In questa pagina vengono descritti gli audit log creati da Artifact Analysis nell'ambito degli audit log di Cloud.
Panoramica
I servizi Google Cloud scrivono gli audit log per individuare più facilmente chi ha fatto qualcosa, dove e quando I tuoi progetti Cloud contengono solo gli audit log per le risorse che sono direttamente all'interno del progetto. Le altre entità, come cartelle, organizzazioni e account di fatturazione Cloud, contengono i log di controllo per l'entità stessa.
Per una panoramica generale degli audit log di Cloud, consulta Audit log di Cloud. Per una comprensione approfondita degli audit log di Cloud, consulta Informazioni sugli audit log.
In Artifact Analysis sono disponibili i seguenti tipi di log di controllo:
-
Audit log dell'attività di amministrazione
Include operazioni di "scrittura da amministratore" che scrivono metadati o informazioni sulla configurazione.
Non puoi disattivare gli audit log delle attività di amministrazione.
-
Audit log degli accessi ai dati
Include operazioni di "lettura di lettura" che leggono i metadati o le informazioni di configurazione. Include anche le operazioni di "lettura dei dati" e "scrittura dei dati" che leggono o scrivino dati forniti dall'utente.
Per ricevere i log di controllo di accesso ai dati, devi attivarli esplicitamente.
Operazioni con audit
Di seguito vengono riepilogate le operazioni API corrispondenti a ogni tipo di audit log in Artifact Analysis:
Categoria di audit log | Operazioni di Artifact Analysis |
---|---|
Log delle attività di amministrazione | SetIamPolicy |
Log di accesso ai dati (ADMIN_READ) | GetIamPolicy |
Log di accesso ai dati (DATA_READ) | Recupero nota Recupero occorrenza RecuperoOOncerenceNote Recupero VulnerabilityOctrencesSummary ElencoNote ElencoNoteOOncences Elenco occorrenze |
Log di accesso ai dati (DATA_WRITE) | BatchCreateNotes BatchCreateOncencences CreateNote CreateOncencence Elimina nota DeleteOccurrence UpdateNote UpdateOccurrence |
Categoria di audit log | Operazioni di scansione on-demand |
---|---|
Log di accesso ai dati (DATA_READ) | Elencovulnerabilità |
Log di accesso ai dati (DATA_WRITE) | Analisi pacchetti |
Formato degli audit log
Le voci degli audit log, che possono essere visualizzate in Cloud Logging utilizzando il visualizzatore log, l'API Cloud Logging o lo strumento a riga di comando gcloud
, includono i seguenti oggetti:
La voce di log stessa, che è un oggetto di tipo
LogEntry
. Di seguito vengono riportati alcuni campi utili:logName
contiene l'identificazione del progetto e il tipo di audit log.resource
contiene la destinazione dell'operazione controllata.- La
timeStamp
contiene il tempo dell'operazione controllata. protoPayload
contiene le informazioni controllate.
I dati di audit logging, un oggetto
AuditLog
contenuto nel campoprotoPayload
della voce di log.Informazioni di audit facoltative e specifiche del servizio, che sono un oggetto specifico del servizio. Per le integrazioni meno recenti, questo oggetto è conservato nel campo
serviceData
dell'oggettoAuditLog
; le integrazioni più recenti utilizzano il campometadata
.
Per altri campi in questi oggetti e per interpretarli, consulta la pagina Informazioni sugli audit log.
Nome log
I nomi delle risorse degli audit log di Cloud indicano il progetto Cloud o un'altra entità Google Cloud che possiede gli audit log e se il log contiene dati di amministrazione delle attività, accesso ai dati o di audit logging degli eventi di sistema. Ad esempio, sono riportati di seguito i nomi dei log di controllo delle attività di amministrazione di un progetto e gli audit log di accesso ai dati di un'organizzazione. Le variabili indicano gli identificatori di progetto e organizzazione.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
Nome servizio
Gli audit log di Artifact Analysis utilizzano il nome del servizio
containeranalysis.googleapis.com
.
Gli audit log di scansione on-demand utilizzano il nome del servizio
ondemandscanning.googleapis.com
.
Per informazioni su tutti i servizi di logging, vedi Mappatura dei servizi alle risorse.
Tipi di risorse
Gli audit log di Artifact Analysis utilizzano il tipo di risorsa
audited_resource
per tutti gli audit log.
Per un elenco degli altri tipi di risorse, consulta Tipi di risorse monitorate.
Abilitazione degli audit log
Gli audit log dell'attività di amministrazione sono sempre attivi; non puoi disattivarle.
Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita e non sono scritti a meno che non siano esplicitamente abilitati (l'eccezione sono gli audit log degli accessi ai dati per BigQuery, che non possono essere disabilitati).
Per istruzioni su come abilitare alcuni o tutti i log di controllo di accesso ai dati, consulta Configurazione dei log di accesso ai dati.
Autorizzazioni degli audit log
I ruoli e le autorizzazioni di gestione di identità e accessi determinano i log di controllo che è possibile visualizzare o esportare. I log si trovano in progetti Cloud e in alcune altre entità, tra cui organizzazioni, cartelle e account Cloud Billing. Per ulteriori informazioni, consulta Informazioni sui ruoli.
Per visualizzare gli audit log dell'attività di amministrazione, devi disporre di uno dei seguenti ruoli IAM nel progetto che contiene gli audit log:- Proprietario del progetto, editor del progetto o visualizzatore progetto
- Ruolo Visualizzatore log Logging
- Un ruolo IAM personalizzato con
l'autorizzazione IAM
logging.logEntries.list
Per visualizzare gli audit log degli accessi ai dati, devi disporre di uno dei seguenti ruoli nel progetto che contiene gli audit log:
- Proprietario progetto
- Ruolo Visualizzatore log privati di Logging
- Un ruolo IAM personalizzato con
l'autorizzazione IAM
logging.privateLogEntries.list
Se utilizzi gli audit log di un'entità non di progetto, ad esempio un'organizzazione, modifica i ruoli del progetto Cloud in ruoli organizzativi appropriati.
Visualizzazione dei log
Per trovare e visualizzare gli audit log, devi conoscere l'identificatore del progetto, della cartella o dell'organizzazione Cloud di cui vuoi visualizzare le informazioni di audit logging. Puoi specificare ulteriormente altri campi
LogEntry
indicizzati, come resource.type
; Per informazioni dettagliate, leggi
Trovare rapidamente le voci di log.
Di seguito sono riportati i nomi dei log di controllo. includono variabili per gli identificatori del progetto, della cartella o dell'organizzazione Cloud.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Esistono diverse opzioni per visualizzare le voci degli audit log.
Console
Puoi utilizzare Esplorazione log in Cloud Console per recuperare le voci degli audit log.
In Cloud Console, vai alla pagina Logging > Log Explorer.
Nella pagina Esplorazione log, seleziona un progetto, una cartella o un'organizzazione Cloud esistente.
Nel riquadro Generatore di query, procedi nel seguente modo:
In Tipo di risorsa, seleziona la risorsa Google Cloud di cui vuoi visualizzare gli audit log.
In Nome log, seleziona il tipo di log di controllo che vuoi visualizzare:
- Per i log di controllo delle attività di amministrazione, seleziona attività.
- Per i log di controllo di accesso ai dati, seleziona data_access.
- Per gli audit log degli eventi di sistema, seleziona system_event.
- Per i log di controllo di criteri rifiutati, seleziona policy.
Se non vedi queste opzioni, non ci sono audit log di quel tipo disponibili nel progetto Cloud.
Per ulteriori dettagli sull'esecuzione di query utilizzando Esplora log, vedi Creazione di query dei log.
gcloud
Lo strumento a riga di comando gcloud
fornisce un'interfaccia della riga di comando
all'API Cloud Logging. Fornisci un valore PROJECT_ID
, FOLDER_ID
o ORGANIZATION_ID
valido in ciascuno dei nomi dei log.
Per leggere le voci degli audit log a livello di progetto Google Cloud, esegui il comando seguente:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID
Per leggere le voci degli audit log a livello di cartella, esegui il comando seguente:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID
Per leggere le voci degli audit log a livello di organizzazione, esegui il seguente comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID
Per ulteriori informazioni sull'utilizzo dello strumento gcloud
, vedi Lettura delle voci di log.
API
Quando crei le query, sostituisci le variabili con valori validi, sostituendo il nome o gli identificatori di log a livello di progetto, cartella o organizzazione come elencato nei nomi dei log di controllo. Ad esempio, se la tua query include un PROJECT_ID, l'identificatore di progetto fornito deve fare riferimento al progetto Cloud attualmente selezionato.
Per utilizzare l'API Logging per esaminare le voci degli audit log, procedi nel seguente modo:
Vai alla sezione Prova questa API nella documentazione del metodo
entries.list
.Inserisci quanto segue nella sezione Corpo richiesta del modulo Prova questa API. Se fai clic su questo modulo precompilato, viene compilato automaticamente il corpo della richiesta, ma devi fornire un valore
PROJECT_ID
valido per ciascuno dei nomi dei log.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Fai clic su Execute (Esegui).
Per ulteriori dettagli sulle query, consulta la pagina Lingua delle query di Logging.
Per un esempio di voce di log di controllo e per trovare le informazioni più importanti al suo interno, consulta Esempio di voce di log di controllo.
Esportazione degli audit log
La procedura di esportazione degli audit log è uguale a quella per esportare gli altri tipi di log. Per i dettagli su come esportare i log, consulta Esportazione dei log. Di seguito sono riportate alcune applicazioni di esportazione degli audit log:
Per conservare gli audit log più a lungo o utilizzare funzionalità di ricerca più avanzate, puoi esportare delle copie degli audit log in Cloud Storage, BigQuery o Pub/Sub. Utilizzando Pub/Sub, puoi eseguire l'esportazione in altre applicazioni, altri repository e a terze parti.
Per gestire gli audit log in un'intera organizzazione, puoi creare sink aggregati in grado di esportare i log da uno o tutti i progetti Cloud dell'organizzazione.
- Se gli audit log di accesso ai dati abilitati inviano i tuoi progetti Cloud alle loro allocazioni, puoi esportare ed escludere gli audit log di accesso ai dati da Logging. Per i dettagli, consulta la pagina relativa all'esclusione dei log.
Prezzi
Gli audit log dell'attività di amministrazione e gli audit log degli eventi di sistema sono gratuiti.
I log di controllo degli accessi ai dati e gli audit log di controllo relativi alle norme sono addebitabili.
Per informazioni sui prezzi di Cloud Logging, consulta i prezzi della suite operativa di Google Cloud: Cloud Logging.