במסמך הזה מפורטת סקירה כללית של יומני הביקורת ש-Google Workspace מספק כחלק מיומני הביקורת של Cloud.
למידע על ניהול יומני ביקורת ב-Google Workspace, אפשר לעיין במאמר קריאה וניהול של יומני ביקורת ב-Google Workspace.
סקירה כללית
שירותיGoogle Cloud כותבים יומני ביקורת כדי לעזור לכם לענות על השאלות 'מי עשה מה, איפה ומתי?'. אתם יכולים לשתף את יומני הביקורת של Google Workspace עם Google Cloud כדי לאחסן, לנתח, לעקוב אחרי הנתונים שלכם ב-Google Workspace ולשלוח התראות לגביהם.
יומני ביקורת של Google Workspace זמינים ללקוחות Cloud Identity, Cloud Identity Premium וכל לקוחות Google Workspace.
אם הפעלתם שיתוף נתונים ב-Google Workspace עם Google Cloud, יומני הביקורת תמיד מופעלים ב-Google Workspace.
השבתת שיתוף הנתונים של Google Workspace מפסיקה את השליחה של אירועים חדשים ביומן הביקורת של Google Workspace אל Google Cloud. יומנים קיימים יישארו זמינים עד סוף תקופת השמירה שמוגדרת כברירת מחדל, אלא אם הגדרתם שמירה מותאמת אישית כדי לשמור את היומנים לתקופה ארוכה יותר.
אם לא תפעילו שיתוף נתונים של Google Workspace עם Google Cloud, לא תוכלו לראות את יומני הביקורת של Google Workspace ב Google Cloud.
סוגים של יומני ביקורת
יומני הביקורת Admin Activity מכילים רשומות ביומן עבור קריאות ל-API או פעולות אחרות שמשנות את ההגדרות או את המטא-נתונים של משאבים. לדוגמה, ביומנים האלה מתועד מתי משתמשים יוצרים מכונות וירטואליות או משנים הרשאות ניהול זהויות והרשאות גישה (IAM).
יומני ביקורת של Data Access מכילים קריאות ל-API שקוראות את ההגדרות או את המטא-נתונים של משאבים, וגם קריאות ל-API שמבוססות על פעולות של משתמשים ויוצרות, משנות או קוראות נתוני משאבים שסופקו על ידי משתמשים. יומני ביקורת של גישה לנתונים לא מתעדים את פעולות הגישה לנתונים במשאבים ששותפו עם הציבור (זמינים לכל המשתמשים או לכל המשתמשים המאומתים) או שאפשר לגשת אליהם בלי להתחבר לחשבון Google Workspace, לחשבון Cloud Identity או לחשבון Drive Enterprise. Google Cloud
שירותי Google Workspace שמעבירים יומני ביקורת אל Google Cloud
Google Workspace מספקת את יומני הביקורת הבאים ברמת הארגון:Google Cloud
Access Transparency: יומני Access Transparency מספקים תיעוד של פעולות שמתבצעות כשצוות Google ניגש לתוכן של לקוחות במשאבי Google Workspace שלכם. בניגוד ל-Access Transparency, ביומני הביקורת של Cloud מתועדות הפעולות שחברי הארגון שלכם ביצעו במשאבים שלכם ב- Google Cloud . Google Cloud
מידע נוסף על המבנה של יומני Access Transparency ועל סוגי הגישה שנרשמים ביומן זמין במאמר תיאורים של שדות ביומן.
Google Workspace Admin Audit: יומני Admin Audit מספקים רישום של פעולות שבוצעו במסוף Google Admin. לדוגמה, אתם יכולים לראות מתי אדמין הוסיף משתמש או הפעיל שירות של Google Workspace.
הכלי Admin Audit כותב רק יומני ביקורת של פעילות אדמינים.
ביקורת על קבוצות ב-Google Workspace Enterprise: יומני הביקורת של קבוצות Enterprise מספקים תיעוד של פעולות שבוצעו בקבוצות ובחברויות בקבוצות. לדוגמה, אתם יכולים לראות מתי אדמין הוסיף משתמש או מתי בעלים של קבוצה מחק את הקבוצה שלו.
ב-Enterprise Groups Audit נכתבים רק יומני ביקורת של Admin Activity.
ביקורת על הכניסה ל-Google Workspace: יומני ביקורת על הכניסה עוקבים אחרי הכניסות של משתמשים לדומיין שלכם. ביומנים האלה מתועד רק אירוע ההתחברות. הם לא מתעדים באיזו מערכת נעשה שימוש כדי לבצע את פעולת הכניסה.
הכלי Login Audit כותב רק יומני ביקורת של גישה לנתונים.
ביקורת על אסימוני OAuth ב-Google Workspace: יומני הביקורת על אסימוני OAuth עוקבים אחרי המשתמשים שמשתמשים באפליקציות אינטרנט או באפליקציות לנייד של צד שלישי בדומיין שלכם. לדוגמה, כשמשתמש פותח אפליקציה מ-Google Workspace Marketplace, ביומן נרשמים שם האפליקציה והמשתמש. היומן מתעד גם כל פעם שאפליקציה של צד שלישי מקבלת הרשאה לגשת לנתונים בחשבון Google, כמו אנשי קשר, יומן וקבצים ב-Drive (רק ב-Google Workspace).
הכלי OAuth Token Audit כותב יומני ביקורת של פעילות אדמין ושל גישה לנתונים.
ביקורת SAML ב-Google Workspace: יומני הביקורת של SAML עוקבים אחרי כניסות מוצלחות וכניסות שנכשלו של משתמשים לאפליקציות SAML. רשומות מופיעות בדרך כלל תוך שעה מהפעולה שהמשתמש ביצע.
הביקורת של SAML כותבת רק יומני ביקורת של גישה לנתונים.
מידע ספציפי לשירות
הפרטים של יומני הביקורת של כל שירות ב-Google Workspace מפורטים בהמשך:
Google Workspace Admin Audit
יומני הביקורת של אדמין ב-Google Workspace משתמשים בסוג המשאב audited_resource בכל יומני הביקורת.
יומני הביקורת של Google Workspace Admin Audit משתמשים בשם השירות
admin.googleapis.com.
הכלי Google Workspace Admin Audit כותב רק יומני ביקורת של פעילות אדמין. אלה הפעולות שנבדקות:
| סוג הפעילות | AuditLog.method_name |
|---|---|
| AI_CLASSIFICATION_SETTINGS | google.admin.AdminService.aiClassificationInsufficientTrainingExamplesgoogle.admin.AdminService.aiClassificationModelLowScoregoogle.admin.AdminService.aiClassificationNewModelReady |
| ALERT_CENTER | google.admin.AdminService.alertCenterBatchDeleteAlertsgoogle.admin.AdminService.alertCenterBatchUndeleteAlertsgoogle.admin.AdminService.alertCenterCreateAlertgoogle.admin.AdminService.alertCenterCreateFeedbackgoogle.admin.AdminService.alertCenterDeleteAlertgoogle.admin.AdminService.alertCenterGetAlertMetadatagoogle.admin.AdminService.alertCenterGetCustomerSettingsgoogle.admin.AdminService.alertCenterGetSitLinkgoogle.admin.AdminService.alertCenterListChangegoogle.admin.AdminService.alertCenterListFeedbackgoogle.admin.AdminService.alertCenterListRelatedAlertsgoogle.admin.AdminService.alertCenterUndeleteAlertgoogle.admin.AdminService.alertCenterUpdateAlertgoogle.admin.AdminService.alertCenterUpdateAlertMetadatagoogle.admin.AdminService.alertCenterUpdateCustomerSettingsgoogle.admin.AdminService.alertCenterView |
| APPLICATION_SETTINGS | google.admin.AdminService.changeApplicationSettinggoogle.admin.AdminService.createApplicationSettinggoogle.admin.AdminService.deleteApplicationSettinggoogle.admin.AdminService.reorderGroupBasedPoliciesEventgoogle.admin.AdminService.gplusPremiumFeaturesgoogle.admin.AdminService.createManagedConfigurationgoogle.admin.AdminService.deleteManagedConfigurationgoogle.admin.AdminService.updateManagedConfigurationgoogle.admin.AdminService.flashlightEduNonFeaturedServicesSelected |
| CALENDAR_SETTINGS | google.admin.AdminService.createBuildinggoogle.admin.AdminService.deleteBuildinggoogle.admin.AdminService.updateBuildinggoogle.admin.AdminService.createCalendarResourcegoogle.admin.AdminService.deleteCalendarResourcegoogle.admin.AdminService.createCalendarResourceFeaturegoogle.admin.AdminService.deleteCalendarResourceFeaturegoogle.admin.AdminService.updateCalendarResourceFeaturegoogle.admin.AdminService.renameCalendarResourcegoogle.admin.AdminService.updateCalendarResourcegoogle.admin.AdminService.changeCalendarSettinggoogle.admin.AdminService.cancelCalendarEventsgoogle.admin.AdminService.releaseCalendarResources |
| CHAT_SETTINGS | google.admin.AdminService.meetInteropCreateGatewaygoogle.admin.AdminService.meetInteropDeleteGatewaygoogle.admin.AdminService.meetInteropModifyGatewaygoogle.admin.AdminService.changeChatSetting |
| CHROME_OS_SETTINGS | google.admin.AdminService.changeChromeOsAndroidApplicationSettinggoogle.admin.AdminService.changeChromeOsApplicationSettinggoogle.admin.AdminService.sendChromeOsDeviceCommandgoogle.admin.AdminService.changeChromeOsDeviceAnnotationgoogle.admin.AdminService.changeChromeOsDeviceSettinggoogle.admin.AdminService.changeChromeOsDeviceStategoogle.admin.AdminService.changeChromeOsPublicSessionSettinggoogle.admin.AdminService.insertChromeOsPrintergoogle.admin.AdminService.deleteChromeOsPrintergoogle.admin.AdminService.updateChromeOsPrintergoogle.admin.AdminService.changeChromeOsSettinggoogle.admin.AdminService.changeChromeOsUserSettinggoogle.admin.AdminService.removeChromeOsApplicationSettings |
| CONTACTS_SETTINGS | google.admin.AdminService.changeContactsSetting |
| DELEGATED_ADMIN_SETTINGS | google.admin.AdminService.assignRolegoogle.admin.AdminService.createRolegoogle.admin.AdminService.deleteRolegoogle.admin.AdminService.addPrivilegegoogle.admin.AdminService.removePrivilegegoogle.admin.AdminService.renameRolegoogle.admin.AdminService.updateRolegoogle.admin.AdminService.unassignRole |
| DEVICE_SETTINGS | google.admin.AdminService.deleteDevicegoogle.admin.AdminService.moveDeviceToOrgUnit |
| DOCS_SETTINGS | google.admin.AdminService.transferDocumentOwnershipgoogle.admin.AdminService.driveDataRestoregoogle.admin.AdminService.changeDocsSetting |
| DOMAIN_SETTINGS | google.admin.AdminService.changeAccountAutoRenewalgoogle.admin.AdminService.addApplicationgoogle.admin.AdminService.addApplicationToWhitelistgoogle.admin.AdminService.changeAdvertisementOptiongoogle.admin.AdminService.createAlertgoogle.admin.AdminService.changeAlertCriteriagoogle.admin.AdminService.deleteAlertgoogle.admin.AdminService.alertReceiversChangedgoogle.admin.AdminService.renameAlertgoogle.admin.AdminService.alertStatusChangedgoogle.admin.AdminService.addDomainAliasgoogle.admin.AdminService.removeDomainAliasgoogle.admin.AdminService.skipDomainAliasMxgoogle.admin.AdminService.verifyDomainAliasMxgoogle.admin.AdminService.verifyDomainAliasgoogle.admin.AdminService.toggleOauthAccessToAllApisgoogle.admin.AdminService.toggleAllowAdminPasswordResetgoogle.admin.AdminService.enableApiAccessgoogle.admin.AdminService.authorizeApiClientAccessgoogle.admin.AdminService.removeApiClientAccessgoogle.admin.AdminService.chromeLicensesRedeemedgoogle.admin.AdminService.toggleAutoAddNewServicegoogle.admin.AdminService.changePrimaryDomaingoogle.admin.AdminService.changeWhitelistSettinggoogle.admin.AdminService.communicationPreferencesSettingChangegoogle.admin.AdminService.changeConflictAccountActiongoogle.admin.AdminService.enableFeedbackSolicitationgoogle.admin.AdminService.toggleContactSharinggoogle.admin.AdminService.createPlayForWorkTokengoogle.admin.AdminService.toggleUseCustomLogogoogle.admin.AdminService.changeCustomLogogoogle.admin.AdminService.changeDataLocalizationForRussiagoogle.admin.AdminService.changeDataLocalizationSettinggoogle.admin.AdminService.changeDataProtectionOfficerContactInfogoogle.admin.AdminService.deletePlayForWorkTokengoogle.admin.AdminService.viewDnsLoginDetailsgoogle.admin.AdminService.changeDomainDefaultLocalegoogle.admin.AdminService.changeDomainDefaultTimezonegoogle.admin.AdminService.changeDomainNamegoogle.admin.AdminService.toggleEnablePreReleaseFeaturesgoogle.admin.AdminService.changeDomainSupportMessagegoogle.admin.AdminService.addTrustedDomainsgoogle.admin.AdminService.removeTrustedDomainsgoogle.admin.AdminService.changeEduTypegoogle.admin.AdminService.toggleEnableOauthConsumerKeygoogle.admin.AdminService.toggleSsoEnabledgoogle.admin.AdminService.toggleSslgoogle.admin.AdminService.changeEuRepresentativeContactInfogoogle.admin.AdminService.generateTransferTokengoogle.admin.AdminService.changeLoginBackgroundColorgoogle.admin.AdminService.changeLoginBorderColorgoogle.admin.AdminService.changeLoginActivityTracegoogle.admin.AdminService.playForWorkEnrollgoogle.admin.AdminService.playForWorkUnenrollgoogle.admin.AdminService.mxRecordVerificationClaimgoogle.admin.AdminService.toggleNewAppFeaturesgoogle.admin.AdminService.toggleUseNextGenControlPanelgoogle.admin.AdminService.uploadOauthCertificategoogle.admin.AdminService.regenerateOauthConsumerSecretgoogle.admin.AdminService.toggleOpenIdEnabledgoogle.admin.AdminService.changeOrganizationNamegoogle.admin.AdminService.toggleOutboundRelaygoogle.admin.AdminService.changePasswordMaxLengthgoogle.admin.AdminService.changePasswordMinLengthgoogle.admin.AdminService.updateDomainPrimaryAdminEmailgoogle.admin.AdminService.enableServiceOrFeatureNotificationsgoogle.admin.AdminService.removeApplicationgoogle.admin.AdminService.removeApplicationFromWhitelistgoogle.admin.AdminService.changeRenewDomainRegistrationgoogle.admin.AdminService.changeResellerAccessgoogle.admin.AdminService.ruleActionsChangedgoogle.admin.AdminService.createRulegoogle.admin.AdminService.changeRuleCriteriagoogle.admin.AdminService.deleteRulegoogle.admin.AdminService.renameRulegoogle.admin.AdminService.ruleStatusChangedgoogle.admin.AdminService.addSecondaryDomaingoogle.admin.AdminService.removeSecondaryDomaingoogle.admin.AdminService.skipSecondaryDomainMxgoogle.admin.AdminService.verifySecondaryDomainMxgoogle.admin.AdminService.verifySecondaryDomaingoogle.admin.AdminService.updateDomainSecondaryEmailgoogle.admin.AdminService.changeSsoSettingsgoogle.admin.AdminService.generatePingoogle.admin.AdminService.updateRule |
| EMAIL_SETTINGS | google.admin.AdminService.dropFromQuarantinegoogle.admin.AdminService.emailLogSearchgoogle.admin.AdminService.emailUndeletegoogle.admin.AdminService.changeEmailSettinggoogle.admin.AdminService.changeGmailSettinggoogle.admin.AdminService.createGmailSettinggoogle.admin.AdminService.deleteGmailSettinggoogle.admin.AdminService.rejectFromQuarantinegoogle.admin.AdminService.releaseFromQuarantine |
| GROUP_SETTINGS | google.admin.AdminService.createGroupgoogle.admin.AdminService.deleteGroupgoogle.admin.AdminService.changeGroupDescriptiongoogle.admin.AdminService.groupListDownloadgoogle.admin.AdminService.addGroupMembergoogle.admin.AdminService.removeGroupMembergoogle.admin.AdminService.updateGroupMembergoogle.admin.AdminService.updateGroupMemberDeliverySettingsgoogle.admin.AdminService.updateGroupMemberDeliverySettingsCanEmailOverridegoogle.admin.AdminService.groupMemberBulkUploadgoogle.admin.AdminService.groupMembersDownloadgoogle.admin.AdminService.changeGroupEmailgoogle.admin.AdminService.changeGroupNamegoogle.admin.AdminService.changeGroupSettinggoogle.admin.AdminService.whitelistedGroupsUpdated |
| תוויות | google.admin.AdminService.labelDeletedgoogle.admin.AdminService.labelDisabledgoogle.admin.AdminService.labelReenabledgoogle.admin.AdminService.labelPermissionUpdatedgoogle.admin.AdminService.labelPermissionDeletedgoogle.admin.AdminService.labelPublishedgoogle.admin.AdminService.labelCreatedgoogle.admin.AdminService.labelUpdated |
| LICENSES_SETTINGS | google.admin.AdminService.orgUsersLicenseAssignmentgoogle.admin.AdminService.orgAllUsersLicenseAssignmentgoogle.admin.AdminService.userLicenseAssignmentgoogle.admin.AdminService.changeLicenseAutoAssigngoogle.admin.AdminService.userLicenseReassignmentgoogle.admin.AdminService.orgLicenseRevokegoogle.admin.AdminService.userLicenseRevokegoogle.admin.AdminService.updateDynamicLicensegoogle.admin.AdminService.licenseUsageUpdate |
| MOBILE_SETTINGS | google.admin.AdminService.actionCancelledgoogle.admin.AdminService.actionRequestedgoogle.admin.AdminService.addMobileCertificategoogle.admin.AdminService.companyDevicesBulkCreationgoogle.admin.AdminService.companyOwnedDeviceBlockedgoogle.admin.AdminService.companyDeviceDeletiongoogle.admin.AdminService.companyOwnedDeviceUnblockedgoogle.admin.AdminService.companyOwnedDeviceWipedgoogle.admin.AdminService.changeMobileApplicationPermissionGrantgoogle.admin.AdminService.changeMobileApplicationPriorityOrdergoogle.admin.AdminService.removeMobileApplicationFromWhitelistgoogle.admin.AdminService.changeMobileApplicationSettingsgoogle.admin.AdminService.addMobileApplicationToWhitelistgoogle.admin.AdminService.mobileDeviceApprovegoogle.admin.AdminService.mobileDeviceBlockgoogle.admin.AdminService.mobileDeviceDeletegoogle.admin.AdminService.mobileDeviceWipegoogle.admin.AdminService.changeMobileSettinggoogle.admin.AdminService.changeAdminRestrictionsPingoogle.admin.AdminService.changeMobileWirelessNetworkgoogle.admin.AdminService.addMobileWirelessNetworkgoogle.admin.AdminService.removeMobileWirelessNetworkgoogle.admin.AdminService.changeMobileWirelessNetworkPasswordgoogle.admin.AdminService.removeMobileCertificategoogle.admin.AdminService.enrollForGoogleDeviceManagementgoogle.admin.AdminService.useGoogleMobileManagementgoogle.admin.AdminService.useGoogleMobileManagementForNonIosgoogle.admin.AdminService.useGoogleMobileManagementForIosgoogle.admin.AdminService.mobileAccountWipegoogle.admin.AdminService.mobileDeviceCancelWipeThenApprovegoogle.admin.AdminService.mobileDeviceCancelWipeThenBlock |
| ORG_SETTINGS | google.admin.AdminService.chromeLicensesEnabledgoogle.admin.AdminService.chromeApplicationLicenseReservationCreatedgoogle.admin.AdminService.chromeApplicationLicenseReservationDeletedgoogle.admin.AdminService.chromeApplicationLicenseReservationUpdatedgoogle.admin.AdminService.assignCustomLogogoogle.admin.AdminService.unassignCustomLogogoogle.admin.AdminService.createEnrollmentTokengoogle.admin.AdminService.revokeEnrollmentTokengoogle.admin.AdminService.chromeLicensesAllowedgoogle.admin.AdminService.createOrgUnitgoogle.admin.AdminService.removeOrgUnitgoogle.admin.AdminService.editOrgUnitDescriptiongoogle.admin.AdminService.moveOrgUnitgoogle.admin.AdminService.editOrgUnitNamegoogle.admin.AdminService.toggleServiceEnabled |
| SECURITY_INVESTIGATION | google.admin.AdminService.securityInvestigationActiongoogle.admin.AdminService.securityInvestigationActionCancellationgoogle.admin.AdminService.securityInvestigationActionCompletiongoogle.admin.AdminService.securityInvestigationActionRetrygoogle.admin.AdminService.securityInvestigationActionVerificationConfirmationgoogle.admin.AdminService.securityInvestigationActionVerificationRequestgoogle.admin.AdminService.securityInvestigationActionVerificationRequestExpirationgoogle.admin.AdminService.securityInvestigationChartCreategoogle.admin.AdminService.securityInvestigationContentAccessgoogle.admin.AdminService.securityInvestigationDownloadAttachmentgoogle.admin.AdminService.securityInvestigationExportActionResultsgoogle.admin.AdminService.securityInvestigationExportQuerygoogle.admin.AdminService.securityInvestigationObjectCreateDraftInvestigationgoogle.admin.AdminService.securityInvestigationObjectDeleteInvestigationgoogle.admin.AdminService.securityInvestigationObjectDuplicateInvestigationgoogle.admin.AdminService.securityInvestigationObjectOwnershipTransfergoogle.admin.AdminService.securityInvestigationObjectSaveInvestigationgoogle.admin.AdminService.securityInvestigationObjectUpdateDirectSharinggoogle.admin.AdminService.securityInvestigationObjectUpdateLinkSharinggoogle.admin.AdminService.securityInvestigationQuerygoogle.admin.AdminService.securityInvestigationSettingUpdate |
| SECURITY_SETTINGS | google.admin.AdminService.addToTrustedOauth2Appsgoogle.admin.AdminService.allowAspWithout2Svgoogle.admin.AdminService.allowServiceForOauth2Accessgoogle.admin.AdminService.allowStrongAuthenticationgoogle.admin.AdminService.blockOnDeviceAccessgoogle.admin.AdminService.changeAllowedTwoStepVerificationMethodsgoogle.admin.AdminService.changeAppAccessSettingsCollectionIdgoogle.admin.AdminService.changeCaaAppAssignmentsgoogle.admin.AdminService.changeCaaDefaultAssignmentsgoogle.admin.AdminService.changeCaaErrorMessagegoogle.admin.AdminService.changeSessionLengthgoogle.admin.AdminService.changeTwoStepVerificationEnrollmentPeriodDurationgoogle.admin.AdminService.changeTwoStepVerificationFrequencygoogle.admin.AdminService.changeTwoStepVerificationGracePeriodDurationgoogle.admin.AdminService.changeTwoStepVerificationStartDategoogle.admin.AdminService.disallowServiceForOauth2Accessgoogle.admin.AdminService.enableNonAdminUserPasswordRecoverygoogle.admin.AdminService.enforceStrongAuthenticationgoogle.admin.AdminService.removeFromTrustedOauth2Appsgoogle.admin.AdminService.sessionControlSettingsChangegoogle.admin.AdminService.toggleCaaEnablementgoogle.admin.AdminService.trustDomainOwnedOauth2Appsgoogle.admin.AdminService.unblockOnDeviceAccessgoogle.admin.AdminService.untrustDomainOwnedOauth2Appsgoogle.admin.AdminService.updateErrorMsgForRestrictedOauth2Appsgoogle.admin.AdminService.weakProgrammaticLoginSettingsChanged |
| SITES_SETTINGS | google.admin.AdminService.addWebAddressgoogle.admin.AdminService.deleteWebAddressgoogle.admin.AdminService.changeSitesSettinggoogle.admin.AdminService.changeSitesWebAddressMappingUpdatesgoogle.admin.AdminService.viewSiteDetails |
| USER_SETTINGS | google.admin.AdminService.delete2SvScratchCodesgoogle.admin.AdminService.generate2SvScratchCodesgoogle.admin.AdminService.revoke3LoDeviceTokensgoogle.admin.AdminService.revoke3LoTokengoogle.admin.AdminService.addRecoveryEmailgoogle.admin.AdminService.addRecoveryPhonegoogle.admin.AdminService.grantAdminPrivilegegoogle.admin.AdminService.revokeAdminPrivilegegoogle.admin.AdminService.revokeAspgoogle.admin.AdminService.toggleAutomaticContactSharinggoogle.admin.AdminService.bulkUploadgoogle.admin.AdminService.bulkUploadNotificationSentgoogle.admin.AdminService.cancelUserInvitegoogle.admin.AdminService.changeUserCustomFieldgoogle.admin.AdminService.changeUserExternalIdgoogle.admin.AdminService.changeUserGendergoogle.admin.AdminService.changeUserImgoogle.admin.AdminService.enableUserIpWhitelistgoogle.admin.AdminService.changeUserKeywordgoogle.admin.AdminService.changeUserLanguagegoogle.admin.AdminService.changeUserLocationgoogle.admin.AdminService.changeUserOrganizationgoogle.admin.AdminService.changeUserPhoneNumbergoogle.admin.AdminService.changeRecoveryEmailgoogle.admin.AdminService.changeRecoveryPhonegoogle.admin.AdminService.changeUserRelationgoogle.admin.AdminService.changeUserAddressgoogle.admin.AdminService.createEmailMonitorgoogle.admin.AdminService.createDataTransferRequestgoogle.admin.AdminService.grantDelegatedAdminPrivilegesgoogle.admin.AdminService.deleteAccountInfoDumpgoogle.admin.AdminService.deleteEmailMonitorgoogle.admin.AdminService.deleteMailboxDumpgoogle.admin.AdminService.changeFirstNamegoogle.admin.AdminService.gmailResetUsergoogle.admin.AdminService.changeLastNamegoogle.admin.AdminService.mailRoutingDestinationAddedgoogle.admin.AdminService.mailRoutingDestinationRemovedgoogle.admin.AdminService.addNicknamegoogle.admin.AdminService.removeNicknamegoogle.admin.AdminService.changePasswordgoogle.admin.AdminService.changePasswordOnNextLogingoogle.admin.AdminService.downloadPendingInvitesListgoogle.admin.AdminService.removeRecoveryEmailgoogle.admin.AdminService.removeRecoveryPhonegoogle.admin.AdminService.requestAccountInfogoogle.admin.AdminService.requestMailboxDumpgoogle.admin.AdminService.resendUserInvitegoogle.admin.AdminService.resetSigninCookiesgoogle.admin.AdminService.securityKeyRegisteredForUsergoogle.admin.AdminService.revokeSecurityKeygoogle.admin.AdminService.userInvitegoogle.admin.AdminService.viewTempPasswordgoogle.admin.AdminService.turnOff2StepVerificationgoogle.admin.AdminService.unblockUserSessiongoogle.admin.AdminService.unenrollUserFromTitaniumgoogle.admin.AdminService.archiveUsergoogle.admin.AdminService.updateBirthdategoogle.admin.AdminService.createUsergoogle.admin.AdminService.deleteUsergoogle.admin.AdminService.downgradeUserFromGplusgoogle.admin.AdminService.userEnrolledInTwoStepVerificationgoogle.admin.AdminService.downloadUserlistCsvgoogle.admin.AdminService.moveUserToOrgUnitgoogle.admin.AdminService.userPutInTwoStepVerificationGracePeriodgoogle.admin.AdminService.renameUsergoogle.admin.AdminService.unenrollUserFromStrongAuthgoogle.admin.AdminService.suspendUsergoogle.admin.AdminService.unarchiveUsergoogle.admin.AdminService.undeleteUsergoogle.admin.AdminService.unsuspendUsergoogle.admin.AdminService.upgradeUserToGplusgoogle.admin.AdminService.usersBulkUploadgoogle.admin.AdminService.usersBulkUploadNotificationSent |
ביקורת על קבוצות ב-Google Workspace Enterprise
יומני הביקורת של Google Workspace Enterprise Groups Audit משתמשים בסוג המשאב audited_resource בכל יומני הביקורת.
יומני הביקורת של Google Workspace Enterprise Groups Audit משתמשים בשם השירות
cloudidentity.googleapis.com.
יומן הביקורת של קבוצות ב-Google Workspace Enterprise מתעד רק את יומני הביקורת Admin Activity. אלה הפעולות שנבדקות:
קטגוריית יומני הביקורת
|
AuditLog.method_name
|
|---|---|
| יומני הביקורת Admin Activity | google.apps.cloudidentity.groups.v1.GroupsService.UpdateGroupgoogle.apps.cloudidentity.groups.v1.MembershipsService.UpdateMembership |
Google Workspace Login Audit
כל יומני הביקורת של הכניסה ל-Google Workspace משתמשים בסוג המשאב audited_resource.
יומני הביקורת של Google Workspace Login Audit משתמשים בשם השירות
login.googleapis.com.
הכלי Google Workspace Login Audit כותב רק יומני ביקורת של גישה לנתונים. אלה הפעולות שנבדקות בביקורת. דוגמאות ליומנים זמינות לכל פעולה.
| קטגוריית יומני הביקורת | AuditLog.method_name |
|---|---|
| יומני הביקורת Data Access | google.login.LoginService.2svDisable google.login.LoginService.2svEnroll google.login.LoginService.accountDisabledPasswordLeak google.login.LoginService.accountDisabledGeneric google.login.LoginService.accountDisabledSpammingThroughRelay google.login.LoginService.accountDisabledSpamming google.login.LoginService.accountDisabledHijacked google.login.LoginService.emailForwardingOutOfDomain google.login.LoginService.govAttackWarning google.login.LoginService.loginChallenge google.login.LoginService.loginFailure google.login.LoginService.loginVerification google.login.LoginService.logout google.login.LoginService.loginSuccess google.login.LoginService.passkeyEnrolled google.login.LoginService.passkeyRemoved google.login.LoginService.passwordEdit google.login.LoginService.recoveryEmailEdit google.login.LoginService.recoveryPhoneEdit google.login.LoginService.recoverySecretQaEdit google.login.LoginService.riskySensitiveActionAllowed google.login.LoginService.riskySensitiveActionBlocked google.login.LoginService.suspiciousLogin google.login.LoginService.suspiciousLoginLessSecureApp google.login.LoginService.suspiciousProgrammaticLogin google.login.LoginService.titaniumEnroll google.login.LoginService.titaniumUnenroll |
Google Workspace OAuth Token Audit
יומני הביקורת של Google Workspace OAuth Token Audit משתמשים בסוג המשאב audited_resource בכל יומני הביקורת.
יומני הביקורת של Google Workspace OAuth Token Audit משתמשים בשם השירות
oauth2.googleapis.com.
הכלי 'ביקורת טוקנים של OAuth ב-Google Workspace' כותב יומני ביקורת של פעילות אדמין ושל גישה לנתונים. אלה הפעולות שנבדקות:
קטגוריית יומני הביקורת
|
AuditLog.method_name
|
|---|---|
| יומני הביקורת Admin Activity | google.identity.oauth2.Denygoogle.identity.oauth2.GetTokengoogle.identity.oauth2.Requestgoogle.identity.oauth2.RevokeToken |
| יומני הביקורת Data Access | google.identity.oauth2.GetTokenInfo |
ביקורת SAML ב-Google Workspace
יומני הביקורת של SAML Audit ב-Google Workspace משתמשים בסוג המשאב audited_resource בכל יומני הביקורת.
יומני הביקורת של Google Workspace SAML Audit משתמשים בשם השירות
login.googleapis.com.
יומן הביקורת של SAML ב-Google Workspace מתעד רק יומני ביקורת של גישה לנתונים. אלה הפעולות שנבדקות:
קטגוריית יומני הביקורת
|
AuditLog.method_name
|
|---|---|
| יומני הביקורת Data Access | google.apps.login.v1.SamlLoginFailed |
google.apps.login.v1.SamlLoginSucceeded |
הרשאות ליומן ביקורת
ההרשאות והתפקידים ב-IAM קובעים את אפשרויות הגישה שלכם לנתוני יומני הביקורת ב-Logging API, בLogs Explorer וב-Google Cloud CLI.
במאמר בקרת גישה באמצעות IAM מוסבר בהרחבה על ההרשאות והתפקידים ב-IAM ברמת הארגון שייתכן שתצטרכו.
הפורמט של יומן הביקורת
הרשומות ביומן הביקורת של Google Workspace כוללות את האובייקטים הבאים:
הרשומה עצמה, שהיא אובייקט מסוג
LogEntry. כשבודקים נתונים של יומני ביקורת, יכול להיות שהמידע הבא יהיה שימושי:- השדה
logNameמכיל את מזהה הארגון ואת סוג יומן הביקורת. - השדה
resourceמכיל את היעד של הפעולה המבוקרת. - השדה
timeStampמכיל את השעה של הפעולה המבוקרת. -
protoPayloadמכיל את יומן הביקורת של Google Workspace בשדהmetadata.
- השדה
השדה protoPayload.metadata מכיל את המידע המבוקר של Google Workspace. דוגמה ליומן ביקורת לגבי התחברות:
{ "protoPayload": { "@type": "type.googleapis.com/google.cloud.audit.AuditLog", "authenticationInfo": { "principalEmail": "test-user@example.net" }, "requestMetadata": { "callerIp": "2001:db8:ffff:ffff:ffff:ffff:ffff:ffff", "requestAttributes": {}, "destinationAttributes": {} }, "serviceName": "login.googleapis.com", "methodName": "google.login.LoginService.loginFailure", "resourceName": "organizations/123", "metadata": { "event": [ { "eventName": "login_failure", "eventType": "login", "parameter": [ { "value": "google_password", "type": "TYPE_STRING", "name": "login_type", }, { "name": "login_challenge_method", "type": "TYPE_STRING", "label": "LABEL_REPEATED", "multiStrValue": [ "password", "idv_preregistered_phone", "idv_preregistered_phone" ] }, ] } ], "activityId": { "uniqQualifier": "358068855354", "timeUsec": "1632500217183212" }, "@type": "type.googleapis.com/ccc_hosted_reporting.ActivityProto" } }, "insertId": "-nahbepd4l1x", "resource": { "type": "audited_resource", "labels": { "method": "google.login.LoginService.loginFailure", "service": "login.googleapis.com" } }, "timestamp": "2021-09-24T16:16:57.183212Z", "severity": "NOTICE", "logName": "organizations/123/logs/cloudaudit.googleapis.com%2Fdata_access", "receiveTimestamp": "2021-09-24T17:51:25.034361197Z" }
למידע על שדות ספציפיים לשירות ביומני הביקורת, ואיך לפרש אותם, בוחרים את השירותים שמופיעים ביומני ביקורת זמינים.
צפייה ביומנים
למידע על צפייה ביומני הביקורת של Google Workspace, אפשר לעיין במאמר צפייה ביומני ביקורת וניהול שלהם ב-Google Workspace.
ניתוב של יומני ביקורת
אתם יכולים לנתב יומני ביקורת של Google Workspace מ-Cloud Logging ליעדים נתמכים, כולל קטגוריות אחרות של Logging.
כמה דוגמאות לשימוש בניתוב יומני ביקורת:
כדי להשתמש ביכולות חיפוש מתקדמות יותר, אתם יכולים לנתב עותקים של יומני הביקורת ל-Cloud Storage, ל-BigQuery או ל-Pub/Sub. באמצעות Pub/Sub אתם יכולים לנתב יומני ביקורת לאפליקציות אחרות, למאגרים אחרים ולצדדים שלישיים.
כדי לנהל את יומני הביקורת בארגון כולו, אתם יכולים ליצור aggregated sinks שמשלבים ומנתבים יומנים מכל הפרויקטים, החשבונות לחיוב והתיקיות שכלולים בארגון שלכם. Google Cloud לדוגמה, אפשר לצבור ולנתב רשומות ביומן ביקורת מתיקיות של ארגון לקטגוריה של Cloud Storage.
הוראות לגבי ניתוב יומנים מופיעות במאמר ניתוב יומנים ליעדים נתמכים.
התאמה לאזור
אי אפשר לבחור אזור שבו יאוחסנו היומנים שלכם ב-Google Workspace. היומנים של Google Workspace לא נכללים במדיניות לגבי אזורים גיאוגרפיים לאחסון נתונים של Google Workspace.
תקופות שמירה
תקופות השמירה הבאות חלות על נתוני יומני הביקורת:
בכל ארגון, Cloud Logging מאחסן יומנים באופן אוטומטי בשני מאגרי מידע: מאגר _Default ומאגר _Required. מאגר _Required מכיל יומני ביקורת של פעילות אדמינים, יומני ביקורת של אירועים במערכת ויומני Access Transparency.
הקטגוריה _Default מכילה את כל רשומות היומן האחרות שלא מאוחסנות בקטגוריה _Required. מידע נוסף על קטגוריות ביומן מופיע במאמר סקירה כללית על ניתוב ואחסון.
אפשר להגדיר את Cloud Logging כך שישמור את היומנים בדלי היומנים _Default למשך תקופה של יום אחד עד 3,650 ימים.
כדי לעדכן את תקופת השמירה של _Default יומנים, אפשר לעיין במאמר בנושא שמירה בהתאמה אישית.
אי אפשר לשנות את תקופת השמירה בקטגוריה _Required.
מכסות ומגבלות
אותן מכסות חלות על יומני ביקורת של Google Workspace ועל יומני ביקורת של Cloud.
פרטים על מגבלות השימוש האלה, כולל הגודל המקסימלי של יומני ביקורת, מופיעים במאמר מכסות ומגבלות.
תמחור
למידע על מחירים, אפשר לעיין במחירון של Google Cloud Observability.
המאמרים הבאים
- איך מגדירים ומנהלים את יומני הביקורת של Google Workspace
- כדאי לעיין בשיטות המומלצות ליומני ביקורת של Cloud.
- איך צופים ביומני Access Transparency של Google Workspace ומבינים אותם