Dokumen ini menjelaskan logging audit untuk Secure Web Proxy.Layanan Google Cloud membuat log audit yang mencatat aktivitas administratif dan akses untuk resource Google Cloud Anda. Untuk mengetahui informasi selengkapnya tentang Cloud Audit Logs, lihat halaman berikut:
- Jenis log audit
- Struktur entri log audit
- Menyimpan dan merutekan log audit
- Ringkasan harga Cloud Logging
- Mengaktifkan log audit Akses Data
Cloud Audit Logs
Cloud Audit Logs untuk Secure Web Proxy melacak aktivitas dan perubahan berikut:
Informasi terkait panggilan API yang dilakukan ke penyiapan infrastruktur dan proxy, pembuatan dan modifikasi kebijakan, serta pemeriksaan pemantauan. Untuk merekam interaksi, Cloud Audit Logs menggunakan perintah Google Cloud CLI, Network Services API, dan Network Security API.
Informasi terkait pembuatan dan penghapusan instance Secure Web Proxy, pengubahan setelan, dan penerapan update.Log konsol merekam aktivitas konsol yang terkait dengan konfigurasi Secure Web Proxy. Google Cloud
Insight tentang perubahan yang dilakukan pada infrastruktur Secure Web Proxy.
Detail tentang penyesuaian yang dilakukan pada setelan, aturan, dan parameter Secure Web Proxy yang membentuk perilaku Secure Web Proxy.
Catatan modifikasi pada hak istimewa pengguna dan kontrol akses dalam Secure Web Proxy.
Dokumentasi tentang modifikasi kebijakan, termasuk pengambilan detail sebelum dan setelah pengeditan.
Jenis log audit
Secure Web Proxy menulis dua jenis log audit: log audit Aktivitas Admin dan log audit Akses Data. Untuk mengetahui informasi selengkapnya tentang berbagai jenis log audit, lihat Jenis log audit.
Log audit Aktivitas Admin
Log audit Aktivitas Admin mencatat panggilan API dan tindakan administratif lainnya yang mengubah konfigurasi atau metadata resource Secure Web Proxy Anda. Log Aktivitas Admin selalu dalam kondisi diaktifkan.
Log ini berisi informasi tentang operasi berikut:
- Membuat, memperbarui, atau menghapus resource
Gateway,GatewaySecurityPolicy,GatewaySecurityPolicyRule,TlsInspectionPolicy, danUrlList. - Mengubah kebijakan Identity and Access Management (IAM) pada resource Secure Web Proxy.
Log audit Akses Data
Logging audit Akses Data tidak diaktifkan secara default untuk Secure Web Proxy. Untuk mengaktifkan log audit Akses Data untuk Secure Web Proxy, lihat Mengaktifkan log audit.
Format log audit
Log Audit Cloud Secure Web Proxy mengikuti struktur log audit standar. Google Cloud Setiap entri log adalah objek jenis LogEntry.
Entri log berisi kolom utama berikut:
logName: berisi ID resource dan menunjukkan jenis log audit, baikactivitymaupundata_access.resource: menentukan target operasi yang diaudit.timeStamp: menentukan waktu terjadinya operasi yang diaudit.protoPayload: berisi informasi audit utama dan disimpan dalam objekAuditLog.Objek
AuditLogdalamprotoPayloadberisi kolom berikut:serviceName: menentukan nama layanan Google Cloud . Untuk operasi Secure Web Proxy, biasanyanetworkservices.googleapis.com.methodName: mengidentifikasi nama metode API yang dipanggil, sepertiCreateGatewayatauUpdatePolicy.resourceName: menunjukkan nama lengkap resource yang sedang ditindaklanjuti.status,authenticationInfo, danauthorizationInfo: memberikan detail standar tambahan tentang hasil operasi.
Untuk mengetahui informasi selengkapnya tentang kolom lain dalam objek ini dan cara menafsirkannya, lihat Memahami log audit.
Nama log
Nama log audit Secure Web Proxy mencakup ID resource yang menunjukkan Google Cloud project, folder, atau organisasi yang memiliki log audit. Nama log audit ini juga menunjukkan apakah log berisi data logging audit aktivitas admin, akses data, peristiwa sistem, atau Kebijakan Ditolak.
Berikut adalah nama log audit, termasuk variabel untuk ID resource:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Peran dan izin
Untuk melihat log audit Secure Web Proxy, pastikan Anda memiliki peran dan izin berikut:
Untuk log aktivitas admin: Peran Logs Viewer (
roles/logging.viewer) atau peran kustom dengan izinlogging.logEntries.list.Untuk log akses data: Peran Private Logs Viewer (
roles/logging.privateLogViewer) atau peran kustom dengan izinlogging.privateLogEntries.list.
Nama layanan
Log audit Secure Web Proxy, khususnya untuk operasi dan konfigurasi gateway, menggunakan nama layanan networkservices.googleapis.com.
Untuk memfilter layanan ini, gunakan kode berikut:
protoPayload.serviceName="networkservices.googleapis.com"
Selain itu, Anda dapat memfilter log audit Secure Web Proxy menurut jenis resource untuk gateway:
resource.type="networkservices.googleapis.com/Gateway"
Lihat log audit
Anda dapat membuat kueri untuk semua log audit Secure Web Proxy atau untuk log tertentu berdasarkan nama log auditnya. Nama log audit mencakup ID resource project Google Cloud , folder, akun penagihan, atau organisasi yang informasi logging auditnya ingin Anda lihat.
Kueri Anda dapat menentukan kolom LogEntry yang diindeks. Jika Anda menggunakan halaman Log Analytics, yang mendukung kueri SQL, Anda dapat melihat hasil kueri sebagai diagram.
Untuk mengetahui informasi selengkapnya tentang cara membuat kueri log Anda, lihat halaman berikut:
- Membangun kueri di Logs Explorer
- Membuat kueri dan melihat log di Log Analytics
- Contoh kueri untuk insight keamanan
Anda dapat melihat log audit di Cloud Logging menggunakan konsolGoogle Cloud , Google Cloud CLI, atau Logging API.
Konsol
Di konsol Google Cloud , Anda dapat menggunakan Logs Explorer untuk mengambil entri log audit untuk project Google Cloud , folder, atau organisasi Anda.
Di konsol Google Cloud , buka halaman Logs Explorer.
Pilih project, folder, atau organisasi Google Cloud Anda.
Untuk menampilkan semua log audit Secure Web Proxy, masukkan kueri umum berikut di kolom editor kueri, lalu klik Run query:
logName:"cloudaudit.googleapis.com" resource.type="networkservices.googleapis.com/Gateway"
Atau, untuk menggunakan pembuat kueri guna menampilkan log audit untuk jenis log audit dan resource tertentu, ikuti langkah-langkah berikut:
Untuk Resource type, pilih
networkservices.googleapis.com/Gateway.Untuk Log name, pilih jenis log audit yang ingin Anda lihat. Hanya jenis log yang tersedia di project Anda yang tercantum.
- Untuk log audit Aktivitas Admin, pilih activity.
- Untuk log audit akses data, pilih data_access.
- Untuk log audit peristiwa sistem, pilih system_event.
- Untuk log audit kebijakan ditolak, pilih policy.
Klik Run query.
Jika Anda mengalami masalah saat mencoba melihat log di Logs Explorer, lihat detail pemecahan masalah.
Untuk mengetahui informasi selengkapnya tentang pembuatan kueri menggunakan Logs Explorer, lihat Membuat kueri di Logs Explorer.
gcloud
Google Cloud CLI menyediakan antarmuka command line ke Logging API. Tentukan ID resource yang valid di setiap nama log.
Untuk membaca entri log audit Secure Web Proxy level project, gunakan
perintah gcloud logging read.
gcloud logging read 'logName:projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type="networkservices.googleapis.com/Gateway"' \
--project=PROJECT_ID
Ganti PROJECT_ID dengan ID project Google Cloud
Anda.
Tambahkan flag --freshness
ke perintah Anda untuk membaca log yang berusia lebih dari satu hari.
API
Untuk menggunakan Cloud Logging API guna melihat entri log audit Secure Web Proxy Anda, tentukan PROJECT_ID yang sesuai di kolom resourceNames dan filter hasilnya.
Misalnya, untuk menggunakan Logging API guna melihat entri log audit level project Anda, ikuti langkah-langkah berikut:
Di halaman metode
entries.list, buka bagian Coba API ini.Untuk Isi permintaan , masukkan cuplikan berikut:
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type=\"networkservices.googleapis.com/Gateway\"" }Ganti
PROJECT_IDdengan ID project Google Cloud Anda.Klik Jalankan.