Panduan ini menunjukkan cara melihat Otorisasi Biner untuk Cloud Run di Cloud Audit Logs.
Peristiwa deployment yang diblokir di Cloud Logging
Logs Explorer
Untuk melihat peristiwa deployment yang diblokir di Cloud Logging Logs Explorer, lakukan langkah-langkah berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project Google Cloud dari project tempat Anda menjalankan Cloud Run.
Masukkan kueri berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa pelanggaran kebijakan dari minggu lalu di Cloud Logging menggunakan Google Cloud CLI, lakukan tindakan berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"'
Peristiwa akses darurat di Cloud Logging
Breakglass memungkinkan Anda mengganti penerapan kebijakan Otorisasi Biner dan men-deploy image container yang melanggar kebijakan.
Mengkueri Cloud Logging untuk revisi dengan breakglass yang ditentukan
Logs Explorer
Untuk melihat peristiwa akses darurat di Cloud Logging Logs Explorer, lakukan langkah-langkah berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project dari project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut ke dalam kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "breakglass"
Untuk menyaring penelusuran lebih lanjut, tambahkan baris berikut:
resource.labels.service_name = SERVICE_NAME resource.labels.location = LOCATION
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa breakglass dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan langkah berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"breakglass"'
Mengkueri peristiwa fail open Cloud Logging
Logs Explorer
Untuk melihat peristiwa fail open di Cloud Logging Logs Explorer, lakukan langkah-langkah berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project dari project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut ke dalam kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "encountered an error"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa fail open dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan langkah berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"encountered an error"'
Mengkueri Cloud Logging untuk peristiwa dry run
Logs Explorer
Untuk melihat peristiwa dry run di Cloud Logging Logs Explorer, lakukan langkah-langkah berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project dari project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut ke dalam kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "dry run"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa deployment dry run dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan tindakan berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"dry run"'
Langkah selanjutnya
Konfigurasikan kebijakan Otorisasi Biner menggunakan Konsol Google Cloud atau alat command line.
Gunakan pengesahan untuk hanya men-deploy image container yang ditandatangani.