Connect 監査ロギング

このドキュメントでは、Connect の監査ロギングについて説明します。Google Cloud サービスでは、管理アクティビティと、Google Cloud リソース内のアクセスを記録する監査ログを書き込みます。詳しくは、Cloud Audit Logs の概要をご覧ください。

このページの最終生成日時は 2024-05-23 18:35:17 UTC です。

サービス名

Connect 監査ログでは、サービス名 gkeconnect.googleapis.com が使用されます。

メソッド(権限タイプ別)

Connect 監査ログを有効にするには、gkehub.googleapis.com の監査ログを有効にします。

DATA_READDATA_WRITEADMIN_READ の各権限タイプを確認するメソッドの場合は、データアクセス監査ログです。ADMIN_WRITE 権限タイプを確認するメソッドの場合、管理アクティビティ監査ログです。

権限タイプ メソッド
DATA_READ google.cloud.gkeconnect.v1.EgressService.Egress
google.cloud.gkeconnect.v1beta1.EgressService.Egress

API インターフェースごとの監査ログ

評価対象の権限と各メソッドでの評価方法については、Identity and Access Management のドキュメントで Connect の情報をご覧ください。

google.cloud.gkeconnect.v1.EgressService

google.cloud.gkeconnect.v1.EgressService に属するメソッドに関連付けられた監査ログの詳細。

google.cloud.gkeconnect.v1.EgressService.Egress

  • メソッド: google.cloud.gkeconnect.v1.EgressService.Egress
  • 監査ログのタイプ: データアクセス
  • 権限:
    • gkehub.endpoints.connect - DATA_READ
  • メソッドは長時間実行オペレーションかストリーミングか: ストリーミング RPC
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

google.cloud.gkeconnect.v1beta1.EgressService に属するメソッドに関連付けられた監査ログの詳細。

google.cloud.gkeconnect.v1beta1.EgressService.Egress

  • メソッド: google.cloud.gkeconnect.v1beta1.EgressService.Egress
  • 監査ログのタイプ: データアクセス
  • 権限:
    • gkehub.endpoints.connect - DATA_READ
  • メソッドは長時間実行オペレーションかストリーミングか: ストリーミング RPC
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Kubernetes 監査ロギング

Cloud Audit Logs に加えて、Kubernetes Audit logging には、管理者が登録済みのクラスタで発生したイベントの保持、クエリ、処理、アラート生成を行うための方法が用意されています。管理者はログに記録された情報を使用して、フォレンジック分析とリアルタイム アラートの生成、またはクラスタ群の使用状況と使用しているユーザーに関するカタログの作成ができます。

Connect Agent は、登録済みのクラスタで実行されるローカル API サーバーと通信し、各クラスタには一連の Kubernetes 監査ログが独自に記録されます。ユーザーが Connect を介して UI から実行するすべてのアクションは、そのクラスタによってログに記録されます。