Dokumen ini menjelaskan cara melihat entri log yang dihasilkan oleh Otorisasi Biner untuk software Google Distributed Cloud. Entri ini dapat digunakan untuk memecahkan masalah penyiapan dan penggunaan sistem.
Untuk mengaktifkan Cloud Audit Logs, Anda harus mengonfigurasi bagian cloudAuditLogging
dari file konfigurasi cluster pengguna untuk meneruskan peristiwa log dengan benar. Jika
cluster GKE di GDC tidak dikonfigurasi untuk meneruskan entri log, Anda
dapat melihat log audit lokal
menggunakan penelusuran kata kunci. Entri dalam log lokal diformat seperti yang dijelaskan dalam
dokumen ini.
Dokumen ini menjelaskan cara menggunakan Cloud Audit Logs untuk membuat kueri entri log. Anda juga dapat membuat kueri entri log melalui Cloud Audit Logs API.
Melihat entri Cloud Audit Logs
Di konsol Google Cloud, buka halaman Cloud Audit Logs.
Pilih project Google Cloud yang Anda konfigurasi di bagian
cloudAuditLogging
file konfigurasi cluster pengguna.Masukkan filter. Anda dapat menemukan contoh filter untuk Otorisasi Biner untuk entri log Cloud Terdistribusi di bagian berikut.
Pilih log aktivitas:
Pilih kotak kombinasi Nama log.
Masukkan
externalaudit.googleapis.com
di kolom teks.Pilih log bernama
externalaudit.googleapis.com
.Klik Tambahkan.
Pastikan Anda memilih jangka waktu saat peristiwa akan terjadi.
Klik Run Query.
Melihat entri log Deployment yang ditolak
Untuk menemukan entri Cloud Audit Logs untuk Deployment yang ditolak, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
Melihat entri log uji coba
Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau pembaruan Pod dengan dry run diaktifkan, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"
Melihat entri log breakglass
Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau pembaruan Pod dengan breakglass diaktifkan, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")