Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Les sauvegardes garantissent la conservation des journaux d'audit, même en cas de perte ou de corruption des données d'origine. Elles vous aident ainsi à répondre aux exigences et vous permettent de récupérer des informations en cas de défaillance du système ou de suppression accidentelle. Les journaux d'audit restaurés permettent d'accéder aux données historiques, ce qui permet d'analyser les événements passés, les incidents de sécurité et l'activité des utilisateurs.
La mise en œuvre d'un processus de sauvegarde et de restauration des journaux d'audit est bénéfique pour maintenir l'intégrité des données, assurer la conformité et permettre l'analyse historique.
Vous pouvez sécuriser les journaux d'audit de votre environnement Google Distributed Cloud (GDC) isolé dans des buckets de sauvegarde à distance pour conserver et restaurer les données si nécessaire. Ce processus est géré par les opérateurs d'infrastructure (IO) qui installent et configurent les composants nécessaires pour récupérer les journaux d'audit historiques à partir de ces sauvegardes.
Identifier le bucket source
Vous devez identifier le bucket GDC source contenant les journaux d'audit d'origine que vous souhaitez sécuriser.
Pour obtenir les autorisations nécessaires pour afficher les buckets de journaux d'audit de la plate-forme, demandez à votre administrateur IAM de l'organisation de vous accorder le rôle Lecteur de buckets de journaux d'audit de la plate-forme (audit-logs-platform-bucket-viewer) dans le serveur de l'API Management, dans l'espace de noms audit-logs-loki-pa-buckets.
Vous devez communiquer à l'IO le nom et le point de terminaison du bucket contenant les journaux que vous souhaitez sécuriser. Pour savoir comment afficher les configurations de buckets, consultez Lister et afficher les configurations de buckets de stockage.
Contactez votre IO pour créer une sauvegarde et restaurer les journaux d'audit
Pour demander une procédure de sauvegarde et de restauration des journaux d'audit, contactez votre opérateur d'infrastructure (IO) et fournissez-lui le point de terminaison et les identifiants d'accès du bucket de sauvegarde. Vous devez vous assurer que l'IO obtient ces autorisations sur demande.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eBacking up audit logs is crucial for data preservation, compliance, and historical analysis in case of data loss or system failures.\u003c/p\u003e\n"],["\u003cp\u003eInfrastructure Operators (IOs) are responsible for the installation and configuration of backup and restore processes for audit logs from Google Distributed Cloud (GDC) air-gapped environments.\u003c/p\u003e\n"],["\u003cp\u003eYou need the \u003ccode\u003eaudit-logs-platform-bucket-viewer\u003c/code\u003e role to view platform audit log buckets, which is granted by the Organization IAM Admin in the Management API server.\u003c/p\u003e\n"],["\u003cp\u003eTo initiate a backup and restore process, you must identify the source bucket containing the audit logs and provide the IO with its name and endpoint, and ensure they have access credentials.\u003c/p\u003e\n"]]],[],null,["# Secure and restore audit logs\n\nBackups ensure that audit logs are preserved even if the original data is lost\nor corrupted, helping meet requirements and letting you recover information in\ncase of system failures or accidental deletions. Restored audit logs provide\naccess to historical data, enabling analysis of past events, security incidents,\nand user activity.\n\nImplementing a backup and restore process for audit logs is beneficial for\nmaintaining data integrity, ensuring compliance, and enabling historical\nanalysis.\n\nYou can secure audit logs from your Google Distributed Cloud (GDC) air-gapped environment\nin remote backup buckets to preserve and restore data when necessary. This\nprocess is handled by Infrastructure Operators (IOs) who install and configure\nthe necessary components to recover historical audit logs from those backups.\n\nIdentify the source bucket\n--------------------------\n\nYou must identify the source GDC bucket that contains\nthe original audit logs you want to secure.\n\nTo get the permissions you need to view platform audit logs buckets, ask your\nOrganization IAM Admin to grant you the Audit Logs Platform Bucket Viewer\n(`audit-logs-platform-bucket-viewer`) role in the Management API server in the\n`audit-logs-loki-pa-buckets` namespace.\n\nYou must share with the IO the name and endpoint of the bucket that contains the\nlogs you want to secure. To learn how to view bucket configurations, see\n[List and view storage bucket configurations](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/list-view-storage-buckets).\n\nContact your IO to create a backup and restore audit logs\n---------------------------------------------------------\n\nTo request a backup and restore process for audit logs, contact your\nInfrastructure Operator (IO) and provide them with the backup bucket's endpoint\nand access credentials. You are responsible for ensuring the IO gets these\npermissions upon request.\n\nTo learn how to grant access, see [Grant and revoke access](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/iam/set-up-role-bindings)."]]