En esta página, se muestra cómo ver información sobre el estado de la implementación y la aplicación de políticas en Registros de auditoría de Cloud.
Para obtener más información sobre la terminología de la interfaz de usuario de Registros de auditoría de Cloud que se usa en esta página, consulta Visualiza los registros.
Puedes evaluar la posición de seguridad de la aplicación, incluida la aplicación de políticas de autorización binaria en los productos interdependientes de Google Cloud, en un solo panel. Para obtener más información, consulta Supervisión de seguridad.
Descripción general
Cuando usas la autorización binaria para implementar una imagen de contenedor en Google Kubernetes Engine (GKE), GKE escribe los detalles sobre la implementación en los registros de auditoría Google Cloud Observability. Estas entradas de registro de auditoría incluyen mensajes de estado de la aplicación. Puedes ver estas entradas de registro en la consola de Google Cloud o en la línea de comandos mediante el comando gcloud logging read
.
Para las búsquedas posteriores de esta guía, debes acceder a Registros de auditoría de Cloud y seleccionar el proyecto con los eventos que deseas ver.
A fin de obtener acceso general en Registros de auditoría de Cloud, haz lo siguiente:
Ve a la página Registro de observabilidad de Google Cloud > Registros (Explorador de registros) en la consola de Google Cloud:
Elige el proyecto de Google Cloud cuyos registros de auditoría de Cloud deseas ver.
Mensajes de estado de la aplicación
GKE escribe mensajes en el registro de auditoría para las siguientes condiciones de aplicación:
- Implementación bloqueada: La implementación se bloqueó debido a una política de la autorización binaria.
- Evento de emergencia: La implementación omitió la verificación de políticas mediante el mecanismo de emergencia. Para obtener más información, consulta Usa flujos de trabajo de emergencia.
- Fail open: Se permitió la implementación porque el backend de la autorización binaria no estaba disponible.
- Ejecución de prueba: Se permite la implementación con incumplimientos de política porque se estableció el modo de ejecución de prueba en la política de la autorización binaria.
Eventos de implementación bloqueados en Registros de auditoría de Cloud
Cuando una imagen de contenedor está bloqueada porque infringe una política de autorización binaria, puedes encontrar los eventos de implementación bloqueados en Registros de auditoría de Cloud.
Consulta Registros de auditoría de Cloud para ver eventos de implementación bloqueados
En esta sección, se describe cómo consultar Registros de auditoría de Cloud para ver eventos de implementación bloqueados.
Explorador de registros
Para ver los eventos de implementación bloqueados en el explorador de Registros de auditoría de Cloud, haz lo siguiente:
Ir a la página Explorador de registros
Ingresa la siguiente consulta en el cuadro de búsqueda:
resource.type="k8s_cluster" logName:"cloudaudit.googleapis.com%2Factivity" (protoPayload.methodName="io.k8s.core.v1.pods.create" OR protoPayload.methodName="io.k8s.core.v1.pods.update") protoPayload.response.status="Failure" (protoPayload.response.reason="VIOLATES_POLICY" OR protoPayload.response.reason="Forbidden") NOT "kube-system" NOT "istio-system"
Selecciona el rango de tiempo en el selector de rango de tiempo.
gcloud
Para ver los eventos de incumplimiento de política de la última semana en los Registros de auditoría de Cloud mediante Google Cloud CLI, ejecuta el siguiente comando:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="k8s_cluster"
logName:"cloudaudit.googleapis.com%2Factivity"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
(protoPayload.response.reason="VIOLATES_POLICY" OR
protoPayload.response.reason="Forbidden")
NOT "kube-system"
NOT "istio-system"'
Eventos de anulación de emergencia en los registros de auditoría de Cloud
La autorización binaria te permite anular la política mediante una etiqueta de anulación de emergencia en la especificación del Pod. Cuando las imágenes se implementan con anulación de emergencia, la autorización binaria registra los eventos de emergencia en Registros de auditoría de Cloud. En la siguiente sección, se describe cómo puedes consultar estos eventos.
Consulta los registros de auditoría de Cloud para Pods con anulación de emergencia especificados
Explorador de registros
Para ver los eventos de anulaciones de emergencia en el explorador de registros de Cloud Audit Logging, haz lo siguiente:
Ir a la página Explorador de registros
Ingresa lo siguiente en el cuadro de búsqueda:
resource.type="k8s_cluster" logName:"cloudaudit.googleapis.com%2Factivity" (protoPayload.methodName="io.k8s.core.v1.pods.create" OR protoPayload.methodName="io.k8s.core.v1.pods.update") "image-policy.k8s.io/break-glass"
Selecciona el rango de tiempo en el selector de rango de tiempo.
gcloud
Para ver los eventos de anulación de emergencia de la última semana en los Registros de auditoría de Cloud con la CLI de gcloud, ejecuta el siguiente comando:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="k8s_cluster" AND
logName:"cloudaudit.googleapis.com%2Factivity" AND
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update") AND
"image-policy.k8s.io/break-glass"'
Eventos del tipo fail open en Registros de auditoría de Cloud
El fail open se genera cuando se intenta implementar una imagen de contenedor, el ejecutor de la autorización binaria no está disponible o se agota el tiempo de espera, y se autoriza la implementación de la imagen de contenedor.
En este caso, se desconoce el resultado de la verificación y se registra una entrada de registro.
Consulta los eventos del tipo fail open de los registros de auditoría de Cloud
Explorador de registros
Para ver los eventos del tipo fail open open en Registros de auditoría de Cloud, haz lo siguiente:
Ir a la página Explorador de registros
Ingresa lo siguiente en el cuadro de búsqueda:
resource.type="k8s_cluster" logName:"cloudaudit.googleapis.com%2Factivity" (protoPayload.methodName="io.k8s.core.v1.pods.create" OR protoPayload.methodName="io.k8s.core.v1.pods.update") ("image-policy.k8s.io/failed-open" OR "imagepolicywebhook.image-policy.k8s.io/failed-open" OR "failed-open.validating.webhook.admission.k8s.io")
Selecciona el rango de tiempo en el selector de rango de tiempo.
gcloud
Para ver los eventos del tipo fail open de la última semana en los Registros de auditoría de Cloud con la CLI de gcloud, ejecuta el siguiente comando:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="k8s_cluster"
logName:"cloudaudit.googleapis.com%2Factivity"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
("image-policy.k8s.io/failed-open" OR
"imagepolicywebhook.image-policy.k8s.io/failed-open" OR
"failed-open.validating.webhook.admission.k8s.io")'
Eventos de prueba de validación en Registros de auditoría de Cloud
El modo de ejecución de prueba es un modo de aplicación en una política que permite que se implementen imágenes que no cumplen con las especificaciones, pero se escriben detalles sobre la implementación en el registro de auditoría. El modo de ejecución de prueba te permite probar una política en tu entorno de producción antes de que entre en vigor.
Cuando una imagen de contenedor no pasa las verificaciones necesarias de una política, pero se puede implementar en el modo de ejecución de prueba, los registros de auditoría de Cloud contienen imagepolicywebhook.image-policy.k8s.io/dry-run: "true"
.
Consulta Registros de auditoría de Cloud para eventos de ejecución de prueba
Explorador de registros
Para ver los eventos de ejecución de prueba en el explorador de Registros de auditoría de Cloud, haz lo siguiente:
Ir a la página Explorador de registros
Ingresa lo siguiente en el cuadro de búsqueda:
resource.type="k8s_cluster" logName:"cloudaudit.googleapis.com%2Factivity" (protoPayload.methodName="io.k8s.core.v1.pods.create" OR protoPayload.methodName="io.k8s.core.v1.pods.update") labels."imagepolicywebhook.image-policy.k8s.io/dry-run"="true"
Selecciona el rango de tiempo en el selector de rango de tiempo.
gcloud
Para ver los eventos de implementación de ejecución de prueba de la semana pasada en Registros de auditoría de Cloud con la CLI de gcloud, ejecuta el siguiente comando:
gcloud logging read --order="desc" --freshness=7d \
'labels."imagepolicywebhook.image-policy.k8s.io/dry-run"="true"'