Registo de auditoria de ligação

Este documento descreve o registo de auditoria para os serviços do Connect. Google Cloud Os serviços geram registos de auditoria que registam as atividades administrativas e de acesso nos seus recursos Google Cloud . Para mais informações sobre os registos de auditoria do Cloud, consulte o seguinte:

Nome do serviço

Os registos de auditoria de ligação usam o nome do serviço gkeconnect.googleapis.com. Filtrar por este serviço:

    protoPayload.serviceName="gkeconnect.googleapis.com"
  

Métodos por tipo de autorização

Cada autorização de IAM tem uma propriedade type, cujo valor é uma enumeração que pode ter um de quatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Quando chama um método, o Connect gera um registo de auditoria cuja categoria depende da propriedade type da autorização necessária para executar o método. Os métodos que requerem uma autorização da IAM com o valor da propriedade type de DATA_READ, DATA_WRITE ou ADMIN_READ geram registos de auditoria de acesso aos dados. Os métodos que requerem uma autorização do IAM com o valor da propriedade type de ADMIN_WRITE generate Atividade de administrador registam auditorias.

Os métodos da API na lista seguinte marcados com (LRO) são operações de longa duração (LROs). Normalmente, estes métodos geram duas entradas no registo de auditoria: uma quando a operação é iniciada e outra quando termina. Para mais informações, consulte o artigo Registos de auditoria para operações de longa duração.
Tipo de autorização Métodos
DATA_READ google.cloud.gkeconnect.v1.EgressService.Egress
google.cloud.gkeconnect.v1beta1.EgressService.Egress

Registos de auditoria da interface da API

Para obter informações sobre como e que autorizações são avaliadas para cada método, consulte a documentação de gestão de identidade e acesso para o Connect.

google.cloud.gkeconnect.v1.EgressService

Os seguintes registos de auditoria estão associados a métodos pertencentes a google.cloud.gkeconnect.v1.EgressService.

Egress

  • Método: google.cloud.gkeconnect.v1.EgressService.Egress
  • Tipo de registo de auditoria: Acesso a dados
  • Autorizações:
    • gkehub.endpoints.connect - DATA_READ
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

Os seguintes registos de auditoria estão associados a métodos pertencentes a google.cloud.gkeconnect.v1beta1.EgressService.

Egress

  • Método: google.cloud.gkeconnect.v1beta1.EgressService.Egress
  • Tipo de registo de auditoria: Acesso a dados
  • Autorizações:
    • gkehub.endpoints.connect - DATA_READ
  • O método é uma operação de longa duração ou de streaming: Não.
  • Filtre por este método: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Registo de auditoria do Kubernetes

Além dos registos de auditoria do Google Cloud, o registo de auditoria do Kubernetes oferece aos administradores uma forma de reter, consultar, processar e receber alertas sobre eventos que ocorrem em clusters registados. Os administradores podem usar as informações registadas para fazer análises forenses e alertas em tempo real, ou para catalogar como uma frota de clusters está a ser usada e por quem.

O agente Connect comunica com o servidor da API local em execução no cluster registado, e cada cluster tem o seu próprio conjunto de registos de auditoria do Kubernetes. Todas as ações que os utilizadores realizam a partir da IU através do Connect são registadas por esse cluster.