Audit logging di Connect Gateway

Questo documento descrive l'audit logging per Connect Gateway.I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle tue risorse Google Cloud . Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log di Connect Gateway utilizzano il nome servizio connectgateway.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Connect Gateway genera un audit log la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano audit log degli Accessi ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano audit log delle Attività di amministrazione.

I metodi API nel seguente elenco contrassegnati con (LRO) sono operazioni a lunga esecuzione (LRO). Questi metodi in genere generano due voci del log di controllo: una all'inizio dell'operazione e un'altra al termine. Per saperne di più, consulta Audit log per le operazioni a lunga esecuzione.
Tipo di autorizzazione Metodi
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayService

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.gkeconnect.gateway.v1.GatewayService.

DeleteResource

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • gkehub.gateway.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: RPC di streaming
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.post - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.put - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

Stream

  • Metodo: google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.stream - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: RPC di streaming
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.Stream"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

DeleteResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • gkehub.gateway.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: RPC di streaming
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.post - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.put - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.stream - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: RPC di streaming
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Logging di controllo di Kubernetes

Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, interrogare, elaborare e creare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale o per catalogare come e da chi viene utilizzata una flotta di cluster.

L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio insieme di audit log di Kubernetes. Tutte le azioni eseguite dagli utenti dall'interfaccia utente tramite Connect vengono registrate dal cluster.