Log di controllo di Connect

Questo documento descrive il logging di controllo per Connect. Servizi Google Cloud scrivere audit log che registrano le attività amministrative e gli accessi all'interno del proprio dell'accesso a specifiche risorse Google Cloud. Per ulteriori informazioni, vedi Panoramica di Cloud Audit Logs.

Questa pagina è stata generata l'ultima volta il 23/05/2024 18:35:17 UTC.

Nome servizio

Gli audit log di Connect utilizzano il nome del servizio gkeconnect.googleapis.com.

Metodi per tipo di autorizzazione

Gli audit log di Connect sono abilitati attivando l'audit logging per gkehub.googleapis.com.

Metodi che controllano DATA_READ, DATA_WRITE e ADMIN_READ sono gli audit log di accesso ai dati. I metodi che controllano i tipi di autorizzazioni ADMIN_WRITE sono gli audit log dell'attività di amministrazione.

Tipo di autorizzazione Metodi
DATA_READ google.cloud.gkeconnect.v1.Traffico in uscita
google.cloud.gkeconnect.v1beta1.In uscita dal servizio

Audit log per interfaccia API

Per informazioni sulle autorizzazioni che vengono valutate e sulle modalità per ciascun metodo, consulta la documentazione di Identity and Access Management per Connect.

google.cloud.gkeconnect.v1.EgressService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1.EgressService.

google.cloud.gkeconnect.v1.EgressService.Egress

  • Metodo: google.cloud.gkeconnect.v1.EgressService.In uscita
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC per i flussi di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.v1beta1.EgressService.

google.cloud.gkeconnect.v1beta1.EgressService.Egress

  • Metodo: google.cloud.gkeconnect.v1beta1.EgressService.In uscita
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC per i flussi di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Audit logging di Kubernetes

Oltre a Cloud Audit Logs, l'audit logging di Kubernetes fornisce consente agli amministratori di conservare, interrogare, elaborare e creare avvisi sugli eventi che nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per analisi forensi e avvisi in tempo reale o per catalogare come un parco vengono utilizzati e da chi.

L'agente Connect comunica con il server API locale in esecuzione nell'istanza cluster e ogni cluster avrà il proprio set di audit log Kubernetes. Tutti le azioni eseguite dagli utenti dall'interfaccia utente attraverso Connect vengono registrate dal cluster.