In diesem Dokument wird das Audit-Logging für Secure Web Proxy beschrieben. Google Cloud Dienste generieren Audit-Logs, in denen Administrator- und Zugriffsaktivitäten für Ihre Google Cloud Ressourcen aufgezeichnet werden. Weitere Informationen zu Cloud-Audit-Logs finden Sie auf den folgenden Seiten:
- Typen von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Cloud-Audit-Logs
Cloud-Audit-Logs für Secure Web Proxy verfolgen die folgenden Aktivitäten und Änderungen:
Informationen zu den API-Aufrufen, die an die Infrastruktur und die Proxy-Einrichtung gesendet wurden, zur Erstellung und Änderung von Richtlinien sowie zu Überprüfungen. Um die Interaktionen zu erfassen, verwendet Cloud-Audit-Logs Google Cloud CLI Befehle, die Network Services API, und die Network Security API.
Informationen zum Erstellen und Löschen von Secure Web Proxy-Instanzen, zum Ändern von Einstellungen und zum Anwenden von Updates. Google Cloud console-Logs erfassen Console-Aktivitäten, die mit der Secure Web Proxy Konfiguration zusammenhängen.
Informationen zu Änderungen an der Secure Web Proxy-Infrastruktur.
Details zu Anpassungen an Secure Web Proxy-Einstellungen, -Regeln und -Parametern, die das Verhalten von Secure Web Proxy beeinflussen.
Aufzeichnungen von Änderungen an Nutzerberechtigungen und Zugriffssteuerungen in Secure Web Proxy.
Dokumentation zu Richtlinienänderungen, einschließlich der Erfassung von Details vor und nach der Bearbeitung.
Typen von Audit-Logs
Secure Web Proxy schreibt zwei Arten von Audit-Logs: Audit-Logs zur Administratoraktivität und Audit-Logs zum Datenzugriff. Weitere Informationen zu den verschiedenen Audit-Logtypen finden Sie unter Typen von Audit-Logs.
Audit-Logs zur Administratoraktivität
In Audit-Logs zur Administratoraktivität werden API-Aufrufe und andere Verwaltungsaktionen aufgezeichnet, die die Konfiguration oder Metadaten Ihrer Secure Web Proxy-Ressourcen ändern. Administratoraktivitäts-Logs sind immer aktiviert.
Diese Logs enthalten Informationen zu den folgenden Vorgängen:
- Erstellen, Aktualisieren oder Löschen von
Gateway,GatewaySecurityPolicy,GatewaySecurityPolicyRule,TlsInspectionPolicy- undUrlList-Ressourcen. - Ändern von IAM-Richtlinien (Identity and Access Management) für Secure Web Proxy-Ressourcen.
Audit-Logs zum Datenzugriff
Das Audit-Logging zum Datenzugriff ist für Secure Web Proxy standardmäßig nicht aktiviert. Informationen zum Aktivieren von Audit-Logs zum Datenzugriff für Secure Web Proxy finden Sie unter Audit-Logs aktivieren.
Audit-Logformat
Cloud-Audit-Logs für Secure Web Proxy folgen der Standard Google Cloud audit
logstruktur. Jeder Logeintrag ist ein Objekt vom Typ LogEntry.
Ein Logeintrag enthält die folgenden Schlüsselfelder:
logName: Enthält die Ressourcen-ID und gibt den Typ des Audit-Logs an, entwederactivityoderdata_access.resource: Gibt das Ziel des geprüften Vorgangs an.timeStamp: Gibt die Uhrzeit an, zu der der geprüfte Vorgang ausgeführt wurde.protoPayload: Enthält die primären Audit-Informationen und wird in einemAuditLog-Objekt gespeichert.Das
AuditLog-Objekt inprotoPayloadenthält die folgenden Felder:serviceName: Gibt den Namen des Google Cloud Dienstes an. Bei Secure Web Proxy-Vorgängen ist dies in der Regelnetworkservices.googleapis.com.methodName: Gibt den Namen der aufgerufenen API-Methode an, z. B.CreateGatewayoderUpdatePolicy.resourceName: Gibt den vollständigen Namen der Ressource an, auf die sich die Aktion bezieht.status,authenticationInfoundauthorizationInfo: enthalten zusätzliche Standarddetails zum Ergebnis des Vorgangs.
Weitere Informationen zu anderen Feldern in diesen Objekten sowie zu deren Interpretation finden Sie unter Audit-Logs verstehen.
Log name
Audit-Lognamen für Secure Web Proxy enthalten Ressourcenkennungen, die das Google Cloud Projekt, den Ordner oder die Organisation angeben, die Inhaber der Audit-Logs sind. Diese Audit-Lognamen geben auch an, ob ein Log Audit-Logging-Daten zu Administratoraktivitäten, Datenzugriff, Systemereignissen oder Richtlinienverstößen enthält.
Im Folgenden finden Sie die Namen der Audit-Logs, einschließlich Variablen für die Ressourcenkennungen:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Rollen und Berechtigungen
Wenn Sie Audit-Logs für Secure Web Proxy aufrufen möchten, müssen Sie die folgenden Rollen und Berechtigungen haben:
Für Administratoraktivitäts-Logs: Rolle „Logbetrachter“ (
roles/logging.viewer) oder eine benutzerdefinierte Rolle mit derlogging.logEntries.listBerechtigung.Für Datenzugriffs-Logs: Rolle „Betrachter privater Logs“ (
roles/logging.privateLogViewer) oder eine benutzerdefinierte Rolle mit derlogging.privateLogEntries.listBerechtigung.
Dienstname
Für Secure Web Proxy-Audit-Logs, insbesondere für Gateway-Vorgänge und -Konfigurationen, wird der Dienstname networkservices.googleapis.com verwendet.
Verwenden Sie Folgendes, um nach diesem Dienst zu filtern:
protoPayload.serviceName="networkservices.googleapis.com"
Außerdem können Sie Secure Web Proxy-Audit-Logs nach Ressourcentyp für das Gateway filtern:
resource.type="networkservices.googleapis.com/Gateway"
Audit-Logs ansehen
Sie können alle Secure Web Proxy-Audit-Logs oder bestimmte Logs nach dem Namen des Audit-Logs abfragen. Der Audit-Logname enthält die Ressourcen
kennung des Google Cloud Projekts, Ordners, Rechnungskontos oder der
Organisation in, für die Sie Audit-Logging-Informationen aufrufen möchten.
Für Abfragen können indexierte LogEntry-Felder angegeben werden. Wenn Sie die Seite Log Analytics verwenden, die SQL-Abfragen unterstützt, haben Sie die Möglichkeit, Abfrageergebnisse als Diagramm anzeigen zu lassen.
Weitere Informationen zum Abfragen Ihrer Logs finden Sie auf den folgenden Seiten:
- Abfragen im Log-Explorer erstellen
- Logs in Observability Analytics abfragen und ansehen
- Beispielabfragen für Sicherheitsinformationen
Sie können Audit-Logs in Cloud Logging mithilfe der Google Cloud Console, der Google Cloud CLI oder der Logging API aufrufen.
Console
In der Google Cloud Console können Sie mit dem Log-Explorer die Audit-Logeinträge für Ihr Google Cloud Projekt, Ihren Ordner oder Ihre Organisation abrufen.
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wählen Sie Ihr Google Cloud Projekt, Ihren Ordner oder Ihre Organisation aus.
Wenn Sie alle Secure Web Proxy-Audit-Logs aufrufen möchten, geben Sie die folgende allgemeine Abfrage in das Feld des Abfrageeditors ein und klicken Sie dann auf Abfrage ausführen:
logName:"cloudaudit.googleapis.com" resource.type="networkservices.googleapis.com/Gateway"
Alternativ können Sie mit dem Abfrage-Builder die Audit-Logs für eine bestimmte Ressource und einen bestimmten Typ von Audit-Log aufrufen. Gehen Sie dazu so vor:
Wählen Sie für Ressourcentyp die Option
networkservices.googleapis.com/Gatewayaus.Wählen Sie unter Logname den Audit-Logtyp aus, den Sie sehen möchten. Es werden nur die in Ihrem Projekt verfügbaren Logtypen aufgeführt.
- Wählen Sie für Audit-Logs zur Administratoraktivität die Option activity aus.
- Wählen Sie für Audit-Logs zum Datenzugriff die Option data_access aus.
- Wählen Sie für Audit-Logs zu Systemereignissen die Option system_event aus.
- Wählen Sie für Audit-Logs zu Richtlinienverstößen die Option policy aus.
Klicken Sie auf Abfrage ausführen.
Wenn beim Aufrufen von Logs im Log-Explorer Probleme auftreten, dann lesen Sie die Informationen zur Fehlerbehebung.
Weitere Informationen zu Abfragen mit dem Log-Explorer finden Sie unter Abfragen im Log-Explorer erstellen.
gcloud
Die Google Cloud CLI bietet eine Befehlszeile für die Logging API. Geben Sie in jedem Lognamen eine gültige Ressourcenkennung an.
Verwenden Sie den
gcloud logging read Befehl, um Audit-Logeinträge auf Projektebene für Secure Web Proxy zu lesen.
gcloud logging read 'logName:projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type="networkservices.googleapis.com/Gateway"' \
--project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud
Projekts.
Fügen Sie Ihrem Befehl das --freshness Flag
hinzu, um Logs zu lesen, die älter als ein Tag sind.
API
Wenn Sie Ihre Secure Web Proxy-Audit-Logeinträge mit der Cloud Logging API aufrufen möchten, geben Sie die entsprechende PROJECT_ID im Feld resourceNames an und filtern Sie die Ergebnisse.
So können Sie beispielsweise mit der Logging API Ihre Audit-Logeinträge auf Projektebene aufrufen:
Rufen Sie auf der Seite der Methode
entries.listden Abschnitt Diese API testen auf.Geben Sie für Request body (Anfragetext) den folgenden Snippet ein:
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type=\"networkservices.googleapis.com/Gateway\"" }Ersetzen Sie
PROJECT_IDdurch die ID Ihres Google Cloud Projekts.Klicken Sie auf Ausführen.