Visualizza audit log per i cluster GKE

Questo documento descrive come visualizzare le voci di log prodotte da Autorizzazione binaria per i cluster GKE. Queste voci possono essere utilizzate per risolvere i problemi di configurazione e utilizzo del sistema.

Questo documento descrive come utilizzare Cloud Audit Logs per eseguire query sulle voci di log. Puoi anche eseguire query sulle voci di log tramite l'API Cloud Audit Logs.

Visualizza voci Cloud Audit Logs

  1. Nella console Google Cloud, vai alla pagina Audit log di Cloud.

    Vai a Cloud Audit Logs

  2. Seleziona il progetto Google Cloud che hai configurato nella sezione cloudAuditLogging del file di configurazione del cluster utente.

  3. Inserisci un filtro. Nelle sezioni seguenti sono disponibili filtri di esempio per Autorizzazione binaria per le voci di log dei cluster GKE.

  4. Seleziona il log delle attività:

    1. Seleziona la casella combinata Nome log.

    2. Inserisci externalaudit.googleapis.com nella casella di testo.

    3. Seleziona il log denominato externalaudit.googleapis.com.

    4. Fai clic su Aggiungi.

    5. Assicurati di selezionare il periodo di tempo in cui si sarebbero verificati gli eventi.

  5. Fai clic su Esegui query.

Visualizza le voci di log di Deployment rifiutate

Per trovare le voci di Cloud Audit Logs per i deployment rifiutati, utilizza la seguente query:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"

Visualizza le voci di log di prova

Per trovare le voci di Cloud Audit Logs relative alla creazione o all'aggiornamento dei pod con la modalità di prova abilitata, utilizza la query seguente:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"

Visualizza voci di log per il deployment di emergenza

Per trovare le voci di Cloud Audit Logs relative alla creazione o all'aggiornamento dei pod con il deployment di emergenza abilitato, utilizza la query seguente:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
  protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
  protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")