Audit logging di Secret Manager

Questo documento descrive l'audit logging per Secret Manager. Google Cloud servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log di Secret Manager utilizzano il nome servizio secretmanager.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="secretmanager.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Secret Manager genera un audit log la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano audit log degli Accessi ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano audit log delle Attività di amministrazione.

I metodi API nel seguente elenco contrassegnati con (LRO) sono operazioni a lunga esecuzione (LRO). Questi metodi in genere generano due voci del log di controllo: una all'inizio dell'operazione e un'altra al termine. Per saperne di più, consulta Audit log per le operazioni a lunga esecuzione.
Tipo di autorizzazione Metodi
ADMIN_READ google.cloud.location.Locations.GetLocation
google.cloud.location.Locations.ListLocations
google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy
google.cloud.secretmanager.v1.SecretManagerService.GetSecret
google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions
google.cloud.secretmanager.v1.SecretManagerService.ListSecrets
ADMIN_WRITE google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.CreateSecret
google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret
google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion
google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy
google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret
DATA_READ google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Secret Manager.

google.cloud.location.Locations

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.location.Locations.

GetLocation

  • Metodo: google.cloud.location.Locations.GetLocation
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.locations.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.location.Locations.GetLocation"

ListLocations

  • Metodo: google.cloud.location.Locations.ListLocations
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.locations.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.location.Locations.ListLocations"

google.cloud.secretmanager.v1.SecretManagerService

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.secretmanager.v1.SecretManagerService.

AccessSecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.versions.access - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion"

AddSecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.versions.add - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion"

CreateSecret

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.CreateSecret
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.secrets.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.CreateSecret"

DeleteSecret

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.secrets.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret"

DestroySecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.versions.destroy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion"

DisableSecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.versions.disable - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion"

EnableSecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.versions.enable - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion"

GetIamPolicy

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.secrets.getIamPolicy - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy"

GetSecret

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.GetSecret
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.secrets.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecret"

GetSecretVersion

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.versions.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion"

ListSecretVersions

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.versions.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions"

ListSecrets

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.ListSecrets
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • secretmanager.secrets.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecrets"

SetIamPolicy

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.secrets.setIamPolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy"

UpdateSecret

  • Metodo: google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • secretmanager.secrets.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret"

Metodi che non generano audit log

Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:

  • Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
  • Ha un valore di auditing basso.
  • Un altro audit log o log della piattaforma fornisce già la copertura del metodo.

I seguenti metodi non generano audit log:

  • google.cloud.secretmanager.v1.SecretManagerService.TestIamPermissions

Passaggi successivi