Questo documento descrive il logging di controllo per Connect. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per ulteriori informazioni, consulta Panoramica di Cloud Audit Logs.
Questa pagina è stata generata l'ultima volta il 23/05/2024 18:35:17 UTC.
Nome servizio
Gli audit log di Connect utilizzano il nome del servizio gkeconnect.googleapis.com
.
Metodi per tipo di autorizzazione
Gli audit log di Connect sono abilitati attivando l'audit logging per gkehub.googleapis.com
.
I metodi che verificano i tipi di autorizzazioni DATA_READ
, DATA_WRITE
e ADMIN_READ
sono gli audit log di accesso ai dati.
I metodi che controllano i tipi di autorizzazioni ADMIN_WRITE
sono gli audit log dell'attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
DATA_READ | google.cloud.gkeconnect.v1.Traffico in uscita google.cloud.gkeconnect.v1beta1.In uscita dal servizio |
Audit log per interfaccia API
Per informazioni sulle autorizzazioni che vengono valutate e sulle modalità per ciascun metodo, consulta la documentazione di Identity and Access Management per Connect.
google.cloud.gkeconnect.v1.EgressService
Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1.EgressService
.
google.cloud.gkeconnect.v1.EgressService.Egress
- Metodo: google.cloud.gkeconnect.v1.EgressService.In uscita
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati:
RPC flusso di dati
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1beta1.EgressService
.
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Metodo: google.cloud.gkeconnect.v1beta1.EgressService.In uscita
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati:
RPC flusso di dati
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Audit logging di Kubernetes
Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, eseguire query, elaborare e creare avvisi su eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare come un parco risorse di cluster viene utilizzato e da chi.
L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni che gli utenti eseguono dalla UI attraverso Connect vengono registrate da quel cluster.