Melihat log audit untuk Google Distributed Cloud

Dokumen ini menjelaskan cara melihat entri log yang dihasilkan oleh Otorisasi Biner untuk software Google Distributed Cloud. Entri ini dapat digunakan untuk memecahkan masalah penyiapan dan penggunaan sistem.

Untuk mengaktifkan Cloud Audit Logs, Anda harus mengonfigurasi bagian cloudAuditLogging dari file konfigurasi cluster pengguna untuk meneruskan peristiwa log dengan benar. Jika cluster GKE di GDC tidak dikonfigurasi untuk meneruskan entri log, Anda dapat melihat log audit lokal menggunakan penelusuran kata kunci. Entri dalam log lokal diformat seperti yang dijelaskan dalam dokumen ini.

Dokumen ini menjelaskan cara menggunakan Cloud Audit Logs untuk membuat kueri entri log. Anda juga dapat membuat kueri entri log melalui Cloud Audit Logs API.

Melihat entri Cloud Audit Logs

  1. Di konsol Google Cloud, buka halaman Cloud Audit Logs.

    Buka Cloud Audit Logs

  2. Pilih project Google Cloud yang Anda konfigurasi di bagian cloudAuditLogging file konfigurasi cluster pengguna.

  3. Masukkan filter. Anda dapat menemukan contoh filter untuk Otorisasi Biner untuk entri log Cloud Terdistribusi di bagian berikut.

  4. Pilih log aktivitas:

    1. Pilih kotak kombinasi Nama log.

    2. Masukkan externalaudit.googleapis.com di kolom teks.

    3. Pilih log bernama externalaudit.googleapis.com.

    4. Klik Tambahkan.

    5. Pastikan Anda memilih jangka waktu saat peristiwa akan terjadi.

  5. Klik Run Query.

Melihat entri log Deployment yang ditolak

Untuk menemukan entri Cloud Audit Logs untuk Deployment yang ditolak, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"

Melihat entri log uji coba

Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau pembaruan Pod dengan dry run diaktifkan, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"

Melihat entri log breakglass

Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau pembaruan Pod dengan breakglass diaktifkan, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
  protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
  protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")