このドキュメントでは、Secure Web Proxy の監査ロギングについて説明します。 Google Cloud サービスは、 Google Cloud リソースの管理アクティビティとアクセス アクティビティを記録する監査ログを生成します。Cloud Audit Logs の詳細については、次のページをご覧ください。
Cloud Audit Logs
Secure Web Proxy の Cloud Audit Logs は、次のアクティビティと変更を追跡します。
インフラストラクチャとプロキシの設定、ポリシーの作成と変更、モニタリング チェックに対して行われた API 呼び出しに関連する情報。インタラクションをキャプチャするため、Cloud Audit Logs は Google Cloud CLI コマンド、Network Services API、Network Security API を使用します。
Secure Web Proxy インスタンスの作成と削除、設定の変更、更新の適用に関連する情報。 Google Cloud コンソールログは、Secure Web Proxy の構成に関連するコンソール アクティビティをキャプチャします。
Secure Web Proxy インフラストラクチャに加えられた変更に関する分析情報。
Secure Web Proxy の動作を決定する Secure Web Proxy の設定、ルール、パラメータに対して行われた調整の詳細。
Secure Web Proxy 内のユーザー権限とアクセス制御の変更の記録。
編集前後の詳細のキャプチャなど、ポリシーの変更に関するドキュメント。
監査ログの種類
Secure Web Proxy は、管理アクティビティ監査ログとデータアクセス監査ログの 2 種類の監査ログを書き込みます。さまざまな監査ログの種類の詳細については、監査ログの種類をご覧ください。
管理アクティビティ監査ログ
管理アクティビティ監査ログには、Secure Web Proxy リソースの構成やメタデータを変更する API 呼び出しなどの管理アクションが記録されます。管理アクティビティ ログは常に有効です。
これらのログには、次のオペレーションに関する情報が含まれています。
Gateway、GatewaySecurityPolicy、GatewaySecurityPolicyRule、TlsInspectionPolicy、UrlListリソースの作成、更新、削除。- Secure Web Proxy リソースの Identity and Access Management(IAM)ポリシーの変更。
データアクセス監査ログ
Secure Web Proxy では、データアクセス監査ロギングはデフォルトで有効になっていません。Secure Web Proxy のデータアクセス監査ログを有効にするには、監査ログを有効にするをご覧ください。
監査ログ形式
Secure Web Proxy Cloud Audit Logs は、標準の Google Cloud 監査ログ構造に従います。各ログエントリは、LogEntry 型のオブジェクトです。
ログエントリには、次のキーフィールドが含まれます。
logName: リソース ID を含み、監査ログのタイプ(activityまたはdata_access)を示します。resource: 監査対象オペレーションのターゲットを指定します。timeStamp: 監査対象オペレーションが発生した時刻を指定します。protoPayload: 主要な監査情報が含まれており、AuditLogオブジェクト内に保存されます。protoPayload内のAuditLogオブジェクトには次のフィールドが含まれます。serviceName: Google Cloud サービスの名前を指定します。Secure Web Proxy オペレーションの場合、通常はnetworkservices.googleapis.comです。methodName: 呼び出された API メソッドの名前(CreateGatewayやUpdatePolicyなど)を識別します。resourceName: 処理対象のリソースの完全な名前を示します。status、authenticationInfo、authorizationInfo: オペレーションの結果に関する追加の標準の詳細を提供します。
これらのオブジェクトの他のフィールドとそれらの解釈方法については、監査ログについてをご覧ください。
ログ名
Secure Web Proxy の監査ログ名には、監査ログを所有する Google Cloud プロジェクト、フォルダ、または組織を示すリソース識別子が含まれています。これらの監査ログ名には、ログに管理アクティビティ、データアクセス、システム イベント、ポリシー拒否の監査ロギングデータが含まれているかどうかも示されます。
リソース識別子の変数を含む監査ログ名は次のとおりです。
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
ロールと権限
Secure Web Proxy の監査ログを表示するには、次のロールと権限があることを確認してください。
管理アクティビティ ログの場合: ログ閲覧者ロール(
roles/logging.viewer)またはlogging.logEntries.list権限を持つカスタムロール。データアクセス ログの場合: プライベート ログ閲覧者ロール(
roles/logging.privateLogViewer)またはlogging.privateLogEntries.list権限を持つカスタムロール。
サービス名
Secure Web Proxy 監査ログ(特にゲートウェイ オペレーションと構成)では、networkservices.googleapis.com サービス名が使用されます。
このサービスをフィルタするには、次の操作を行います。
protoPayload.serviceName="networkservices.googleapis.com"
また、ゲートウェイのリソースタイプで Secure Web Proxy 監査ログをフィルタすることもできます。
resource.type="networkservices.googleapis.com/Gateway"
監査ログの表示
すべての Secure Web Proxy 監査ログに対してクエリを実行することも、監査ログ名で特定のログをクエリすることもできます。監査ログ名には、監査ロギング情報を表示する Google Cloud プロジェクト、フォルダ、請求先アカウント、または組織のリソース識別子が含まれています。クエリでは、インデックス付きの LogEntry フィールドを指定できます。SQL クエリをサポートする [ログ分析] ページを使用する場合は、クエリ結果をグラフとして表示できます。
ログのクエリの詳細については、次のページをご覧ください。
Google Cloud コンソール、Google Cloud CLI、または Logging API を使用して、Cloud Logging で監査ログを表示できます。
コンソール
Google Cloud コンソールでは、ログ エクスプローラを使用して、 Google Cloud プロジェクト、フォルダ、または組織の監査ログエントリを取得できます。
Google Cloud コンソールで、[ログ エクスプローラ] ページに移動します。
Google Cloud プロジェクト、フォルダ、または組織を選択します。
すべての Secure Web Proxy 監査ログを表示するには、クエリエディタ フィールドに次の汎用クエリを入力し、[クエリを実行] をクリックします。
logName:"cloudaudit.googleapis.com" resource.type="networkservices.googleapis.com/Gateway"
または、クエリビルダーを使用して特定のリソースと監査ログタイプの監査ログを表示する手順は次のとおりです。
[リソースの種類] で [
networkservices.googleapis.com/Gateway] を選択します。[ログ名] で、表示する監査ログタイプを選択します。プロジェクトで使用可能なログタイプのみが一覧表示されます。
- 管理アクティビティ監査ログの場合は、[activity] を選択します。
- データアクセス監査ログの場合は、[data_access] を選択します。
- システム イベント監査ログの場合は、[system_event] を選択します。
- ポリシー拒否監査ログの場合は、[policy] を選択します。
[クエリを実行] をクリックします。
ログ エクスプローラでログを表示する際に問題が発生した場合は、トラブルシューティングの詳細をご覧ください。
ログ エクスプローラを使用したクエリの詳細については、ログ エクスプローラでクエリを作成するをご覧ください。
gcloud
Google Cloud CLI は、Logging API へのコマンドライン インターフェースを提供します。ログ名ごとに有効なリソース識別子を指定します。
プロジェクト レベルの Secure Web Proxy 監査ログエントリを読み取るには、gcloud logging read コマンドを使用します。
gcloud logging read 'logName:projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type="networkservices.googleapis.com/Gateway"' \
--project=PROJECT_ID
PROJECT_ID は、 Google Cloudプロジェクトの ID に置き換えます。
1 日以上経過したログを読み取るには、コマンドに --freshness フラグを追加します。
API
Cloud Logging API を使用して Secure Web Proxy 監査ログエントリを表示するには、resourceNames フィールドで適切な PROJECT_ID を指定し、結果をフィルタします。
たとえば、Logging API を使用してプロジェクト レベルの監査ログエントリを表示する手順は次のとおりです。
entries.listメソッドのページで、[この API を試す] セクションに移動します。[リクエストの本文] に、次のスニペットを入力します。
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com AND resource.type=\"networkservices.googleapis.com/Gateway\"" }PROJECT_IDは、 Google Cloudプロジェクトの ID に置き換えます。[実行] をクリックします。