In diesem Dokument wird das Audit-Logging für Secure Web Proxy beschrieben. Google Cloud -Dienste generieren Audit-Logs, in denen Verwaltungs- und Zugriffsaktivitäten für Ihre Google Cloud -Ressourcen aufgezeichnet werden. Weitere Informationen zu Cloud-Audit-Logs finden Sie auf den folgenden Seiten:
- Typen von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Cloud-Audit-Logs
Cloud-Audit-Logs für Secure Web Proxy erfasst die folgenden Aktivitäten und Änderungen:
Informationen zu den API-Aufrufen, die an die Infrastruktur und die Proxy-Einrichtung gesendet werden, zur Erstellung und Änderung von Richtlinien sowie zu Monitoring-Prüfungen. Zum Erfassen der Interaktionen werden in Cloud-Audit-Logs Google Cloud CLI-Befehle, die Network Services API und die Network Security API verwendet.
Informationen zum Erstellen und Löschen von Secure Web Proxy-Instanzen, zum Ändern von Einstellungen und zum Anwenden von Updates. Google Cloud Konsolenprotokolle erfassen Konsolenaktivitäten, die sich auf die Secure Web Proxy-Konfiguration beziehen.
Informationen zu Änderungen an der Secure Web Proxy-Infrastruktur.
Details zu Anpassungen an Secure Web Proxy-Einstellungen, -Regeln und -Parametern, die das Verhalten von Secure Web Proxy beeinflussen.
Aufzeichnungen von Änderungen an Nutzerberechtigungen und Zugriffssteuerungen im Secure Web-Proxy.
Dokumentation zu Richtlinienänderungen, einschließlich der Erfassung von Details vor und nach der Bearbeitung.
Arten von Audit-Logs
Secure Web Proxy schreibt zwei Arten von Audit-Logs: Audit-Logs für Administratoraktivitäten und Audit-Logs für den Datenzugriff. Weitere Informationen zu den verschiedenen Arten von Audit-Logs finden Sie unter Arten von Audit-Logs.
Audit-Logs zu Administratoraktivitäten
Audit-Logs zu Administratoraktivitäten enthalten API-Aufrufe und andere Verwaltungsaktionen, mit denen die Konfiguration oder die Metadaten Ihrer Secure Web Proxy-Ressourcen geändert werden. Administratoraktivitäts-Logs sind immer aktiviert.
Diese Logs enthalten Informationen zu den folgenden Vorgängen:
- Erstellen, Aktualisieren oder Löschen von
Gateway-,GatewaySecurityPolicy-,GatewaySecurityPolicyRule-,TlsInspectionPolicy- undUrlList-Ressourcen. - IAM-Richtlinien (Identity and Access Management) für Secure Web Proxy-Ressourcen ändern.
Audit-Logs zum Datenzugriff
Audit-Logs zum Datenzugriff sind für Secure Web Proxy nicht standardmäßig aktiviert. Informationen zum Aktivieren von Audit-Logs zum Datenzugriff für Secure Web Proxy finden Sie unter Audit-Logs aktivieren.
Audit-Logformat
Cloud-Audit-Logs für Secure Web Proxy folgen der Standardstruktur für Google Cloud Audit-Logs. Jeder Logeintrag ist ein Objekt vom Typ LogEntry.
Ein Logeintrag enthält die folgenden Schlüsselfelder:
logName: Enthält die Ressourcen-ID und gibt den Typ des Audit-Logs an, entwederactivityoderdata_access.resource: Gibt das Ziel des geprüften Vorgangs an.timeStamp: Gibt die Uhrzeit an, zu der der geprüfte Vorgang stattgefunden hat.protoPayload: Enthält die primären Audit-Informationen und wird in einemAuditLog-Objekt gespeichert.Das
AuditLog-Objekt inprotoPayloadenthält die folgenden Felder:serviceName: Gibt den Namen des Google Cloud -Dienstes an. Bei Secure Web Proxy-Vorgängen ist dies in der Regelnetworkservices.googleapis.com.methodName: Gibt den Namen der aufgerufenen API-Methode an, z. B.CreateGatewayoderUpdatePolicy.resourceName: Gibt den vollständigen Namen der Ressource an, auf die sich die Aktion bezieht.status,authenticationInfoundauthorizationInfo: liefern zusätzliche Standarddetails zum Ergebnis des Vorgangs.
Weitere Informationen zu anderen Feldern in diesen Objekten sowie zu deren Interpretation finden Sie unter Audit-Logs verstehen.
Logname
Die Namen von Secure Web Proxy-Audit-Logs enthalten Ressourcenkennungen, die das Google Cloud Projekt, den Ordner oder die Organisation angeben, die Inhaber der Audit-Logs ist. Diese Audit-Log-Namen geben auch an, ob ein Log Audit-Logging-Daten zu Administratoraktivitäten, Datenzugriff, Systemereignissen oder abgelehnten Richtlinien enthält.
Im Folgenden finden Sie die Namen der Audit-Logs, einschließlich Variablen für die Ressourcenkennungen:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Rollen und Berechtigungen
Damit Sie Secure Web Proxy-Audit-Logs aufrufen können, müssen Sie die folgenden Rollen und Berechtigungen haben:
Für Administratoraktivitäts-Logs: Rolle „Logs Viewer“ (
roles/logging.viewer) oder eine benutzerdefinierte Rolle mit der Berechtigunglogging.logEntries.list.Für Logs zum Datenzugriff: Rolle „Betrachter privater Logs“ (
roles/logging.privateLogViewer) oder eine benutzerdefinierte Rolle mit der Berechtigunglogging.privateLogEntries.list.
Dienstname
Für Secure Web Proxy-Audit-Logs, insbesondere für Gateway-Vorgänge und ‑Konfigurationen, wird der Dienstname networkservices.googleapis.com verwendet.
Verwenden Sie Folgendes, um nach diesem Dienst zu filtern:
protoPayload.serviceName="networkservices.googleapis.com"
Außerdem können Sie Secure Web Proxy-Audit-Logs nach Ressourcentyp für das Gateway filtern:
resource.type="networkservices.googleapis.com/Gateway"
Audit-Logs ansehen
Sie können alle Secure Web Proxy-Audit-Logs oder bestimmte Logs nach ihrem Audit-Log-Namen abfragen. Der Audit-Logname enthält die Ressourcenkennung des Projekts, Ordners, Rechnungskontos oder der Organisation Google Cloud , für die Sie Audit-Logging-Informationen aufrufen möchten.
In Ihren Abfragen können Sie indexierte LogEntry-Felder angeben. Wenn Sie die Seite Loganalysen verwenden, die SQL-Abfragen unterstützt, haben Sie die Möglichkeit, Abfrageergebnisse als Diagramm anzeigen zu lassen.
Weitere Informationen zum Abfragen Ihrer Logs finden Sie auf den folgenden Seiten:
- Abfragen im Log-Explorer erstellen
- Logs mit Loganalysen abfragen und ansehen
- Beispielabfragen für Sicherheitsinformationen
Sie können Audit-Logs in Cloud Logging mithilfe derGoogle Cloud Console, der Google Cloud CLI oder der Logging API aufrufen.
Console
In der Google Cloud Console können Sie mit dem Log-Explorer die Audit-Logeinträge für Ihr Projekt, Ihren Ordner oder Ihre Organisation in Google Cloud abrufen.
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wählen Sie Ihr Google Cloud Projekt, Ihren Ordner oder Ihre Organisation aus.
Wenn Sie alle Audit-Logs für Secure Web Proxy aufrufen möchten, geben Sie die folgende allgemeine Abfrage in das Feld des Abfrageeditors ein und klicken Sie dann auf Abfrage ausführen:
logName:"cloudaudit.googleapis.com" resource.type="networkservices.googleapis.com/Gateway"
Alternativ können Sie so vorgehen, um mit dem Query Builder die Audit-Logs für eine bestimmte Ressource und einen bestimmten Typ von Audit-Log aufzurufen:
Wählen Sie als Ressourcentyp
networkservices.googleapis.com/Gatewayaus.Wählen Sie unter Logname den Audit-Logtyp aus, den Sie sehen möchten. Es werden nur die Logtypen aufgeführt, die in Ihrem Projekt verfügbar sind.
- Wählen Sie für Audit-Logs zu Administratoraktivitäten die Option activity aus.
- Wählen Sie für Audit-Logs zum Datenzugriff die Option data_access aus.
- Wählen Sie für Audit-Logs zu Systemereignissen die Option system_event aus.
- Wählen Sie für Audit-Logs zu Richtlinienverstößen die Option policy aus.
Klicken Sie auf Abfrage ausführen.
Wenn beim Aufrufen von Logs im Log-Explorer Probleme auftreten, lesen Sie die Informationen zur Fehlerbehebung.
Weitere Informationen zu Abfragen mit dem Log-Explorer finden Sie auf der Seite zum Erstellen von Abfragen im Log-Explorer.
gcloud
Die Google Cloud CLI bietet eine Befehlszeile für die Logging API. Geben Sie in jedem Lognamen eine gültige Ressourcenkennung an.
Verwenden Sie den Befehl gcloud logging read, um Ihre Audit-Logeinträge für Secure Web Proxy auf Projektebene zu lesen.
gcloud logging read 'logName:projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type="networkservices.googleapis.com/Gateway"' \
--project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch die ID Ihres Projekts von Google Cloud.
Fügen Sie Ihrem Befehl das Flag --freshness hinzu, um Logs zu lesen, die mehr als einen Tag alt sind.
API
Wenn Sie die Cloud Logging API verwenden möchten, um Ihre Audit-Logeinträge für Secure Web Proxy aufzurufen, geben Sie die entsprechende PROJECT_ID im Feld resourceNames an und filtern Sie die Ergebnisse.
So können Sie beispielsweise mit der Logging API Ihre Audit-Logeinträge auf Projektebene aufrufen:
Rufen Sie auf der Seite
entries.list-Methode den Abschnitt Diese API testen auf.Geben Sie für Request body (Anfragetext) das folgende Snippet ein:
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type=\"networkservices.googleapis.com/Gateway\"" }Ersetzen Sie
PROJECT_IDdurch die ID Ihres Projekts von Google Cloud.Klicken Sie auf Ausführen.