Audit-Logging

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

Auf dieser Seite werden die Audit-Logs beschrieben, die für Google Cloud Deploy-Aktivitäten erstellt werden.

Übersicht über das Audit-Logging

Google Cloud-Dienste schreiben Audit-Logs, um Ihnen Antworten auf Fragen wie "Wer hat was wo und wann getan?" innerhalb Ihrer Google Cloud-Projekte und -Organisationen zu liefern.

Bei Google Cloud Deploy werden nur zu Prüfzwecken Administratoraktivitäten protokolliert. Diese Überprüfungsinformationen werden standardmäßig bereitgestellt. Die Administratoraktivität besteht aus Vorgängen, die die Konfiguration oder Metadaten einer Google Cloud Deploy-Ressource ändern. API-Aufrufe, die eine Google Cloud Deploy-Ressource erstellen, aktualisieren oder löschen, sind nicht im Administrator-Logging enthalten.

Weitere Informationen finden Sie unter Cloud-Audit-Logs.

Geprüfte Vorgänge

Im Folgenden finden Sie eine Liste der Google Cloud-Bereitstellungsvorgänge, die für die Prüfung protokolliert werden:

  • projects.locations.deliveryPipelines.create
  • projects.locations.deliveryPipelines.delete
  • projects.locations.deliveryPipelines.setIamPolicy
  • projects.locations.deliveryPipelines.update
  • projects.locations.deliveryPipelines.releases.create
  • projects.locations.deliveryPipelines.releases.rollouts.create
  • projects.locations.deliveryPipelines.releases.rollouts.approve
  • projects.locations.deliveryPipelines.releases.rollouts.retryJob
  • projects.locations.targets.create
  • projects.locations.targets.delete
  • projects.locations.targets.setIamPolicy
  • projects.locations.targets.update

Im Gegensatz zu Audit-Logs bei anderen Diensten erstellt Google Cloud Deploy nur ADMIN_READ- und ADMIN_WRITE-Datenzugriffslogs und keine DATA_READ- und DATA_WRITE-Logs. DATA_READ- und DATA_WRITE-Logs werden nur für Dienste verwendet, die Nutzerdaten speichern und verwalten. Google Cloud Deploy betrachtet seine Ressourcen als administrative Konfigurationsinformationen.

Berechtigungen für den Zugriff auf die Logs

Die folgenden Nutzer können Logs für Administratoraktivitäten ansehen:

Weitere Informationen finden Sie unter IAM-Rollen und -Berechtigungen.

Audit-Logformat

Audit-Logeinträge haben folgende Struktur:

  • Ein Objekt vom Typ LogEntry, das den gesamten Logeintrag enthält.
  • Ein Objekt vom Typ AuditLog, das im Feld protoPayload des Objekts LogEntry enthalten ist.

Wenn Sie wissen, welche Informationen in diesen Objekten enthalten sind, können Sie Ihre Audit-Logeinträge mit dem Log-Explorer und der Cloud Logging API verstehen und abrufen.

Alle Audit-Log-Einträge enthalten den Namen des Audit-Logs, der Ressource und des Dienstes.

  • logName: In diesem Feld wird angegeben, ob es sich bei dem Log um ein Audit-Log für die Administratoraktivität oder für den Datenzugriff handelt. Bei Google Cloud Deploy sind dies nur Administratoraktivitäten. Beispiel:

    projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com/activity
    organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com/activity
    

    Innerhalb eines Projekts oder einer Organisation haben diese Lognamen das Kurzsuffix activity.

  • serviceName: Bei Google Cloud Deploy enthält das Feld den Wert clouddeploy.googleapis.com.

    Ressourcentypen gehören jeweils zu einem Dienst, wobei ein Dienst mehrere Ressourcentypen haben kann. Unter Dienste zu Ressourcen zuordnen finden Sie eine Liste der Dienste und Ressourcen.

Weitere Informationen erhalten Sie unter Audit-Log-Datentypen.

Logs aktivieren

Logs für Administratoraktivitäten werden standardmäßig aktiviert und erfasst. Diese Logs werden nicht auf Ihr Logaufnahmekontingent angerechnet. Standardmäßig werden Datenzugriffslogs nicht aufgezeichnet. Sie können sie jedoch für die Aufzeichnung konfigurieren.

Kontingente und Limits

Informationen zu Einschränkungen bei Logging finden Sie unter Kontingente und Limits.

Logs ansehen

So zeigen Sie eine Zusammenfassung Ihrer Administratoraktivität an:

So wählen Sie Ihre Logs aus, filtern diese und zeigen sie im Detail an:

  1. Öffnen Sie die Seite Log-Explorer:

    Zur Seite „Log-Explorer“

  2. Wählen Sie im Log-Explorer die Ressource aus, deren Audit-Logs angezeigt werden sollen.

  3. Wählen Sie im Drop-down-Menü Logname den Namen des Logs aus, das angezeigt werden soll.

    Wählen Sie Aktivität für Audit-Logs zur Administratoraktivität und data_access für Audit-Logs zum Datenzugriff aus (falls die Logs verfügbar sind).

Log-Explorer in der Google Cloud Console, auf dem die Auswahl für Ressourcen und Lognamen angezeigt wird

Die Audit-Logs werden im Log-Explorer angezeigt.

Sie können auch die erweiterte Filteroberfläche von Logs Explorer verwenden, um den Ressourcentyp und den Lognamen anzugeben. Weitere Informationen finden Sie unter Audit-Logs abrufen.

Audit-Logs exportieren

Sie können Kopien einiger oder aller Logs in andere Anwendungen, andere Repositories oder für Dritte exportieren. Informationen zum Exportieren von Logs finden Sie unter Logs exportieren.

Eine Organisation kann eine zusammengefasste Senke erstellen, um Logeinträge aus allen Projekten, Ordnern und Rechnungskonten der Organisation zu exportieren. Wie alle anderen Senken enthält auch die zusammengefasste Senke einen Filter für die Auswahl einzelner Logeinträge. Informationen zum Aggregieren und Exportieren Ihrer Audit-Logs finden Sie unter Aggregierte Senken.

Informationen zum Lesen der Logeinträge über die API finden Sie unter entries.list. Informationen zum Lesen der Logeinträge mit dem SDK erhalten Sie unter Logeinträge lesen.

Nächste Schritte

  • Eine Anleitung zum Filtern von Logs finden Sie auf der Seite Log-Explorer.
  • Eine Anleitung zum Exportieren von Logs finden Sie auf der Seite Senken konfigurieren.