Logging audit Connect Gateway

Dokumen ini menjelaskan logging audit untuk Connect Gateway.Layanan Google Cloud membuat log audit yang mencatat aktivitas administratif dan akses dalam resource Google Cloud Anda. Untuk informasi selengkapnya tentang Cloud Audit Logs, lihat referensi berikut:

Nama layanan

Log audit Connect Gateway menggunakan nama layanan connectgateway.googleapis.com. Filter untuk layanan ini:

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Metode menurut jenis izin

Setiap izin IAM memiliki properti type, yang nilainya adalah enum yang dapat berupa salah satu dari empat nilai: ADMIN_READ, ADMIN_WRITE, DATA_READ, atau DATA_WRITE. Saat Anda memanggil metode, Connect Gateway akan membuat log audit yang kategorinya bergantung pada properti type izin yang diperlukan untuk menjalankan metode. Metode yang memerlukan izin IAM dengan nilai properti type DATA_READ, DATA_WRITE, atau ADMIN_READ akan menghasilkan log audit Akses Data. Metode yang memerlukan izin IAM dengan nilai properti type dari ADMIN_WRITE akan membuat log audit Aktivitas Admin.

Jenis izin Metode
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials
google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Log audit antarmuka API

Untuk mengetahui informasi tentang cara dan izin mana yang dievaluasi untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayControl

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.gateway.v1.GatewayControl.

GenerateCredentials

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.gateway.generateCredentials - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials"

google.cloud.gkeconnect.gateway.v1.GatewayService

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.gateway.v1.GatewayService.

DeleteResource

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.gateway.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Streaming RPC
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.post - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Metode: google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.put - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayControl

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.

GenerateCredentials

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.gateway.generateCredentials - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

DeleteResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.gateway.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Streaming RPC
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.post - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.put - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Jenis log audit: Aktivitas admin
  • Izin:
    • gkehub.gateway.stream - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Streaming RPC
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Logging audit Kubernetes

Selain Cloud Audit Logs, logging audit Kubernetes menyediakan cara bagi administrator untuk menyimpan, membuat kueri, memproses, dan memberi tahu peristiwa yang terjadi di cluster terdaftar. Administrator dapat menggunakan informasi yang dicatat ke dalam log untuk melakukan analisis forensik dan pemberitahuan real-time, atau untuk membuat katalog bagaimana fleet cluster digunakan dan oleh siapa.

Agen Connect berkomunikasi dengan server API lokal yang berjalan di cluster terdaftar, dan setiap cluster akan memiliki kumpulan log audit Kubernetes-nya sendiri. Semua tindakan yang dilakukan pengguna dari UI melalui Connect dicatat dalam log oleh cluster tersebut.