protoPayload
nelle voci di audit log di accesso ai dati. Durante il periodo di migrazione, il
protoPayload all'interno delle voci degli audit log di accesso ai dati rimarrà
compatibile con le versioni precedenti. Tuttavia, le applicazioni di codici nuove o future devono utilizzare i campi di sostituzione consigliati come segue:
| Campo di sostituzione consigliato | Campo deprecato | Descrizione |
|---|---|---|
protoPayload.status.details |
protoPayload.metadata |
Dettaglio errore per EXTERNAL (ad es. Cloud EKM). |
protoPayload.metadata.entries.caller_provided_context |
protoPayload.request.caller_provided_context |
Contesto del chiamante associato a questa operazione Cloud KMS. |
Questo documento descrive l'audit logging per Cloud Key Management Service. Google Cloud i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
- Struttura della voce di audit log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log di Cloud Key Management Service utilizzano il nome servizio cloudkms.googleapis.com.
Filtra per questo servizio:
protoPayload.serviceName="cloudkms.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE,
DATA_READ o DATA_WRITE. Quando chiami un metodo,
Cloud Key Management Service genera un audit log la cui categoria dipende dalla
proprietà type dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE generano
audit log delle Attività di amministrazione.
| Tipo di autorizzazione | Metodi |
|---|---|
ADMIN_READ |
google.cloud.kms.v1.Autokey.GetKeyHandlegoogle.cloud.kms.v1.Autokey.ListKeyHandlesgoogle.cloud.kms.v1.AutokeyAdmin.GetAutokeyConfiggoogle.cloud.kms.v1.AutokeyAdmin.ShowEffectiveAutokeyConfigGetEkmConfigGetEkmConnectionListEkmConnectionsVerifyConnectivityGetCryptoKeyGetCryptoKeyVersionGetImportJobGetKeyRingListCryptoKeyVersionsListCryptoKeysListImportJobsListKeyRingsGetIamPolicyGetOperation |
ADMIN_WRITE |
google.cloud.kms.v1.Autokey.CreateKeyHandle (LRO)google.cloud.kms.v1.AutokeyAdmin.UpdateAutokeyConfigCreateEkmConnectionUpdateEkmConfigUpdateEkmConnectionCreateCryptoKeyCreateCryptoKeyVersionCreateImportJobCreateKeyRingDestroyCryptoKeyVersionImportCryptoKeyVersionRestoreCryptoKeyVersionUpdateCryptoKeyUpdateCryptoKeyPrimaryVersionUpdateCryptoKeyVersionSetIamPolicy |
DATA_READ |
AsymmetricDecryptAsymmetricSignDecryptEncryptGetPublicKeyMacSignMacVerifyRawDecryptRawEncrypt |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Cloud Key Management Service.
google.cloud.kms.v1.Autokey
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.kms.v1.Autokey.
CreateKeyHandle
- Metodo:
google.cloud.kms.v1.Autokey.CreateKeyHandle - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.keyHandles.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
Operazione a lunga esecuzione
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.Autokey.CreateKeyHandle"
GetKeyHandle
- Metodo:
google.cloud.kms.v1.Autokey.GetKeyHandle - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.keyHandles.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.Autokey.GetKeyHandle"
ListKeyHandles
- Metodo:
google.cloud.kms.v1.Autokey.ListKeyHandles - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.keyHandles.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.Autokey.ListKeyHandles"
google.cloud.kms.v1.AutokeyAdmin
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.kms.v1.AutokeyAdmin.
GetAutokeyConfig
- Metodo:
google.cloud.kms.v1.AutokeyAdmin.GetAutokeyConfig - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.autokeyConfigs.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.AutokeyAdmin.GetAutokeyConfig"
ShowEffectiveAutokeyConfig
- Metodo:
google.cloud.kms.v1.AutokeyAdmin.ShowEffectiveAutokeyConfig - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.projects.showEffectiveAutokeyConfig - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.AutokeyAdmin.ShowEffectiveAutokeyConfig"
UpdateAutokeyConfig
- Metodo:
google.cloud.kms.v1.AutokeyAdmin.UpdateAutokeyConfig - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.autokeyConfigs.update - ADMIN_WRITEcloudkms.cryptoKeys.setIamPolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.kms.v1.AutokeyAdmin.UpdateAutokeyConfig"
google.cloud.kms.v1.EkmService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.kms.v1.EkmService.
CreateEkmConnection
- Metodo:
CreateEkmConnection - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.ekmConnections.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="CreateEkmConnection"
GetEkmConfig
- Metodo:
GetEkmConfig - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.ekmConfigs.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetEkmConfig"
GetEkmConnection
- Metodo:
GetEkmConnection - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.ekmConnections.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetEkmConnection"
ListEkmConnections
- Metodo:
ListEkmConnections - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.ekmConnections.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ListEkmConnections"
UpdateEkmConfig
- Metodo:
UpdateEkmConfig - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.ekmConfigs.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="UpdateEkmConfig"
UpdateEkmConnection
- Metodo:
UpdateEkmConnection - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.ekmConnections.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="UpdateEkmConnection"
VerifyConnectivity
- Metodo:
VerifyConnectivity - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.ekmConnections.verifyConnectivity - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="VerifyConnectivity"
google.cloud.kms.v1.KeyManagementService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.kms.v1.KeyManagementService.
AsymmetricDecrypt
- Metodo:
AsymmetricDecrypt - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToDecrypt - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="AsymmetricDecrypt"
AsymmetricSign
- Metodo:
AsymmetricSign - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToSign - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="AsymmetricSign"
CreateCryptoKey
- Metodo:
CreateCryptoKey - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeys.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="CreateCryptoKey"
CreateCryptoKeyVersion
- Metodo:
CreateCryptoKeyVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeyVersions.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="CreateCryptoKeyVersion"
CreateImportJob
- Metodo:
CreateImportJob - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.importJobs.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="CreateImportJob"
CreateKeyRing
- Metodo:
CreateKeyRing - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.keyRings.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="CreateKeyRing"
Decrypt
- Metodo:
Decrypt - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToDecrypt - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="Decrypt"
DestroyCryptoKeyVersion
- Metodo:
DestroyCryptoKeyVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeyVersions.destroy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="DestroyCryptoKeyVersion"
Encrypt
- Metodo:
Encrypt - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToEncrypt - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="Encrypt"
GetCryptoKey
- Metodo:
GetCryptoKey - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeys.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetCryptoKey"
GetCryptoKeyVersion
- Metodo:
GetCryptoKeyVersion - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetCryptoKeyVersion"
GetImportJob
- Metodo:
GetImportJob - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.importJobs.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetImportJob"
GetKeyRing
- Metodo:
GetKeyRing - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.keyRings.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetKeyRing"
GetPublicKey
- Metodo:
GetPublicKey - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.viewPublicKey - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetPublicKey"
ImportCryptoKeyVersion
- Metodo:
ImportCryptoKeyVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeyVersions.create - ADMIN_WRITEcloudkms.cryptoKeyVersions.update - ADMIN_WRITEcloudkms.importJobs.useToImport - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ImportCryptoKeyVersion"
ListCryptoKeyVersions
- Metodo:
ListCryptoKeyVersions - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ListCryptoKeyVersions"
ListCryptoKeys
- Metodo:
ListCryptoKeys - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeys.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ListCryptoKeys"
ListImportJobs
- Metodo:
ListImportJobs - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.importJobs.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ListImportJobs"
ListKeyRings
- Metodo:
ListKeyRings - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.keyRings.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="ListKeyRings"
MacSign
- Metodo:
MacSign - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToSign - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="MacSign"
MacVerify
- Metodo:
MacVerify - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToVerify - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="MacVerify"
RawDecrypt
- Metodo:
RawDecrypt - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToDecrypt - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="RawDecrypt"
RawEncrypt
- Metodo:
RawEncrypt - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeyVersions.useToEncrypt - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="RawEncrypt"
RestoreCryptoKeyVersion
- Metodo:
RestoreCryptoKeyVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeyVersions.restore - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="RestoreCryptoKeyVersion"
UpdateCryptoKey
- Metodo:
UpdateCryptoKey - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeys.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="UpdateCryptoKey"
UpdateCryptoKeyPrimaryVersion
- Metodo:
UpdateCryptoKeyPrimaryVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeys.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="UpdateCryptoKeyPrimaryVersion"
UpdateCryptoKeyVersion
- Metodo:
UpdateCryptoKeyVersion - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeyVersions.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="UpdateCryptoKeyVersion"
google.iam.v1.IAMPolicy
I seguenti audit log sono associati ai metodi appartenenti a
google.iam.v1.IAMPolicy.
GetIamPolicy
- Metodo:
GetIamPolicy - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.cryptoKeys.getIamPolicy - ADMIN_READcloudkms.keyRings.getIamPolicy - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetIamPolicy"
SetIamPolicy
- Metodo:
SetIamPolicy - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
cloudkms.cryptoKeys.setIamPolicy - ADMIN_WRITEcloudkms.keyRings.setIamPolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="SetIamPolicy"
google.longrunning.Operations
I seguenti audit log sono associati ai metodi appartenenti a
google.longrunning.Operations.
GetOperation
- Metodo:
GetOperation - Tipo di audit log: accesso ai dati
- Autorizzazioni:
cloudkms.operations.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="GetOperation"
Metodi che non generano audit log
Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:
- Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
- Ha un valore di auditing basso.
- Un altro audit log o log della piattaforma fornisce già la copertura del metodo.
I seguenti metodi non generano audit log:
google.cloud.kms.v1.KeyManagementService.GenerateRandomBytesgoogle.cloud.location.Locations.GetLocationgoogle.cloud.location.Locations.ListLocations