Audit log di Connect Gateway

Questo documento descrive la registrazione degli audit per Connect Gateway. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per maggiori informazioni consulta la panoramica di Cloud Audit Logs.

L'ultima generazione di questa pagina è avvenuta il 23/05/2024 alle ore 18:50:50 UTC.

Nome servizio

Gli audit log di Connect Gateway utilizzano il nome del servizio connectgateway.googleapis.com.

Metodi per tipo di autorizzazione

Gli audit log di Connect Gateway vengono attivati attivando l'audit logging per gkehub.googleapis.com.

Metodi che controllano DATA_READ, DATA_WRITE e ADMIN_READ tipi di autorizzazione sono Audit log di accesso ai dati. Metodi che controllano ADMIN_WRITE tipo di autorizzazione è Audit log delle attività di amministrazione.

Tipo di autorizzazione Metodi
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

Audit log per interfaccia API

Per informazioni sulle autorizzazioni valutate e su come per ogni metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lungo termine o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.gateway.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC per i flussi di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.post - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.put - ADMIN_WRITE
  • Il metodo è un'operazione a lungo termine o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Log di controllo di Kubernetes

Oltre agli audit log di Cloud, l'audit logging di Kubernetes consente agli amministratori di conservare, eseguire query, elaborare e generare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare in che modo e da chi viene utilizzato un parco di cluster.

L'agente Connect comunica con il server API locale in esecuzione nell'istanza cluster e ogni cluster avrà il proprio set di audit log Kubernetes. Tutti le azioni eseguite dagli utenti dall'interfaccia utente attraverso Connect vengono registrate dal cluster.