Neste documento, descrevemos a geração de registros de auditoria do Connect Gateway. Os serviços do Google Cloud gravam registros de auditoria que registram atividades e acessos administrativos nos recursos do Google Cloud. Saiba mais em Visão geral dos Registros de auditoria do Cloud.
Esta página foi gerada pela última vez em 23-05-2024 18:50:50 UTC.
Nome do serviço
Os registros de auditoria do Connect Gateway usam o nome de serviço connectgateway.googleapis.com
.
Métodos por tipo de permissão
Para ativar os registros de auditoria do Connect Gateway, ative a geração de registros de auditoria para
gkehub.googleapis.com
.
Os métodos que verificam os tipos de permissão DATA_READ
, DATA_WRITE
e ADMIN_READ
são registros de auditoria de acesso aos dados. Os métodos que verificam os tipos de permissão ADMIN_WRITE
são registros de auditoria da atividade do administrador.
Tipo de permissão | Métodos |
---|---|
ADMIN_READ | google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource |
ADMIN_WRITE |
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource |
Registros de auditoria por interface de API
Para saber quais permissões são avaliadas e como cada método é usado, consulte a documentação do Identity and Access Management para o Connect Gateway.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
Detalhes sobre registros de auditoria associados a métodos que pertencem a google.cloud.gkeconnect.gateway.v1beta1.GatewayService
.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Tipo de registro de auditoria: Atividade do administrador
-
Permissões:
gkehub.gateway.delete - ADMIN_WRITE
- O método é uma operação ou streaming de longa duração : não.
-
Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Tipo de registro de auditoria: acesso a dados
-
Permissões:
gkehub.gateway.get - ADMIN_READ
-
O método é uma operação de longa duração ou streaming:
RPC de streaming
-
Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
- Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
-
Tipo de registro de auditoria: Atividade do administrador
-
Permissões:
gkehub.gateway.patch - ADMIN_WRITE
- O método é uma operação ou streaming de longa duração : não.
-
Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
- Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
-
Tipo de registro de auditoria: Atividade do administrador
-
Permissões:
gkehub.gateway.post - ADMIN_WRITE
- O método é uma operação ou streaming de longa duração : não.
-
Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
- Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
-
Tipo de registro de auditoria: Atividade do administrador
-
Permissões:
gkehub.gateway.put - ADMIN_WRITE
- O método é uma operação ou streaming de longa duração : não.
-
Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"
Kubernetes Audit Logging
Além dos registros de auditoria do Cloud, o registro de auditoria do Kubernetes oferece aos administradores uma maneira de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registrados. Os administradores podem usar as informações registradas para fazer análises forenses e alertas em tempo real ou catalogar como e por quem uma frota de clusters está sendo usada.
O agente do Connect se comunica com o servidor de API local em execução no cluster registrado, e cada cluster tem o próprio conjunto de registros de auditoria do Kubernetes. Todas as ações que os usuários realizam a partir da IU por meio do Connect são registradas por esse cluster.