selecciona el registro llamado
externalaudit.googleapis.com.Haz clic en Añadir.
Asegúrate de seleccionar el periodo en el que se habrían producido los eventos.
Haz clic en Ejecutar consulta.
Ver entradas de registro de implementación rechazadas
Para buscar entradas de registros de auditoría de Cloud de los despliegues rechazados, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
Ver entradas de registro de ejecución de prueba
Para buscar entradas de registros de auditoría de Cloud relacionadas con la creación o actualización de pods con la opción de prueba en vacío habilitada, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"
Ver entradas de registro de acceso de emergencia
Para buscar entradas de Cloud Audit Logs relacionadas con la creación o actualización de pods con BreakGlass habilitado, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")