Ce document décrit les journaux d'audit pour Google Cloud Armor. Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud. Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :
- Types de journaux d'audit
- Structure des entrées des journaux d'audit
- Stocker et acheminer les journaux d'audit
- Synthèse des tarifs Cloud Logging
- Activer les journaux d'audit des accès aux données
Nom du service
Les journaux d'audit Google Cloud Armor utilisent le nom de service compute.googleapis.com
.
Filtrez les résultats pour ce service :
protoPayload.serviceName="compute.googleapis.com"
Méthodes par type d'autorisation
Chaque autorisation IAM possède une propriété type
, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
ou DATA_WRITE
. Lorsque vous appelez une méthode,
Google Cloud Armor génère un journal d'audit dont la catégorie dépend du
type
de l'autorisation requise pour exécuter la méthode.
Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
génèrent des journaux d'audit pour l'accès aux données.
Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type
de ADMIN_WRITE
génèrent des journaux d'audit pour les activités d'administration.
Type d'autorisation | Méthodes |
---|---|
ADMIN_READ |
v1.compute.backendServices.aggregatedList v1.compute.backendServices.get v1.compute.backendServices.getHealth v1.compute.backendServices.getIamPolicy v1.compute.backendServices.list v1.compute.backendServices.testIamPermissions v1.compute.securityPolicies.aggregatedList v1.compute.securityPolicies.get v1.compute.securityPolicies.getRule v1.compute.securityPolicies.list v1.compute.securityPolicies.listPreconfiguredExpressionSets |
ADMIN_WRITE |
v1.compute.backendServices.addSignedUrlKey v1.compute.backendServices.delete v1.compute.backendServices.deleteSignedUrlKey v1.compute.backendServices.insert v1.compute.backendServices.patch v1.compute.backendServices.setEdgeSecurityPolicy v1.compute.backendServices.setIamPolicy v1.compute.backendServices.setSecurityPolicy v1.compute.backendServices.update v1.compute.securityPolicies.addRule v1.compute.securityPolicies.delete v1.compute.securityPolicies.insert v1.compute.securityPolicies.patch v1.compute.securityPolicies.patchRule v1.compute.securityPolicies.removeRule v1.compute.securityPolicies.setLabels |
Journaux d'audit d'interface API
Pour en savoir plus sur la manière dont les autorisations sont évaluées, pour chaque méthode, consultez la documentation sur la gestion de l'authentification et des accès pour Google Cloud Armor.
compute.v1.BackendServicesService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.BackendServicesService
.
addSignedUrlKey
- Méthode :
v1.compute.backendServices.addSignedUrlKey
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.addSignedUrlKey - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.addSignedUrlKey"
aggregatedList
- Méthode :
v1.compute.backendServices.aggregatedList
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.aggregatedList"
delete
- Méthode :
v1.compute.backendServices.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.delete"
deleteSignedUrlKey
- Méthode :
v1.compute.backendServices.deleteSignedUrlKey
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.deleteSignedUrlKey - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.deleteSignedUrlKey"
get
- Méthode :
v1.compute.backendServices.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.get"
getHealth
- Méthode :
v1.compute.backendServices.getHealth
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.getHealth"
getIamPolicy
- Méthode :
v1.compute.backendServices.getIamPolicy
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.getIamPolicy - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.getIamPolicy"
insert
- Méthode :
v1.compute.backendServices.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.create - ADMIN_WRITE
compute.instanceGroups.use - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.insert"
list
- Méthode :
v1.compute.backendServices.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.list"
patch
- Méthode :
v1.compute.backendServices.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.get - ADMIN_READ
compute.backendServices.update - ADMIN_WRITE
compute.healthChecks.useReadOnly - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.patch"
setEdgeSecurityPolicy
- Méthode :
v1.compute.backendServices.setEdgeSecurityPolicy
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.setSecurityPolicy - ADMIN_WRITE
compute.securityPolicies.use - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.setEdgeSecurityPolicy"
setIamPolicy
- Méthode :
v1.compute.backendServices.setIamPolicy
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.setIamPolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.setIamPolicy"
setSecurityPolicy
- Méthode :
v1.compute.backendServices.setSecurityPolicy
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.setSecurityPolicy - ADMIN_WRITE
compute.securityPolicies.use - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.setSecurityPolicy"
testIamPermissions
- Méthode :
v1.compute.backendServices.testIamPermissions
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.backendServices.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.testIamPermissions"
update
- Méthode :
v1.compute.backendServices.update
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.backendServices.update - ADMIN_WRITE
compute.healthChecks.useReadOnly - ADMIN_READ
compute.instanceGroups.use - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.backendServices.update"
compute.v1.SecurityPoliciesService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.SecurityPoliciesService
.
addRule
- Méthode :
v1.compute.securityPolicies.addRule
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.addRule"
aggregatedList
- Méthode :
v1.compute.securityPolicies.aggregatedList
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.securityPolicies.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.aggregatedList"
delete
- Méthode :
v1.compute.securityPolicies.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.delete"
get
- Méthode :
v1.compute.securityPolicies.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.securityPolicies.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.get"
getRule
- Méthode :
v1.compute.securityPolicies.getRule
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.securityPolicies.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.getRule"
insert
- Méthode :
v1.compute.securityPolicies.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.insert"
list
- Méthode :
v1.compute.securityPolicies.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.securityPolicies.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.list"
listPreconfiguredExpressionSets
- Méthode :
v1.compute.securityPolicies.listPreconfiguredExpressionSets
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.securityPolicies.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.listPreconfiguredExpressionSets"
patch
- Méthode :
v1.compute.securityPolicies.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.patch"
patchRule
- Méthode :
v1.compute.securityPolicies.patchRule
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.patchRule"
removeRule
- Méthode :
v1.compute.securityPolicies.removeRule
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.removeRule"
setLabels
- Méthode :
v1.compute.securityPolicies.setLabels
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.securityPolicies.setLabels - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.securityPolicies.setLabels"