Cloud Bigtable API-Audit-Logging

In diesem Dokument wird Audit-Logging für die Cloud Bigtable API beschrieben. Google Cloud Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:

Hinweise

Wenn ein Logeintrag die Größenbeschränkung überschreitet, teilt Cloud Logging diesen Eintrag auf und verteilt die Daten auf mehrere Einträge. Informationen zum Identifizieren und Zusammenstellen von geteilten Audit-Logs finden Sie unter Audit-Log-Einträge aufteilen.

Dienstname

Für Audit-Logs der Cloud Bigtable API wird der Dienstname bigtable.googleapis.com verwendet. Nach diesem Dienst filtern:

    protoPayload.serviceName="bigtable.googleapis.com"
  

Methoden nach Berechtigungstyp

Jede IAM-Berechtigung hat ein type-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ, ADMIN_WRITE, DATA_READ oder DATA_WRITE. Wenn Sie eine Methode aufrufen, generiert die Cloud Bigtable API ein Audit-Log, dessen Kategorie vom Attribut type der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert DATA_READ, DATA_WRITE oder ADMIN_READ erfordern, generieren Audit-Logs zum Datenzugriff. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert ADMIN_WRITE erfordern, generieren Audit-Logs zur Administratoraktivität.

Berechtigungstyp Methoden
ADMIN_READ google.bigtable.v2.Bigtable.PingAndWarm
DATA_READ google.bigtable.v2.Bigtable.ExecuteQuery
google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
google.bigtable.v2.Bigtable.ReadChangeStream
google.bigtable.v2.Bigtable.ReadModifyWriteRow
google.bigtable.v2.Bigtable.ReadRows
google.bigtable.v2.Bigtable.SampleRowKeys
DATA_WRITE google.bigtable.v2.Bigtable.CheckAndMutateRow
google.bigtable.v2.Bigtable.MutateRow
google.bigtable.v2.Bigtable.MutateRows
google.bigtable.v2.Bigtable.ReadModifyWriteRow

Audit-Logs der API-Schnittstelle

Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung für die Cloud Bigtable API.

google.bigtable.v2.Bigtable

Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.bigtable.v2.Bigtable gehören.

CheckAndMutateRow

  • Methode: google.bigtable.v2.Bigtable.CheckAndMutateRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.CheckAndMutateRow"

ExecuteQuery

  • Methode: google.bigtable.v2.Bigtable.ExecuteQuery
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.instances.executeQuery - DATA_READ
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ExecuteQuery"

GenerateInitialChangeStreamPartitions

  • Methode: google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions"

MutateRow

  • Methode: google.bigtable.v2.Bigtable.MutateRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRow"

MutateRows

  • Methode: google.bigtable.v2.Bigtable.MutateRows
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRows"

PingAndWarm

  • Methode: google.bigtable.v2.Bigtable.PingAndWarm
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.instances.ping - ADMIN_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.PingAndWarm"

ReadChangeStream

  • Methode: google.bigtable.v2.Bigtable.ReadChangeStream
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadChangeStream"

ReadModifyWriteRow

  • Methode: google.bigtable.v2.Bigtable.ReadModifyWriteRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadModifyWriteRow"

ReadRows

  • Methode: google.bigtable.v2.Bigtable.ReadRows
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadRows"

SampleRowKeys

  • Methode: google.bigtable.v2.Bigtable.SampleRowKeys
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.sampleRowKeys - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.SampleRowKeys"

Methoden, die keine Audit-Logs generieren

Eine Methode kann aus folgenden Gründen keine Audit-Logs erstellen:

  • Dies ist eine Methode mit hohem Volumen, die erhebliche Loggenerierungs- und Speicherkosten mit sich bringt.
  • Sie hat einen geringen Prüfwert.
  • Ein anderes Audit- oder Plattformlog bietet bereits eine Methodenabdeckung.

Die folgenden Methoden generieren keine Audit-Logs:

  • grpc.lookup.v1.RouteLookupService.RouteLookup