Questo documento descrive il logging di controllo per Connect. Servizi Google Cloud generare audit log che registrano le attività amministrative e di accesso all'interno delle tue risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:
- Tipi di audit log
- Struttura voce di log log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log di Connect utilizzano il nome del servizio gkeconnect.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="gkeconnect.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un'enumerazione
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo,
Connect genera un log di controllo la cui categoria dipende dalla proprietà
type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano log di controllo Accesso ai dati.
Metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
di ADMIN_WRITE
generano
Audit log delle attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Connect.
google.cloud.gkeconnect.v1.EgressService
I seguenti audit log sono associati a metodi appartenenti a
google.cloud.gkeconnect.v1.EgressService
.
Egress
- Metodo:
google.cloud.gkeconnect.v1.EgressService.Egress
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in modalità flusso:
RPC per i flussi di dati
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
I seguenti audit log sono associati a metodi appartenenti a
google.cloud.gkeconnect.v1beta1.EgressService
.
Egress
- Metodo:
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.endpoints.connect - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Log di controllo di Kubernetes
Oltre agli audit log di Cloud, l'audit logging di Kubernetes consente agli amministratori di conservare, eseguire query, elaborare e generare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare in che modo e da chi viene utilizzato un parco di cluster.
L'agente Connect comunica con il server API locale in esecuzione nell'istanza cluster e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni eseguite dagli utenti dall'interfaccia utente tramite Connect vengono registrate da questo cluster.