Registo de auditoria da ligação de gateway

Este documento descreve o registo de auditoria para o Connect Gateway.Os Google Cloud serviços Google Cloud geram registos de auditoria que registam as atividades administrativas e de acesso nos seus recursos. Para mais informações sobre os registos de auditoria do Cloud, consulte o seguinte:

Nome do serviço

Os registos de auditoria do Connect Gateway usam o nome do serviço connectgateway.googleapis.com. Filtrar por este serviço:

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Métodos por tipo de autorização

Cada autorização de IAM tem uma propriedade type, cujo valor é uma enumeração que pode ter um de quatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Quando chama um método, o Connect Gateway gera um registo de auditoria cuja categoria depende da propriedade type da autorização necessária para executar o método. Os métodos que requerem uma autorização da IAM com o valor da propriedade type de DATA_READ, DATA_WRITE ou ADMIN_READ geram registos de auditoria de acesso aos dados. Os métodos que requerem uma autorização do IAM com o valor da propriedade type de ADMIN_WRITE generate Atividade de administrador registam auditorias.

Os métodos da API na lista seguinte marcados com (LRO) são operações de longa duração (LROs). Normalmente, estes métodos geram duas entradas no registo de auditoria: uma quando a operação é iniciada e outra quando termina. Para mais informações, consulte o artigo Registos de auditoria para operações de longa duração.
Tipo de autorização Métodos
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Registos de auditoria da interface da API

Para obter informações sobre como e que autorizações são avaliadas para cada método, consulte a documentação de gestão de identidades e acessos para o Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayService

Os seguintes registos de auditoria estão associados a métodos pertencentes a google.cloud.gkeconnect.gateway.v1.GatewayService.

DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.delete - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Tipo de registo de auditoria: Acesso a dados
  • Autorizações:
    • gkehub.gateway.get - ADMIN_READ
  • O método é uma operação de longa duração ou de streaming: RPC de streaming
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.patch - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.post - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.put - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

Stream

  • Método: google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.stream - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: RPC de streaming
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.Stream"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Os seguintes registos de auditoria estão associados a métodos pertencentes a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.delete - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo de registo de auditoria: Acesso a dados
  • Autorizações:
    • gkehub.gateway.get - ADMIN_READ
  • O método é uma operação de longa duração ou de streaming: RPC de streaming
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.patch - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.post - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.put - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Tipo de registo de auditoria: Atividade do administrador
  • Autorizações:
    • gkehub.gateway.stream - ADMIN_WRITE
  • O método é uma operação de longa duração ou de streaming: RPC de streaming
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Registo de auditoria do Kubernetes

Além dos registos de auditoria do Google Cloud, o registo de auditoria do Kubernetes oferece aos administradores uma forma de reter, consultar, processar e receber alertas sobre eventos que ocorrem em clusters registados. Os administradores podem usar as informações registadas para fazer análises forenses e alertas em tempo real, ou para catalogar como uma frota de clusters está a ser usada e por quem.

O agente Connect comunica com o servidor da API local em execução no cluster registado, e cada cluster tem o seu próprio conjunto de registos de auditoria do Kubernetes. Todas as ações que os utilizadores realizam a partir da IU através do Connect são registadas por esse cluster.