Cloud Bigtable API-Audit-Logging
In diesem Dokument wird das Audit-Logging für die Cloud Bigtable API beschrieben. Google Cloud-Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud-Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:
- Arten von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Hinweise
Wenn ein Logeintrag die Größenbeschränkung überschreitet, teilt Cloud Logging diesen Eintrag auf und verteilt die Daten auf mehrere Einträge. Informationen zum Identifizieren und Zusammenstellen von geteilten Audit-Logs finden Sie unter Audit-Log-Einträge aufteilen.
Dienstname
Für Audit-Logs der Cloud Bigtable API wird der Dienstname bigtable.googleapis.com
verwendet.
Nach diesem Dienst filtern:
protoPayload.serviceName="bigtable.googleapis.com"
Methoden nach Berechtigungstyp
Jede IAM-Berechtigung hat ein type
-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
oder DATA_WRITE
. Wenn Sie eine Methode aufrufen, generiert die Cloud Bigtable API ein Audit-Log, dessen Kategorie vom Attribut type
der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert DATA_READ
, DATA_WRITE
oder ADMIN_READ
erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert ADMIN_WRITE
erfordern, generieren Audit-Logs zur Administratoraktivität.
Berechtigungstyp | Methoden |
---|---|
ADMIN_READ |
google.bigtable.v2.Bigtable.PingAndWarm |
DATA_READ |
google.bigtable.v2.Bigtable.ExecuteQuery google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions google.bigtable.v2.Bigtable.ReadChangeStream google.bigtable.v2.Bigtable.ReadModifyWriteRow google.bigtable.v2.Bigtable.ReadRows google.bigtable.v2.Bigtable.SampleRowKeys |
DATA_WRITE |
google.bigtable.v2.Bigtable.CheckAndMutateRow google.bigtable.v2.Bigtable.MutateRow google.bigtable.v2.Bigtable.MutateRows google.bigtable.v2.Bigtable.ReadModifyWriteRow |
Audit-Logs der API-Schnittstelle
Weitere Informationen darüber, wie und welche Berechtigungen für die einzelnen Methoden ausgewertet werden, finden Sie in der Dokumentation zu Identity and Access Management für die Cloud Bigtable API.
google.bigtable.v2.Bigtable
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.bigtable.v2.Bigtable
gehören.
CheckAndMutateRow
- Methode:
google.bigtable.v2.Bigtable.CheckAndMutateRow
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.mutateRows - DATA_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.CheckAndMutateRow"
ExecuteQuery
- Methode:
google.bigtable.v2.Bigtable.ExecuteQuery
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.instances.executeQuery - DATA_READ
bigtable.tables.readRows - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.ExecuteQuery"
GenerateInitialChangeStreamPartitions
- Methode:
google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.readRows - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions"
MutateRow
- Methode:
google.bigtable.v2.Bigtable.MutateRow
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.mutateRows - DATA_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRow"
MutateRows
- Methode:
google.bigtable.v2.Bigtable.MutateRows
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.mutateRows - DATA_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRows"
PingAndWarm
- Methode:
google.bigtable.v2.Bigtable.PingAndWarm
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.instances.ping - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.PingAndWarm"
ReadChangeStream
- Methode:
google.bigtable.v2.Bigtable.ReadChangeStream
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.readRows - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadChangeStream"
ReadModifyWriteRow
- Methode:
google.bigtable.v2.Bigtable.ReadModifyWriteRow
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.mutateRows - DATA_WRITE
bigtable.tables.readRows - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadModifyWriteRow"
ReadRows
- Methode:
google.bigtable.v2.Bigtable.ReadRows
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.readRows - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadRows"
SampleRowKeys
- Methode:
google.bigtable.v2.Bigtable.SampleRowKeys
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
bigtable.tables.sampleRowKeys - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.bigtable.v2.Bigtable.SampleRowKeys"
Methoden, die keine Audit-Logs generieren
Eine Methode kann aus folgenden Gründen keine Audit-Logs erstellen:
- Dies ist eine Methode mit hohem Volumen, die erhebliche Loggenerierungs- und Speicherkosten mit sich bringt.
- Sie hat einen geringen Prüfwert.
- Ein anderes Audit- oder Plattformlog bietet bereits eine Methodenabdeckung.
Die folgenden Methoden generieren keine Audit-Logs:
grpc.lookup.v1.RouteLookupService.RouteLookup