Registro de auditoría de Connect Gateway

En este documento, se describe el registro de auditoría para la puerta de enlace de Connect. Los servicios de Google Cloud escriben registros de auditoría que registran actividades y accesos administrativos dentro de tus recursos de Google Cloud. Para obtener más información, consulta Descripción general de los Registros de auditoría de Cloud.

Esta página se generó por última vez el 23 de mayo de 2024 a las 18:50:50 UTC.

Nombre del servicio

Los registros de auditoría de Connect Gateway usan el nombre de servicio connectgateway.googleapis.com.

Métodos por tipo de permiso

Los registros de auditoría de Connect Gateway se habilitan mediante la activación de los registros de auditoría para gkehub.googleapis.com.

Los métodos que verifican los tipos de permiso DATA_READ, DATA_WRITE y ADMIN_READ son registros de auditoría de acceso a los datos. Los métodos que verifican los tipos de permisos ADMIN_WRITE son registros de auditoría de actividad del administrador.

Tipo de permiso Métodos
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

Registros de auditoría por interfaz de API

Para obtener información acerca de qué permisos se evalúan y cómo para cada método, consulta la documentación de Identity and Access Management para Connect Gateway.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Detalles sobre los registros de auditoría asociados con métodos que pertenecen a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo de registro de auditoría: actividad del administrador
  • Permisos:
    • gkehub.gateway.delete - ADMIN_WRITE
  • El método es una operación o transmisión de larga duración: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo de registro de auditoría: acceso a los datos
  • Permisos:
    • gkehub.gateway.get - ADMIN_READ
  • El método es una operación de larga duración o una transmisión: RPC de transmisión
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo de registro de auditoría: actividad del administrador
  • Permisos:
    • gkehub.gateway.patch - ADMIN_WRITE
  • El método es una operación o transmisión de larga duración: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo de registro de auditoría: actividad del administrador
  • Permisos:
    • gkehub.gateway.post - ADMIN_WRITE
  • El método es una operación o transmisión de larga duración: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo de registro de auditoría: actividad del administrador
  • Permisos:
    • gkehub.gateway.put - ADMIN_WRITE
  • El método es una operación o transmisión de larga duración: no.
  • Filtra para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Registro de auditoría de Kubernetes

Además de los registros de auditoría de Cloud, el registro de auditoría de Kubernetes permite que los administradores conserven, consulten, procesen y alerten acerca de los eventos que ocurren en los clústeres registrados. Los administradores pueden usar la información registrada a fin de realizar análisis forenses y crear alertas en tiempo real, o catalogar cómo y quién usa una flota de clústeres.

El agente de Connect se comunica con el servidor de API local que se ejecuta en el clúster registrado, y cada clúster tendrá su propio conjunto de registros de auditoría de Kubernetes. El clúster registra todas las acciones que los usuarios realizan desde la IU a través de Connect.