En este documento se describe cómo ver las entradas de registro generadas por la autorización binaria para el software de Google Distributed Cloud. Estas entradas se pueden usar para solucionar problemas de configuración y uso del sistema.
Para habilitar Cloud Audit Logs, debes configurar la sección cloudAuditLogging
de tu archivo de configuración de clúster de usuario para reenviar correctamente los eventos de registro. Si tus clústeres de GKE en GDC no están configurados para reenviar entradas de registro, puedes ver los registros de auditoría locales mediante búsquedas por palabras clave. Las entradas de los registros locales tienen el formato que se describe en este documento.
En este documento se describe cómo usar los registros de auditoría de Cloud para consultar entradas de registro. También puedes consultar entradas de registro a través de la API Cloud Audit Logs.
Ver entradas de registros de auditoría de Cloud
En la Google Cloud consola, ve a la página Cloud Audit Logs.
Selecciona el proyecto que has configurado en la sección
cloudAuditLogging
del archivo de configuración del clúster de usuarios. Google CloudIntroduce un filtro. En las siguientes secciones, puede consultar ejemplos de filtros de autorización binaria para entradas de registro de Distributed Cloud.
Selecciona el registro de actividad:
Selecciona el cuadro combinado Nombre del registro.
Introduce
externalaudit.googleapis.com
en el campo de texto.Selecciona el registro llamado
externalaudit.googleapis.com
.Haz clic en Añadir.
Asegúrate de seleccionar el periodo en el que se habrían producido los eventos.
Haz clic en Ejecutar consulta.
Ver entradas de registro de implementación rechazadas
Para buscar entradas de registros de auditoría de Cloud de despliegues rechazados, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
Ver entradas de registro de ejecuciones de prueba
Para buscar entradas de Cloud Audit Logs relacionadas con la creación o actualización de pods con la opción de prueba en vacío habilitada, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"
Ver entradas de registro de acceso de emergencia
Para buscar entradas de Cloud Audit Logs relacionadas con la creación o actualización de pods con la función de acceso de emergencia habilitada, usa la siguiente consulta:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")