Questo documento descrive l'audit logging per Connect. Google Cloud i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
- Struttura della voce di audit log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log di Connect utilizzano il nome servizio gkeconnect.googleapis.com.
Filtra per questo servizio:
protoPayload.serviceName="gkeconnect.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE,
DATA_READ o DATA_WRITE. Quando chiami un metodo,
Connect genera un audit log la cui categoria dipende dalla proprietà
type dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE generano
audit log delle Attività di amministrazione.
| Tipo di autorizzazione | Metodi |
|---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egressgoogle.cloud.gkeconnect.v1beta1.EgressService.Egress |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Connect.
google.cloud.gkeconnect.v1.EgressService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.gkeconnect.v1.EgressService.
Egress
- Metodo:
google.cloud.gkeconnect.v1.EgressService.Egress - Tipo di audit log: accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.gkeconnect.v1beta1.EgressService.
Egress
- Metodo:
google.cloud.gkeconnect.v1beta1.EgressService.Egress - Tipo di audit log: accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Logging di controllo di Kubernetes
Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, interrogare, elaborare e creare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale o per catalogare come e da chi viene utilizzata una flotta di cluster.
L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio insieme di audit log di Kubernetes. Tutte le azioni eseguite dagli utenti dall'interfaccia utente tramite Connect vengono registrate dal cluster.