Cloud Audit Logs

Ringkasan

GKE di Azure mendukung logging audit di level Cloud API dan cluster Kubernetes. Dokumen ini memberikan informasi tentang logging audit cluster Kubernetes. Untuk informasi tentang logging audit Cloud API, lihat Informasi logging audit Cloud API.

GKE di Azure memanfaatkan Logging Audit Kubernetes, yang menyimpan catatan kronologis panggilan yang dilakukan ke server Kubernetes API cluster. Log audit berguna untuk menyelidiki permintaan API yang mencurigakan dan mengumpulkan statistik.

Pada cluster versi 1.23 dan yang lebih tinggi, GKE di Azure menulis Cloud Audit Logs dalam project Google Cloud secara default. Menulis ke Cloud Audit Logs memiliki manfaat berikut:

  • Log audit untuk semua cluster GKE dapat dipusatkan.
  • Entri log yang ditulis ke Cloud Audit Logs tidak dapat diubah.
  • Entri Cloud Audit Logs dipertahankan selama 400 hari.
  • Cloud Audit Logs disertakan dalam harga Anthos.

Batasan

Versi Cloud Audit Logs untuk GKE di Azure saat ini memiliki beberapa batasan:

  • Logging akses data (permintaan dapatkan, daftar, pantau) tidak didukung.

  • Mengubah kebijakan audit Kubernetes tidak didukung.

  • Cloud Audit Logs tidak tahan terhadap gangguan jaringan yang berkepanjangan. Jika tidak dapat diekspor ke Google Cloud, entri log akan disimpan dalam cache di buffer disk 10 G. Jika buffer tersebut terisi, entri berikutnya akan dihapus.

Kebijakan audit

Perilaku Cloud Audit Logs ditentukan oleh kebijakan logging audit Kubernetes yang dikonfigurasi secara statis. Perubahan kebijakan ini saat ini tidak didukung, tetapi akan tersedia pada rilis mendatang.

Mengakses Cloud Audit Logs

Anda dapat mengakses Cloud Audit Logs di Google Cloud Console atau dengan Google Cloud CLI.

Konsol

  1. Di konsol Google Cloud, buka halaman Logs Explorer di menu Logging.

    Buka halaman Logs

  2. Klik tombol Tampilkan kueri.

  3. Isi kotak teks dengan filter berikut:

    resource.type="k8s_cluster"
    logName="projects/PROJECT_ID/logs/externalaudit.googleapis.com%2Factivity"
    

    Layar akan terlihat seperti berikut:

    Logs Explorer dengan kueri Tampilkan kueri yang diaktifkan dan terisi

  4. Klik Run query untuk menampilkan semua log audit dari GKE di cluster Azure yang dikonfigurasi untuk login ke project ini.

gcloud

Cantumkan dua entri log pertama dalam log Aktivitas Admin project Anda yang berlaku untuk jenis resource k8s_cluster:

gcloud logging read \
    'logName="projects/PROJECT_ID/logs/externalaudit.googleapis.com%2Factivity"
    AND resource.type="k8s_cluster" ' \
    --limit 2 \
    --freshness 300d

dengan PROJECT_ID sebagai project ID Anda.

Output menunjukkan dua entri log. Perhatikan bahwa untuk setiap entri log, kolom logName memiliki nilai projects/PROJECT_ID/logs/externalaudit.googleapis.com%2Factivity dan protoPayload.serviceName sama dengan gkemulticloud.googleapis.com.