In diesem Dokument wird beschrieben, wie Sie Logeinträge aufrufen, die von der Binärautorisierung für Anthos-Cluster auf VMware erstellt wurden. Diese Einträge können zur Fehlerbehebung bei der Einrichtung und Verwendung des Systems verwendet werden.
In diesem Dokument wird beschrieben, wie Sie mit Cloud-Audit-Logs nach Logeinträgen abfragen. Sie können Logeinträge auch über die Cloud Audit Logs API abfragen.
Cloud-Audit-Logs-Einträge aufrufen
Rufen Sie in der Google Cloud Console die Seite Cloud-Audit-Logs auf.
Wählen Sie das Google Cloud-Projekt aus, das Sie im Abschnitt
cloudAuditLogging
der Konfigurationsdatei des Nutzerclusters konfiguriert haben.Geben Sie einen Filter ein. In den folgenden Abschnitten finden Sie Beispielfilter für die Binärautorisierung für Anthos-Cluster auf VMware-Logeinträge.
Wählen Sie das Aktivitätslog aus:
Klicken Sie auf das Kombinationsfeld Logname.
Geben Sie in das Textfeld
externalaudit.googleapis.com
ein.Wählen Sie das Log mit dem Namen
externalaudit.googleapis.com
aus.Klicken Sie auf Add (Hinzufügen).
Sie müssen den Zeitraum auswählen, in dem die Ereignisse aufgetreten sind.
Klicken Sie auf Abfrage ausführen.
Abgelehnte Deployment-Logeinträge ansehen
Verwenden Sie die folgende Abfrage, um Cloud-Audit-Logeinträge für abgelehnte Bereitstellungen zu finden:
resource.type="k8s_cluster"
protoPayload.serviceName="anthosgke.googleapis.com"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
Logeinträge für den Probelauf ansehen
Verwenden Sie die folgende Abfrage, um nach Cloud-Audit-Logs zu suchen, die sich auf die Erstellung oder Aktualisierung von Pods mit aktiviertem Probelauf beziehen:
resource.type="k8s_cluster"
protoPayload.serviceName="anthosgke.googleapis.com"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"
Break-Glass-Logeinträge ansehen
Verwenden Sie die folgende Abfrage, um nach Cloud-Audit-Logs zu suchen, die sich auf die Erstellung oder Aktualisierung von Pods mit aktiviertem Break-Glass beziehen:
resource.type="k8s_cluster"
protoPayload.serviceName="anthosgke.googleapis.com"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/break-glass"="true"