Información sobre los registros de auditoría de Bigtable

En esta página, se describen los registros de auditoría que crea Cloud Bigtable como parte de Cloud Audit Logs.

Resumen

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?”. Los proyectos de Cloud contienen solo los registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como las carpetas, organizaciones y cuentas de Facturación de Cloud, contienen los registros de auditoría correspondientes a la entidad.

Consulta Registros de auditoría de Cloud para obtener una descripción general de estos registros. Si deseas obtener una explicación más detallada sobre el tema, consulta Comprende los registros de auditoría.

Los siguientes tipos de registros de auditoría están disponibles para Bigtable:

  • Registros de auditoría de actividad del administrador

    Incluye operaciones de “escritura de administrador” que escriben metadatos o información de configuración.

    No puedes inhabilitar los registros de auditoría de la actividad de administrador.

  • Registros de auditoría de acceso a los datos

    Incluye operaciones de “lectura de administración” que leen metadatos o información de configuración. También incluye las operaciones de “lectura de datos” y “escritura de datos” que leen o escriben datos proporcionados por el usuario.

    Para recibir registros de auditoría de acceso a los datos, debes habilitarlos de forma explícita.

Operaciones auditadas

En la tabla siguiente, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Bigtable:

Registro de auditoría de actividad del administrador

Tipo de recurso Operación de Bigtable Tipo de registro
AppProfile CreateAppProfile ADMIN_WRITE
GetAppProfile ADMIN_READ
ListAppProfiles ADMIN_READ
UpdateAppProfile ADMIN_WRITE
EnableAppProfile ADMIN_WRITE
DisableAppProfile ADMIN_WRITE
DeleteAppProfile ADMIN_WRITE
Backup CreateBackup ADMIN_WRITE
UpdateBackup ADMIN_WRITE
DeleteBackup ADMIN_WRITE
RestoreTable ADMIN_WRITE
GetBackup ADMIN_READ
ListBackups ADMIN_READ
GetIamPolicy ADMIN_READ
SetIamPolicy ADMIN_WRITE
Clúster CreateCluster ADMIN_WRITE
UpdateCluster ADMIN_WRITE
PartialUpdateCluster ADMIN_WRITE
DeleteCluster ADMIN_WRITE
GetCluster ADMIN_READ
ListClusters ADMIN_READ
Instancia CreateInstance ADMIN_WRITE
UpdateInstance ADMIN_WRITE
PartialUpdateInstance ADMIN_WRITE
DeleteInstance ADMIN_WRITE
GetInstance ADMIN_READ
ListInstances ADMIN_READ
SetIamPolicy ADMIN_WRITE
GetIamPolicy ADMIN_READ
Tabla CreateTable ADMIN_WRITE
DeleteTable ADMIN_WRITE
ModifyColumnFamilies ADMIN_WRITE
ListTables ADMIN_READ
GetTable ADMIN_READ
GenerateConsistencyToken ADMIN_READ
CheckConsistency ADMIN_READ
GetIamPolicy ADMIN_READ
SetIamPolicy ADMIN_WRITE
CheckAndMutateRow ADMIN_WRITE

Registro de auditoría de acceso a los datos1

Tipo de recurso Operación de Bigtable Tipo de registro
  1. Si ya habilitaste los registros de auditoría de acceso a los datos para todos los servicios de Google Cloud en la configuración predeterminada de los registros de auditoría de Cloud, es posible que debas realizar pasos adicionales a fin de habilitar el registro de auditoría de acceso a los datos para Bigtable. Los clientes afectados verán una notificación en la parte superior de la página de Bigtable en Cloud Console.
  2. Operación de la API de Administrador que se audita como parte del registro de auditoría de acceso a los datos.
Copia de seguridad CreateBackup DATA READ
Table ReadRows DATA_READ
SampleRowKeys DATA_READ
MutateRow DATA_WRITE
MutateRows DATA_WRITE
CheckAndMutateRow DATA_READ
ReadModifyWriteRow DATA_WRITE
DropRowRange2 DATA_WRITE

Para obtener detalles sobre qué campos se registran para el registro de auditoría de acceso a los datos, consulta Campos de registro de auditoría.

Formato de registro de auditoría

Dentro de las entradas del registro de auditoría, que se pueden ver en Cloud Logging mediante el visor de registros, la API de Cloud Logging o la herramienta de línea de comandos de gcloud, se incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Los campos útiles incluyen los siguientes:

    • El campo logName contiene la identificación del proyecto y el tipo de registro de auditoría.
    • El campo resource contiene el objetivo de la operación auditada.
    • El campo timeStamp contiene la hora de la operación auditada.
    • El campo protoPayload contiene la información auditada.
  • Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio. En las integraciones más antiguas, este objeto se guarda en el campo serviceData del objeto AuditLog. Las integraciones más recientes usan el campo metadata.

Para obtener información sobre otros campos en estos objetos, además de cómo interpretarlos, consulta Información sobre los registros de auditoría.

Nombre del registro

Los nombres de los recursos de los registros de auditoría de Cloud indican a qué proyecto de Cloud o entidad de Google Cloud de otro tipo pertenecen y si el registro contiene los datos de registro de auditoría de la actividad del administrador, el acceso a los datos o los eventos del sistema. Por ejemplo, a continuación, se muestran los nombres de registro para los registros de auditoría de la actividad del administrador de un proyecto y los de acceso a los datos de una organización. Las variables denotan identificadores del proyecto y de la organización.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre del servicio

Los registros de auditoría de Bigtable utilizan el nombre de servicio bigtableadmin.googleapis.com para las operaciones de administrador y bigtable.googleapis.com para las operaciones de datos.

Para obtener información sobre todos los servicios de registro, consulta Mapea servicios a recursos.

Tipos de recursos

Los registros de auditoría de Bigtable usan los tipos de recursos bigtable_instance, bigtable_cluster, bigtable_table y bigtable_backup. Además, para las operaciones de IAM, los registros de auditoría usan el tipo de recurso audited_resource.

Para obtener una lista de los demás tipos de recursos, consulta Tipos de recursos supervisados.

Habilita el registro de auditoría

Los registros de auditoría de actividad del administrador siempre están habilitados; no puedes inhabilitarlos.

Los registros de auditoría de acceso a los datos están inhabilitados de manera predeterminada y no se escriben, a menos que se habiliten explícitamente (excepto los registros de auditoría de acceso a los datos de BigQuery, que no pueden inhabilitarse).

Si quieres obtener instrucciones para habilitar todos o algunos de los registros de auditoría de acceso a los datos, consulta Configura los registros de acceso a los datos.

Permisos sobre los registros de auditoría

Los permisos y las funciones de la administración de identidades y accesos determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, como las organizaciones, carpetas y cuentas de Facturación de Cloud. Para obtener más detalles, consulta Información sobre las funciones.

Si quieres ver los registros de auditoría de la actividad del administrador, debes tener una de las siguientes funciones de IAM en el proyecto que contiene los registros de auditoría:

Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud a las funciones adecuadas de la organización.

Visualiza registros

Si deseas encontrar y ver los registros de auditoría, debes conocer el identificador de la carpeta, la organización o el proyecto de Cloud del que deseas ver la información de registro de auditoría. Además, puedes especificar otros campos LogEntry indexados, como resource.type. Para obtener más información, consulta Busca entradas de registro con rapidez.

A continuación, se muestran los nombres de los registros de auditoría, que incluyen variables para los identificadores del proyecto, la carpeta o la organización de Cloud:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Tienes varias opciones para ver las entradas de registro de auditoría.

Console

Puedes usar el explorador de registros en Cloud Console para recuperar las entradas de registro de auditoría del proyecto de Cloud:

  1. En Cloud Console, ve a la página Logging > Explorador de registros.

    Ir a la página Explorador de registros

  2. En la página Explorador de registros, selecciona un proyecto de Cloud existente.

  3. En el panel Compilador de consultas, sigue estos pasos:

    • En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

      • En el caso de los registros de auditoría de la actividad del administrador, selecciona Actividad.
      • En los registros de auditoría de acceso a los datos, selecciona data_access.
      • En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
      • En el caso de los registros de auditoría de política denegada, selecciona la política.

    Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el proyecto de Cloud.

    Para obtener más información sobre cómo consultar mediante el nuevo Explorador de registros, visita Compila consultas de registros.

gcloud

La herramienta de línea de comandos de gcloud proporciona una interfaz de línea de comandos para la API de Cloud Logging. Proporciona un PROJECT_ID, FOLDER_ID o ORGANIZATION_ID válido en cada uno de los nombres de registro.

Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para obtener más información sobre el uso de la herramienta de gcloud, consulta Lee las entradas de registro.

API

Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu búsqueda incluye un PROJECT_ID, el identificador del proyecto que proporciones debe hacer referencia al proyecto de Cloud que se encuentra seleccionado.

Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:

  1. Ve a la sección Try this API en la documentación del método entries.list.

  2. Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un PROJECT_ID válido para cada nombre de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Haz clic en Execute.

Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de Logging.

Para ver un ejemplo de una entrada de registro de auditoría y cómo encontrar la información más importante en ella, consulta Entrada de registro de auditoría de muestra.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera en la que exportas otros tipos de registros. Para obtener más información sobre cómo exportar los registros, consulta Exporta registros. Estos son algunos casos de la exportación de registros de auditoría:

  • Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Puedes exportar a otras aplicaciones, otros repositorios y a terceros mediante Pub/Sub.

  • Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puedan exportar registros desde cualquier proyecto de Cloud de la organización o desde todos los proyectos.

  • Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de los proyectos de Cloud, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más información, consulta cómo excluir registros.

Precios

Los registros de auditoría de actividad del administrador y los registros de auditoría de eventos del sistema son gratuitos.

Se te cobra por los registros de auditoría de acceso a los datos y los registros de auditoría de política denegada.

Para obtener información sobre los precios de Cloud Logging, consulta Precios de Google Cloud's operations suite: Cloud Logging.

Administra costos

Por lo general, Bigtable se usa para grandes cargas de trabajo de alto volumen. Como resultado, si no administras el volumen de registro, Bigtable puede generar una cantidad extremadamente alta de registros DATA_READ y DATA_WRITE, lo que genera costos de almacenamiento de registros inesperadamente altos. Si usas el registro de auditoría de acceso a los datos, debes seguir los pasos para administrar el volumen de registro.

Cuando sigues las prácticas recomendadas para la autenticación de Bigtable, las cuentas de servicio generan la mayoría de la actividad del registro de auditoría de acceso a los datos. Una cuenta de servicio es una cuenta que una aplicación usa para autenticarse y realizar llamadas a la API a los servicios de Google Cloud, como Bigtable. Administrar los registros de la cuenta de servicio es el paso más importante para reducir el volumen de registro. También es posible que quieras limitar los registros con otros criterios.

Puedes habilitar el registro de auditoría de acceso a los datos para Bigtable de las siguientes maneras:

Después de habilitar el registro, sigue estos pasos para restringir el volumen de los registros.

Identifica cuentas de servicio

Primero, identifica las cuentas de servicio para las que no necesitas registros. La lista de las cuentas de servicio que no son útiles y no deben registrarse depende de tu aplicación y tus necesidades comerciales. Para obtener una lista de las cuentas de servicio que tienen permisos de la API de datos de Bigtable, puedes buscar políticas de IAM para tu organización. También puedes verlos en la página Permisos de IAM de Cloud Console, en la pestaña Miembros.

Configura restricciones de registros

A continuación, configura las restricciones de registro. Existen dos formas de administrar el volumen de registro de Bigtable mediante la limitación de los registros de la cuenta de servicio. Puedes eximir cuentas de servicio con una configuración de auditoría. o puedes excluir registros de cuentas de servicio con los filtros de exclusión de registros. Para cada método, puedes usar la API de Cloud Logging o Google Cloud Console.

Exime cuentas de servicio con la configuración de auditoría

La exención de cuentas de servicio que usan la configuración de auditoría es el enfoque recomendado porque te permite evitar que se generen determinados registros. Para obtener instrucciones detalladas, consulta lo siguiente:

Excluye cuentas de servicio con el uso de filtros de exclusión de registros

Las exclusiones de registros te permiten especificar qué registros se excluirán de la transferencia a tus depósitos de registros. En este enfoque, los registros se descartan después de haberse creado, por lo que aún imponen una carga de procesamiento en los componentes del servicio de Bigtable que entregan tus datos. Debido a esta carga, te recomendamos que uses la configuración de auditoría en su lugar. Para obtener más información sobre cómo configurar filtros, consulta los siguientes vínculos: