Connect Gateway-Audit-Logging

In diesem Dokument wird das Audit-Logging für Connect Gateway beschrieben. Google Cloud -Dienste generieren Audit-Logs, in denen Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud -Ressourcen aufgezeichnet werden. Weitere Informationen zu Cloud-Audit-Logs finden Sie unter den folgenden Links:

Dienstname

Für Connect Gateway-Audit-Logs wird der Dienstname connectgateway.googleapis.com verwendet. Filter für diesen Dienst:

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Methoden nach Berechtigungstyp

Jede IAM-Berechtigung hat ein type-Attribut, dessen Wert „enum“ ist. Er kann einen der folgenden vier Werte haben: ADMIN_READ, ADMIN_WRITE, DATA_READ oder DATA_WRITE. Wenn Sie eine Methode aufrufen, generiert Connect Gateway ein Audit-Log, dessen Kategorie vom Attribut type der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert DATA_READ, DATA_WRITE oder ADMIN_READ erfordern, generieren Audit-Logs zum Datenzugriff. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert ADMIN_WRITE erfordern, generieren Audit-Logs zur Administratoraktivität.

API-Methoden in der folgenden Liste, die mit (LRO) gekennzeichnet sind, sind Vorgänge mit langer Ausführungszeit. Diese Methoden generieren in der Regel zwei Audit-Log-Einträge: einen beim Start und einen beim Ende des Vorgangs. Weitere Informationen finden Sie unter Audit-Logs für Vorgänge mit langer Ausführungszeit.
Berechtigungstyp Methoden
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Audit-Logs der API-Schnittstelle

Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zu Identity and Access Management für Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayService

Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.gkeconnect.gateway.v1.GatewayService gehören.

DeleteResource

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • gkehub.gateway.get - ADMIN_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.post - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.put - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

Stream

  • Methode: google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.stream - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.Stream"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.gkeconnect.gateway.v1beta1.GatewayService gehören.

DeleteResource

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • gkehub.gateway.get - ADMIN_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.post - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.put - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang: Nein.
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Methode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Audit-Logtyp: Administratoraktivität
  • Berechtigungen:
    • gkehub.gateway.stream - ADMIN_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Kubernetes-Audit-Logging

Zusätzlich zu Cloud-Audit-Logging bietet Kubernetes-Audit-Logging eine Möglichkeit für Administratoren, Ereignisse in registrierten Clustern aufzubewahren, abzufragen, zu verarbeiten und Benachrichtigungen auszugeben. Sie können anhand der Loginformationen forensische Analysen ausführen, Benachrichtigungen in Echtzeit senden oder die Verwendung einer Reihe von Clustern unter Angabe des Zwecks und des Nutzers katalogisieren.

Der Connect-Agent kommuniziert mit dem lokalen API-Server, der im registrierten Cluster ausgeführt wird, und jeder Cluster hat eigene Kubernetes-Audit-Logs. Alle Aktionen, die Nutzer in der Benutzeroberfläche über Connect ausführen, werden von diesem Cluster protokolliert.