Audit logging di Cloud KMS Inventory Service

Questo documento descrive l'audit logging per il servizio di inventario Cloud KMS. Google Cloud i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log del servizio di inventario Cloud KMS utilizzano il nome servizio kmsinventory.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="kmsinventory.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, il servizio di inventario Cloud KMS genera un audit log la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano audit log degli Accessi ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano audit log delle Attività di amministrazione.

I metodi API nel seguente elenco contrassegnati con (LRO) sono operazioni a lunga esecuzione (LRO). Questi metodi in genere generano due voci del log di controllo: una all'inizio dell'operazione e un'altra al termine. Per saperne di più, consulta Audit log per le operazioni a lunga esecuzione.
Tipo di autorizzazione Metodi
OTHER google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys: per attivare questo log, attiva ADMIN_READ nel servizio cloudkms.googleapis.com.
google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary: per attivare questo log, attiva ADMIN_READ nel servizio cloudkms.googleapis.com.
google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources: per attivare questo log, attiva ADMIN_READ nel servizio cloudkms.googleapis.com.

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per il servizio di inventario Cloud KMS.

google.cloud.kms.inventory.v1.KeyDashboardService

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.kms.inventory.v1.KeyDashboardService.

ListCryptoKeys

  • Metodo: google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • cloudkms.cryptoKeys.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys"

google.cloud.kms.inventory.v1.KeyTrackingService

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.kms.inventory.v1.KeyTrackingService.

GetProtectedResourcesSummary

  • Metodo: google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • cloudkms.cryptoKeys.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary"

SearchProtectedResources

  • Metodo: google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • cloudkms.cryptoKeys.get - ADMIN_READ
    • cloudkms.protectedResources.search - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources"