Geração de registros de auditoria do Connect Gateway

Neste documento, descrevemos a geração de registros de auditoria do Connect Gateway. Os serviços do Google Cloud gravam registros de auditoria que registram atividades e acessos administrativos nos recursos do Google Cloud. Saiba mais em Visão geral dos Registros de auditoria do Cloud.

Esta página foi gerada pela última vez em 23-05-2024 18:50:50 UTC.

Nome do serviço

Os registros de auditoria do Connect Gateway usam o nome de serviço connectgateway.googleapis.com.

Métodos por tipo de permissão

Para ativar os registros de auditoria do Connect Gateway, ative a geração de registros de auditoria para gkehub.googleapis.com.

Os métodos que verificam os tipos de permissão DATA_READ, DATA_WRITE e ADMIN_READ são registros de auditoria de acesso aos dados. Os métodos que verificam os tipos de permissão ADMIN_WRITE são registros de auditoria da atividade do administrador.

Tipo de permissão Métodos
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

Registros de auditoria por interface de API

Para saber quais permissões são avaliadas e como cada método é usado, consulte a documentação do Identity and Access Management para o Connect Gateway.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Detalhes sobre registros de auditoria associados a métodos que pertencem a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo de registro de auditoria: Atividade do administrador
  • Permissões:
    • gkehub.gateway.delete - ADMIN_WRITE
  • O método é uma operação ou streaming de longa duração : não.
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • gkehub.gateway.get - ADMIN_READ
  • O método é uma operação de longa duração ou streaming: RPC de streaming
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo de registro de auditoria: Atividade do administrador
  • Permissões:
    • gkehub.gateway.patch - ADMIN_WRITE
  • O método é uma operação ou streaming de longa duração : não.
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo de registro de auditoria: Atividade do administrador
  • Permissões:
    • gkehub.gateway.post - ADMIN_WRITE
  • O método é uma operação ou streaming de longa duração : não.
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • Método: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo de registro de auditoria: Atividade do administrador
  • Permissões:
    • gkehub.gateway.put - ADMIN_WRITE
  • O método é uma operação ou streaming de longa duração : não.
  • Filtrar para este método: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Kubernetes Audit Logging

Além dos registros de auditoria do Cloud, o registro de auditoria do Kubernetes oferece aos administradores uma maneira de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registrados. Os administradores podem usar as informações registradas para fazer análises forenses e alertas em tempo real ou catalogar como e por quem uma frota de clusters está sendo usada.

O agente do Connect se comunica com o servidor de API local em execução no cluster registrado, e cada cluster tem o próprio conjunto de registros de auditoria do Kubernetes. Todas as ações que os usuários realizam a partir da IU por meio do Connect são registradas por esse cluster.