Informações de geração de registros de auditoria do Compute Engine

Nesta página, descrevemos os registros de auditoria criados pelo Compute Engine como parte do Cloud Audit Logging.

Visão geral

Os serviços do Google Cloud gravam registros de auditoria para ajudar você a responder às perguntas: "Quem fez o quê, onde e quando?" nos recursos do Google Cloud.

Seus projetos do Google Cloud contêm apenas os registros de auditoria dos recursos que estão diretamente nele. Outros recursos do Google Cloud, como pastas, organizações e contas de faturamento, contêm os registros de auditoria da própria entidade.

Para uma visão geral dos Registros de auditoria do Cloud, consulte Visão geral dos Registros de auditoria do Cloud. Para entender melhor o formato do registro de auditoria, consulte Noções básicas dos registros de auditoria.

Registros de auditoria disponíveis

Os tipos de registro de auditoria a seguir estão disponíveis para o Compute Engine:

  • Registros de auditoria de atividade do administrador

    Inclui operações de "gravação de administrador" que gravam metadados ou informações de configuração.

    Não é possível desativar esses registros.

  • Registros de auditoria de acesso a dados

    Inclui operações de "leitura do administrador" que leem metadados ou informações de configuração. Também inclui operações de "leitura de dados" e "gravação de dados" que leem ou gravam dados fornecidos pelo usuário.

    Para receber registros de auditoria de acesso a dados, é necessário ativá-los explicitamente.

  • Registros de auditoria de evento do sistema

    Identifica ações automatizadas do Google Cloud que modificam a configuração dos recursos.

    Não é possível desativar os registros de auditoria de eventos do sistema.

Para ver descrições mais completas dos tipos de registros de auditoria, consulte Tipos de registros de auditoria.

Operações auditadas

Veja a seguir quais operações da API correspondem a cada tipo de registro de auditoria no Compute Engine:

Categoria de registro de auditoria Subtipo Operações do Compute Engine Exemplos
Registros de auditoria de atividade do administrador N/A
  • Criação de recursos
  • Atualização/correção de recursos
  • Definição/alteração de metadados
  • Definição/alteração de tags
  • Definição/alteração de etiquetas
  • Definição/alteração de permissões
  • definição/alteração de quaisquer propriedades de um recurso (incluindo verbos personalizados)
  • compute.instances.insert
  • compute.instanceGroups.removeInstances
  • compute.instances.setMetadata
  • compute.instances.setLabels
  • compute.instances.setTags
  • compute.instances.setIamPolicy
Registros de auditoria de acesso a dados1 ADMIN_READ
  • recebimento de informações sobre um recurso
  • Listagem de recursos
  • Listagem de recursos em todo o escopo (solicitações de lista agregada)
  • compute.instances.list
  • compute.images.get
  • compute.interconnectAttachments.aggregatedList
DATA_READ Acessar o conteúdo do console da porta serial compute.instance.getSerialPortOutput
Registros de auditoria de evento do sistema N/A
  • Na manutenção do host
  • Preempção de instância
  • Reinicialização automática
  • Instância redefinida
  • Conexão/desconexão de porta serial 2
  • compute.instances.migrateOnHostMaintenance
  • compute.instances.automaticRestart
  • compute.instanceGroupManagers.resizeAdvanced
  • google.ssh-serialport.v1.connect

1Registros de auditoria de acesso a dados: diferentemente dos registros de auditoria de outros serviços, o Compute Engine tem apenas registros de acesso a dados ADMIN_READ e, geralmente, não oferece Registros DATA_READ e DATA_WRITE. Isso acontece porque os registros DATA_READ e DATA_WRITE são usados apenas para serviços que armazenam e gerenciam dados do usuário, como Cloud Storage, Cloud Spanner e Cloud SQL, e isso não se aplica ao Compute Engine. Há uma exceção a essa regra: o instance.getSerialPortOutput gera um registro DATA_READ porque o método lê dados diretamente da instância de VM.

2Conexão/desconexão de porta serial: para mais informações sobre registros de auditoria do console serial, consulte Como visualizar registros de auditoria do console serial.

Edição de dados nos registros de auditoria

Os registros de auditoria registram os dados de solicitações e respostas das ações da API que foram realizadas. No entanto, nas circunstâncias a seguir, as informações de solicitações ou respostas estarão indisponíveis ou editadas:

  • Para solicitações de API instance.setMetadata e project.setCommonInstanceMetadata, a seção de metadados do corpo de resposta é editado para evitar o registro de informações confidenciais enviadas nos metadados.
  • Campos confidenciais são editados nas solicitações, como chaves privadas para certificados SSL e chaves de criptografia fornecidas pelo cliente para discos.
  • Para respostas get e list, o corpo de resposta é editado para evitar o registro de informações privadas.

Formato do registro de auditoria

As entradas de registro de auditoria incluem os seguintes objetos:

  • A própria entrada de registro, que é um objeto do tipo LogEntry. Veja alguns campos úteis:

    • O logName contém o ID do recurso e o tipo de registro de auditoria.
    • O resource contém o destino da operação auditada.
    • O timeStamp contém o horário da operação auditada.
    • O protoPayload contém as informações auditadas.
  • Os dados de registro de auditoria, que são um objeto AuditLog localizado no campo protoPayload da entrada de registro.

  • Informações de auditoria opcionais e específicas do serviço, que são um objeto específico do serviço. Para integrações mais antigas, esse objeto é mantido no campo serviceData do objeto AuditLog. As integrações mais recentes usam o campo metadata.

Veja outros campos nesses objetos e como interpretá-los em Noções básicas sobre registros de auditoria.

Nome do registro

Os nomes dos recursos dos registros de auditoria do Cloud indicam o projeto do Cloud ou outra entidade do Google Cloud que possui os registros de auditoria e se eles contêm dados de registro de auditoria de atividades do administrador, acesso a dados ou eventos do sistema. Por exemplo, veja abaixo os nomes dos registros de auditoria de atividade do administrador e de acesso a dados de uma organização no nível do projeto. As variáveis indicam identificadores de projeto e organização.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Nome do serviço

Os registros de auditoria do Compute Engine usam os seguintes nomes de serviço: compute.googleapis.com e ssh-serialport.googleapis.com.

Para ver uma lista completa de todos os nomes de serviço da API Cloud Logging e o tipo de recurso monitorado correspondente, consulte Mapear serviços para recursos.

Tipos de recurso

Os registros de auditoria do Compute Engine usam os seguintes tipos de recursos para registros de auditoria:

Tipos de recurso Descrição Exemplos
Recurso da API Esse recurso registra operações de API. api
Recurso auditado Esse recurso registra operações do Google Cloud. O tipo de recurso auditado é usado principalmente para novas operações que não se encaixam nas outras categorias. audited_resource
Recurso de desenvolvimento Esse recurso registra operações de implantação. deployment
Recursos do Cloud Deployment Manager (deployment_manager_*)

Esse recurso registra as operações do Cloud Deployment Manager.

Os tipos de recurso deployment_manager_* são mapeados para os recursos do Cloud Deployment Manager. Para uma lista completa de recursos do Cloud Deployment Manager, consulte a visão geral da API Cloud Deployment Manager.

  • deployment_manager_manifest
  • deployment_manager_operation
  • deployment_manager_resource
  • deployment_manager_type
Recursos do Compute Engine (gce_*)

Esse recurso registra operações do Compute Engine.

Os tipos de recurso gce_* são mapeados para os recursos do Compute Engine. Para uma lista completa de recursos do Compute Engine, consulte a visão geral da API Compute Engine.

  • gce_instance
  • gce_backend_service
  • gce_operation
  • gce_instance_group
  • gce_firewall_rule
  • gce_snapshot
  • gce_route
  • gce_disk
  • gce_health_check
Recurso de segurança de rede Esse recurso registra Operações de política de segurança de rede. network_security_policy
Recursos do Cloud VPN (vpn_*) Esse recurso registra operações do Cloud VPN.
  • vpn_gateway
  • vpn_tunnel

Para ver uma lista de todos os tipos de recursos monitorados do Cloud Logging e informações descritivas, consulte Tipos de recursos monitorados.

Ativar registro de auditoria

Os registros de auditoria de eventos do sistema estão sempre ativados. Não é possível desativá-los.

Os registros de auditoria de atividade do administrador estão sempre ativados. Não é possível desativá-los.

Por padrão, os registros de auditoria de acesso a dados são desativados e não são gravados, a menos que essa opção seja ativada. Os registros de auditoria de acesso a dados do BigQuery são uma exceção e não podem ser desativados.

Veja as instruções sobre como ativar alguns ou todos os registros de auditoria de acesso a dados em Configurar registros de acesso a dados.

Permissões e papéis

As permissões e papéis do IAM determinam sua capacidade de acessar dados de registros de auditoria nos recursos do Google Cloud.

Ao decidir as permissões e papéis específicos do Logging que se aplicam ao seu caso de uso, considere o seguinte:

  • O papel Visualizador de registros (roles/logging.viewer) fornece acesso somente leitura aos registros de auditoria de atividade do administrador, política negada e eventos do sistema. Se você tiver apenas esse papel, não será possível ver os registros de auditoria de acesso a dados que estão nos buckets _Required e _Default.

  • O papel Visualizador de registros particulares ((roles/logging.privateLogViewer) inclui as permissões contidas em roles/logging.viewer, além da capacidade de ler e gravar registros de auditoria de acesso a dados nos buckets _Required e _Default.

    Observe que, se esses registros privados forem armazenados em intervalos definidos pelo usuário, qualquer usuário que tenha permissões para ler registros nesses intervalos poderá ler os registros privados. Para mais informações sobre buckets de registro, consulte Visão geral de roteamento e armazenamento.

Para mais informações sobre as permissões e os papéis do IAM que se aplicam aos dados de registros de auditoria, consulte Controle de acesso com IAM.

Ver registros

Para encontrar e visualizar registros de auditoria, é preciso saber o identificador do projeto, da pasta ou da organização do Google Cloud. É possível especificar outros campos LogEntry indexados, como resource.type. Para mais informações, consulte Encontrar entradas de registro rapidamente.

Veja a seguir os nomes dos registros de auditoria que incluem variáveis para os identificadores do projeto, da pasta ou da organização do Cloud.

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Para ver os registros de auditoria no Cloud Logging, use o Console do Cloud, a ferramenta de linha de comando gcloud ou a API Logging.

Console

No Console do Cloud, é possível usar o Explorador de registros para recuperar suas entradas de registros de auditoria para o projeto, pasta ou organização do Cloud:

  1. No Console do Cloud, acesse a página Logging > Explorador de registros.

    Acessar o Explorador de registros

  2. Na página Explorador de registros, selecione um projeto, uma pasta ou uma organização do Cloud.

  3. No painel Criador de consultas, faça o seguinte:

    • Em Tipo de recurso, selecione o recurso do Google Cloud com os registros de auditoria que você quer ver.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer ver:

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.

    Se você não vir essas opções, isso significa que não há registros de auditoria desse tipo disponíveis no projeto, na pasta ou na organização do Cloud.

    Para mais informações sobre como consultar usando o Explorador de registros, veja Criar consultas de registros.

gcloud

A ferramenta de linha de comando gcloud fornece à API Cloud Logging uma interface de linha de comando. Insira um PROJECT_ID, FOLDER_ID ou ORGANIZATION_ID válido em cada um dos nomes de registro.

Para ler as entradas de registro de auditoria no nível do projeto do Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute o seguinte comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para mais informações sobre como usar a ferramenta gcloud, consulte Ler entradas de registro.

API

Ao criar consultas, substitua as variáveis por valores válidos. Substitua o nome do registro de auditoria apropriado no nível do projeto, da pasta ou da organização ou use os identificadores listados nos nomes do registro de auditoria. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.

Para usar a API Logging para visualizar suas entradas de registro de auditoria, siga estas instruções:

  1. Acesse a seção Testar esta API da documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Ao clicar nesse formulário preenchido automaticamente o corpo da solicitação é preenchido automaticamente, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.

Para mais detalhes sobre consultas, consulte Linguagem de consulta do Logging.

Para um exemplo de entrada de registro de auditoria e como encontrar as informações mais importantes, consulte Exemplo de entrada de registro de auditoria.

Encaminhar registros de auditoria

É possível encaminhar registros de auditoria para destinos compatíveis da mesma maneira que é possível rotear outros tipos de registros. Veja alguns motivos para Encaminhar registros de auditoria:

  • Para manter registros de auditoria por mais tempo ou usar recursos de pesquisa mais eficientes, exporte cópias desses registros para o Cloud Storage, o BigQuery ou o Pub/Sub. Com o Pub/Sub, faça exportações para outros aplicativos e repositórios ou para terceiros.

  • Para gerenciar seus registros de auditoria em toda a organização, crie coletores agregados que podem exportar registros de qualquer ou todos os projetos do Cloud na organização.

  • Se os registros ativados de auditoria de acesso a dados estiverem enviando seus projetos do Cloud para as cotas de registros, você poderá criar coletores que excluam os registros de auditoria de acesso a dados do Logging.

Para instruções sobre o roteamento de registros, consulte Configurar coletores.

Preços

Os registros de auditoria de atividade do administrador e os registros de eventos do sistema não têm custo financeiro.

Os registros de auditoria de acesso a dados e os registros de auditoria de políticas negadas são sujeitos a cobrança.

Para informações sobre os preços do Cloud Logging, consulte preços do pacote de operações do Google Cloud: Cloud Logging.