Log di controllo di Connect

Questo documento descrive il logging di controllo per Connect. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per ulteriori informazioni, consulta Panoramica di Cloud Audit Logs.

Questa pagina è stata generata l'ultima volta il 23/05/2024 18:35:17 UTC.

Nome servizio

Gli audit log di Connect utilizzano il nome del servizio gkeconnect.googleapis.com.

Metodi per tipo di autorizzazione

Gli audit log di Connect sono abilitati attivando l'audit logging per gkehub.googleapis.com.

I metodi che verificano i tipi di autorizzazioni DATA_READ, DATA_WRITE e ADMIN_READ sono gli audit log di accesso ai dati. I metodi che controllano i tipi di autorizzazioni ADMIN_WRITE sono gli audit log dell'attività di amministrazione.

Tipo di autorizzazione Metodi
DATA_READ google.cloud.gkeconnect.v1.Traffico in uscita
google.cloud.gkeconnect.v1beta1.In uscita dal servizio

Audit log per interfaccia API

Per informazioni sulle autorizzazioni che vengono valutate e sulle modalità per ciascun metodo, consulta la documentazione di Identity and Access Management per Connect.

google.cloud.gkeconnect.v1.EgressService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1.EgressService.

google.cloud.gkeconnect.v1.EgressService.Egress

  • Metodo: google.cloud.gkeconnect.v1.EgressService.In uscita
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC flusso di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1beta1.EgressService.

google.cloud.gkeconnect.v1beta1.EgressService.Egress

  • Metodo: google.cloud.gkeconnect.v1beta1.EgressService.In uscita
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC flusso di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Audit logging di Kubernetes

Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, eseguire query, elaborare e creare avvisi su eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare come un parco risorse di cluster viene utilizzato e da chi.

L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni che gli utenti eseguono dalla UI attraverso Connect vengono registrate da quel cluster.