Registro de auditoría de Connect

En este documento, se describe el registro de auditoría para Connect.Los servicios de Google Cloud generan registros de auditoría que registran las actividades administrativas y de acceso dentro de tus recursos de Google Cloud . Para obtener más información sobre los Registros de auditoría de Cloud, consulta los siguientes recursos:

Nombre del servicio

Los registros de auditoría de Connect usan el nombre de servicio gkeconnect.googleapis.com. Filtra este servicio:

    protoPayload.serviceName="gkeconnect.googleapis.com"
  

Métodos por tipo de permiso

Cada permiso de IAM tiene una propiedad type, cuyo valor es una enumeración que puede ser uno de cuatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Cuando llamas a un método, Connect genera un registro de auditoría cuya categoría depende de la propiedad type del permiso necesario para realizar el método. Los métodos que requieren un permiso de IAM con el valor de propiedad type de DATA_READ, DATA_WRITE o ADMIN_READ generan registros de auditoría de acceso a los datos. Los métodos que requieren un permiso de IAM con el valor de propiedad type de ADMIN_WRITE generan registros de auditoría de actividad del administrador.

Los métodos de API de la siguiente lista marcados con (LRO) son operaciones de larga duración (LRO). Por lo general, estos métodos generan dos entradas de registro de auditoría: una cuando comienza la operación y otra cuando finaliza. Para obtener más información, consulta Registros de auditoría para operaciones de larga duración.
Tipo de permiso Métodos
DATA_READ google.cloud.gkeconnect.v1.EgressService.Egress
google.cloud.gkeconnect.v1beta1.EgressService.Egress

Registros de auditoría de la interfaz de la API

Si quieres obtener información sobre cómo y qué permisos se evalúan para cada método, consulta la documentación de Identity and Access Management de Connect.

google.cloud.gkeconnect.v1.EgressService

Los siguientes registros de auditoría están asociados con métodos que pertenecen a google.cloud.gkeconnect.v1.EgressService.

Egress

  • Método: google.cloud.gkeconnect.v1.EgressService.Egress
  • Tipo de registro de auditoría: acceso a los datos
  • Permisos:
    • gkehub.endpoints.connect - DATA_READ
  • El método es una operación de larga duración o de transmisión: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

Los siguientes registros de auditoría están asociados con métodos que pertenecen a google.cloud.gkeconnect.v1beta1.EgressService.

Egress

  • Método: google.cloud.gkeconnect.v1beta1.EgressService.Egress
  • Tipo de registro de auditoría: acceso a los datos
  • Permisos:
    • gkehub.endpoints.connect - DATA_READ
  • El método es una operación de larga duración o de transmisión: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Registro de auditoría de Kubernetes

Además de los registros de auditoría de Cloud, el registro de auditoría de Kubernetes permite que los administradores conserven, consulten, procesen y alerten acerca de los eventos que ocurren en los clústeres registrados. Los administradores pueden usar la información registrada a fin de realizar análisis forenses y crear alertas en tiempo real, o catalogar cómo y quién usa una flota de clústeres.

El agente de Connect se comunica con el servidor de API local que se ejecuta en el clúster registrado, y cada clúster tendrá su propio conjunto de registros de auditoría de Kubernetes. El clúster registra todas las acciones que los usuarios realizan desde la IU a través de Connect.