In questa pagina vengono descritti gli audit log creati da VM Manager (OS Config) nell'ambito di Cloud Audit Logs.
Panoramica
I servizi Google Cloud scrivono audit log per aiutarti a rispondere a domande come "Chi ha fatto cosa, dove e quando?" Ciascun progetto Google Cloud contiene solo gli audit log per le risorse che si trovano direttamente all'interno del progetto. Altre entità, come cartelle, organizzazioni e account di fatturazione, contengono ciascuna gli audit log per l'entità stessa.
Per una panoramica generale di Cloud Audit Logs, vai a Cloud Audit Logs. Per una comprensione più approfondita di Cloud Audit Logs, consulta Informazioni sugli audit log.
Cloud Audit Logs gestisce tre audit log per ogni progetto, cartella e organizzazione Google Cloud:
- Audit log delle attività di amministrazione
- Audit log degli accessi ai dati
- Audit log degli eventi di sistema
Solo se esplicitamente abilitato, VM Manager scrive gli audit log di accesso ai dati. Gli audit log di accesso ai dati contengono chiamate API che leggono la configurazione o i metadati delle risorse, nonché chiamate API basate sull'utente che creano, modificano o leggono i dati delle risorse forniti dall'utente. Gli audit log di accesso ai dati non registrano le operazioni di accesso ai dati su risorse condivise pubblicamente (disponibili per Tutti gli utenti o Tutti gli utenti autenticati) o a cui è possibile accedere senza eseguire l'accesso a Google Cloud.
VM Manager non scrive gli audit log dell'attività di amministrazione.
VM Manager non scrive gli audit log degli eventi di sistema.
Operazioni con audit
Di seguito sono riepilogate le operazioni API corrispondenti a ogni tipo di audit log in VM Manager:
Categoria di audit log | Operazioni di VM Manager |
---|---|
Audit log delle attività di amministrazione | N/D |
Audit log degli accessi ai dati |
|
Audit log degli eventi di sistema | N/D |
Formato degli audit log
Le voci degli audit log, che possono essere visualizzate in Cloud Logging utilizzando il visualizzatore log, l'API Cloud Logging o Google Cloud CLI, includono i seguenti oggetti:
La voce di log, un oggetto di tipo
LogEntry
. Di seguito vengono riportati alcuni campi utili:logName
contiene il tipo di audit log e di identificazione del progettoresource
contiene il target dell'operazione controllatatimeStamp
contiene la durata dell'operazione sottoposta ad auditprotoPayload
contiene le informazioni controllate
I dati di audit logging, ovvero un oggetto
AuditLog
presente nel campoprotoPayload
della voce di log.Informazioni di audit facoltative e specifiche per il servizio, ovvero un oggetto specifico del servizio contenuto nel campo
serviceData
dell'oggettoAuditLog
. Per i dettagli, vai a Dati di controllo specifici del servizio.
Per informazioni sugli altri campi in questi oggetti e su come interpretarli, consulta Informazioni sugli audit log.
Nome log
I nomi delle risorse di Cloud Audit Logs indicano il progetto o un'altra entità proprietaria degli audit log e indica se il log contiene dati di audit logging relativi ad attività di amministrazione, accesso ai dati o eventi di sistema. Ad esempio, quanto segue mostra i nomi dei log per gli audit log delle attività di amministrazione di un progetto e gli audit log di accesso ai dati di un'organizzazione:
projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access
Nome servizio
Gli audit log di VM Manager utilizzano il nome del servizio osconfig.googleapis.com
.
Per maggiori dettagli sui servizi di logging, vedi Mappatura dei servizi alle risorse.
Tipi di risorse
Gli audit log di VM Manager utilizzano il tipo di risorsa audited_resource
per tutti gli audit log.
Per un elenco completo, vai a Tipi di risorse monitorate.
Abilitazione degli audit log
Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita e non vengono scritti se non sono abilitati esplicitamente (l'eccezione sono gli audit log di accesso ai dati per BigQuery, che non possono essere disabilitati).
Per istruzioni su come abilitare alcuni o tutti gli audit log di accesso ai dati, consulta Configurare i log di accesso ai dati.
Gli audit log di accesso ai dati che abiliti possono influire sui prezzi dei log in Cloud Logging. Consulta la sezione Prezzi in questa pagina.
VM Manager non scrive gli audit log delle attività di amministrazione.
Autorizzazioni degli audit log
Le autorizzazioni e i ruoli di Identity and Access Management determinano quali audit log puoi visualizzare o esportare. I log risiedono nei progetti e in alcune altre entità, tra cui organizzazioni, cartelle e account di fatturazione. Per saperne di più, vai a Informazioni sui ruoli.
Per visualizzare gli audit log dell'attività di amministrazione, devi disporre di uno dei seguenti ruoli IAM nel progetto che contiene gli audit log:
- Proprietario progetto, Editor progetto o Visualizzatore progetto.
- Ruolo Visualizzatore log di Logging.
- Un ruolo IAM personalizzato con l'autorizzazione IAM
logging.logEntries.list
.
Per visualizzare gli audit log di accesso ai dati, devi disporre di uno dei seguenti ruoli nel progetto che contiene gli audit log:
- Proprietario progetto.
- Ruolo Visualizzatore log privati di Logging.
- Un ruolo IAM personalizzato con l'autorizzazione IAM
logging.privateLogEntries.list
.
Se utilizzi gli audit log di un'entità non di progetto, ad esempio un'organizzazione, cambia i ruoli di Progetto nei ruoli organizzativi appropriati.
Visualizzazione dei log
Puoi eseguire query per tutti gli audit log o in base al nome degli audit log. Il nome dell'audit log include l'identificatore della risorsa del progetto, della cartella, dell'account di fatturazione o dell'organizzazione Google Cloud di cui vuoi visualizzare le informazioni di audit logging.
Le query possono specificare i campi indicizzati LogEntry
e, se utilizzi la pagina Analisi dei log, che supporta le query SQL, puoi visualizzare i risultati della query sotto forma di grafico.
Per ulteriori informazioni sull'esecuzione di query sui log, consulta le seguenti pagine:
- Crea query in Esplora log.
- Esegui query e visualizza i log in Analisi dei log.
- Query di esempio per gli insight sulla sicurezza.
Console
Nella console Google Cloud, puoi utilizzare Esplora log per recuperare le voci degli audit log per il progetto, la cartella o l'organizzazione Google Cloud:
-
Nel pannello di navigazione della console Google Cloud, seleziona Logging, quindi Esplora log:
Seleziona un progetto, una cartella o un'organizzazione Google Cloud esistente.
Per visualizzare tutti gli audit log, inserisci una delle seguenti query nel campo query-editor, quindi fai clic su Esegui query:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
Per visualizzare gli audit log per una risorsa specifica e un tipo di audit log, nel riquadro Query Builder, segui questi passaggi:
In Tipo di risorsa, seleziona la risorsa Google Cloud di cui vuoi visualizzare gli audit log.
In Nome log, seleziona il tipo di log di controllo che vuoi visualizzare:
- Per gli audit log di controllo delle attività di amministrazione, seleziona attività.
- Per gli audit log di accesso ai dati, seleziona data_access.
- Per gli audit log degli eventi di sistema, seleziona system_event.
- Per i log di controllo dei criteri negati, seleziona criterio.
Fai clic su Esegui query.
Se non vedi queste opzioni, significa che non sono disponibili audit log di quel tipo nel progetto, nella cartella o nell'organizzazione di Google Cloud.
Se riscontri problemi durante il tentativo di visualizzare i log in Esplora log, consulta le informazioni sulla risoluzione dei problemi.
Per maggiori informazioni sull'esecuzione di query utilizzando Esplora log, consulta Creare query in Esplora log. Per informazioni sul riepilogo delle voci di log in Esplora log utilizzando Gemini, consulta Riepilogare le voci di log con l'assistenza Gemini.
gcloud
Google Cloud CLI fornisce un'interfaccia a riga di comando per l'API Logging. Fornisci un identificatore di risorsa valido in ognuno dei nomi dei log. Ad esempio, se la query include un valore PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud attualmente selezionato.
Per leggere le voci dell'audit log a livello di progetto Google Cloud, esegui questo comando:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Per leggere le voci dell'audit log a livello di cartella, esegui il comando seguente:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Per leggere le voci degli audit log a livello di organizzazione, esegui questo comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Per leggere le voci dell'audit log a livello di account di fatturazione Cloud, esegui questo comando:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Aggiungi il flag --freshness
al comando per leggere i log che risalgono a più di un giorno fa.
Per ulteriori informazioni sull'utilizzo di gcloud CLI, consulta gcloud logging read
.
API
Quando crei le query, fornisci un identificatore di risorsa valido in ciascuno dei nomi dei log. Ad esempio, se la query include un valore PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud attualmente selezionato.
Ad esempio, per utilizzare l'API Logging per visualizzare le voci degli audit log a livello di progetto:
Vai alla sezione Prova questa API nella documentazione per il metodo
entries.list
.Inserisci quanto segue nella parte Corpo della richiesta del modulo Prova questa API. Se fai clic su questo modulo precompilato, il corpo della richiesta viene compilato automaticamente, ma devi fornire un valore PROJECT_ID valido in ogni nome di log.
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Fai clic su Execute (Esegui).
Esportazione degli audit log
La procedura di esportazione degli audit log è uguale a quella usata per esportare gli altri tipi di log. Per maggiori dettagli su come esportare i log, vedi Esportare i log. Ecco alcune applicazioni per l'esportazione degli audit log:
Per conservare gli audit log per un periodo di tempo più lungo o per utilizzare funzionalità di ricerca più potenti, puoi esportare delle copie degli audit log in Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub, puoi eseguire l'esportazione in altre applicazioni, altri repository e terze parti.
Per gestire gli audit log in un'intera organizzazione, puoi creare sink aggregati in grado di esportare i log da qualsiasi progetto o da tutti i progetti nell'organizzazione.
- Se gli audit log di accesso ai dati abilitati eseguono il push dei progetti sulle rispettive allocazioni dei log, puoi esportare ed escludere gli audit log di accesso ai dati da Logging. Per maggiori dettagli, consulta Esclusione dei log.
Prezzi
Cloud Logging addebita un costo per gli audit log di accesso ai dati richiesti in modo esplicito. VM Manager non scrive gli audit log delle attività di amministrazione o gli audit log degli eventi di sistema.Per ulteriori informazioni sui prezzi degli audit log, consulta la pagina relativa ai prezzi di Google Cloud Observability.