Audit logging di Confidential Computing

Questo documento descrive il logging di controllo per i servizi Confidential Computing. Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:

Nome servizio

Gli audit log di Confidential Computing utilizzano il nome del servizio confidentialcomputing.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="confidentialcomputing.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Confidential Computing genera un log di controllo la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano log di controllo Accesso ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano log di controllo per le attività amministrative.

Tipo di autorizzazione Metodi
ADMIN_WRITE google.cloud.confidentialcomputing.v1.ConfidentialComputing.CreateChallenge
google.cloud.confidentialcomputing.v1.ConfidentialComputing.VerifyAttestation
google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.CreateChallenge
google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.VerifyAttestation

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Confidential Computing.

google.cloud.confidentialcomputing.v1.ConfidentialComputing

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.confidentialcomputing.v1.ConfidentialComputing.

CreateChallenge

  • Metodo: google.cloud.confidentialcomputing.v1.ConfidentialComputing.CreateChallenge
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • confidentialcomputing.challenges.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.confidentialcomputing.v1.ConfidentialComputing.CreateChallenge"

VerifyAttestation

  • Metodo: google.cloud.confidentialcomputing.v1.ConfidentialComputing.VerifyAttestation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • confidentialcomputing.challenges.verify - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.confidentialcomputing.v1.ConfidentialComputing.VerifyAttestation"

google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.

CreateChallenge

  • Metodo: google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.CreateChallenge
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • confidentialcomputing.challenges.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.CreateChallenge"

VerifyAttestation

  • Metodo: google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.VerifyAttestation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • confidentialcomputing.challenges.verify - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.confidentialcomputing.v1alpha1.ConfidentialComputing.VerifyAttestation"