Audit logging di Cloud NGFW

Questo documento descrive l'audit logging per Cloud Next Generation Firewall. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle risorse Google Cloud. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log di Cloud Next Generation Firewall utilizzano il nome servizio networksecurity.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="networksecurity.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un'enumerazione che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Cloud Next Generation Firewall genera un audit log la cui categoria dipende dal Proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano log di controllo Accesso ai dati. Metodi che richiedono un'autorizzazione IAM con il valore della proprietà type di ADMIN_WRITE generano Audit log delle attività di amministrazione.

Tipo di autorizzazione Metodi
ADMIN_READ GetIamPolicy
google.cloud.networksecurity.v1.AddressGroupService.GetAddressGroup
google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroupReferences
google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroups
google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations
google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints
google.cloud.networksecurity.v1.NetworkSecurity.GetAuthorizationPolicy
google.cloud.networksecurity.v1.NetworkSecurity.GetClientTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicy
google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicyRule
google.cloud.networksecurity.v1.NetworkSecurity.GetServerTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.GetTlsInspectionPolicy
google.cloud.networksecurity.v1.NetworkSecurity.GetUrlList
google.cloud.networksecurity.v1.NetworkSecurity.ListAuthorizationPolicies
google.cloud.networksecurity.v1.NetworkSecurity.ListClientTlsPolicies
google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicies
google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicyRules
google.cloud.networksecurity.v1.NetworkSecurity.ListServerTlsPolicies
google.cloud.networksecurity.v1.NetworkSecurity.ListTlsInspectionPolicies
google.cloud.networksecurity.v1.NetworkSecurity.ListUrlLists
google.cloud.networksecurity.v1.OrganizationAddressGroupService.GetAddressGroup
google.cloud.networksecurity.v1.OrganizationAddressGroupService.ListAddressGroups
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles
google.longrunning.Operations.GetOperation
ADMIN_WRITE SetIamPolicy
google.cloud.networksecurity.v1.AddressGroupService.AddAddressGroupItems
google.cloud.networksecurity.v1.AddressGroupService.CloneAddressGroupItems
google.cloud.networksecurity.v1.AddressGroupService.CreateAddressGroup
google.cloud.networksecurity.v1.AddressGroupService.DeleteAddressGroup
google.cloud.networksecurity.v1.AddressGroupService.RemoveAddressGroupItems
google.cloud.networksecurity.v1.AddressGroupService.UpdateAddressGroup
google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation
google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint
google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation
google.cloud.networksecurity.v1.NetworkSecurity.CreateAuthorizationPolicy
google.cloud.networksecurity.v1.NetworkSecurity.CreateClientTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicy
google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicyRule
google.cloud.networksecurity.v1.NetworkSecurity.CreateServerTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.CreateUrlList
google.cloud.networksecurity.v1.NetworkSecurity.DeleteAuthorizationPolicy
google.cloud.networksecurity.v1.NetworkSecurity.DeleteClientTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicy
google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicyRule
google.cloud.networksecurity.v1.NetworkSecurity.DeleteServerTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.DeleteUrlList
google.cloud.networksecurity.v1.NetworkSecurity.UpdateAuthorizationPolicy
google.cloud.networksecurity.v1.NetworkSecurity.UpdateClientTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicy
google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicyRule
google.cloud.networksecurity.v1.NetworkSecurity.UpdateServerTlsPolicy
google.cloud.networksecurity.v1.NetworkSecurity.UpdateUrlList
google.cloud.networksecurity.v1.OrganizationAddressGroupService.AddAddressGroupItems
google.cloud.networksecurity.v1.OrganizationAddressGroupService.CreateAddressGroup
google.cloud.networksecurity.v1.OrganizationAddressGroupService.DeleteAddressGroup
google.cloud.networksecurity.v1.OrganizationAddressGroupService.RemoveAddressGroupItems
google.cloud.networksecurity.v1.OrganizationAddressGroupService.UpdateAddressGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile
google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup
google.longrunning.Operations.DeleteOperation
DATA_WRITE google.cloud.networksecurity.v1.NetworkSecurity.CreateTlsInspectionPolicy
google.cloud.networksecurity.v1.NetworkSecurity.DeleteTlsInspectionPolicy
google.cloud.networksecurity.v1.NetworkSecurity.UpdateTlsInspectionPolicy

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Cloud Next Generation Firewall.

google.cloud.networksecurity.v1.AddressGroupService

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.networksecurity.v1.AddressGroupService.

AddAddressGroupItems

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.AddAddressGroupItems
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.AddAddressGroupItems"

CloneAddressGroupItems

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.CloneAddressGroupItems
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.CloneAddressGroupItems"

CreateAddressGroup

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.CreateAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.CreateAddressGroup"

DeleteAddressGroup

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.DeleteAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.DeleteAddressGroup"

GetAddressGroup

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.GetAddressGroup
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.addressGroups.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.GetAddressGroup"

ListAddressGroupReferences

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroupReferences
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.addressGroups.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroupReferences"

ListAddressGroups

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroups
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.addressGroups.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.ListAddressGroups"

RemoveAddressGroupItems

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.RemoveAddressGroupItems
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.RemoveAddressGroupItems"

UpdateAddressGroup

  • Metodo: google.cloud.networksecurity.v1.AddressGroupService.UpdateAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.AddressGroupService.UpdateAddressGroup"

google.cloud.networksecurity.v1.FirewallActivation

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.networksecurity.v1.FirewallActivation.

CreateFirewallEndpoint

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpoints.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpoint"

CreateFirewallEndpointAssociation

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpointAssociations.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.CreateFirewallEndpointAssociation"

DeleteFirewallEndpoint

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpoints.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpoint"

DeleteFirewallEndpointAssociation

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpointAssociations.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.DeleteFirewallEndpointAssociation"

GetFirewallEndpoint

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.firewallEndpoints.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpoint"

GetFirewallEndpointAssociation

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.firewallEndpointAssociations.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.GetFirewallEndpointAssociation"

ListFirewallEndpointAssociations

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.firewallEndpointAssociations.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpointAssociations"

ListFirewallEndpoints

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.firewallEndpoints.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.ListFirewallEndpoints"

UpdateFirewallEndpoint

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpoints.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpoint"

UpdateFirewallEndpointAssociation

  • Metodo: google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.firewallEndpointAssociations.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.FirewallActivation.UpdateFirewallEndpointAssociation"

google.cloud.networksecurity.v1.NetworkSecurity

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.networksecurity.v1.NetworkSecurity.

CreateAuthorizationPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateAuthorizationPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateAuthorizationPolicy"

CreateClientTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateClientTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.clientTlsPolicies.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateClientTlsPolicy"

CreateGatewaySecurityPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicies.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicy"

CreateGatewaySecurityPolicyRule

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicyRule
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicyRules.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateGatewaySecurityPolicyRule"

CreateServerTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateServerTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.serverTlsPolicies.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateServerTlsPolicy"

CreateTlsInspectionPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateTlsInspectionPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.tlsInspectionPolicies.create - DATA_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateTlsInspectionPolicy"

CreateUrlList

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.CreateUrlList
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.urlLists.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.CreateUrlList"

DeleteAuthorizationPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteAuthorizationPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteAuthorizationPolicy"

DeleteClientTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteClientTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.clientTlsPolicies.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteClientTlsPolicy"

DeleteGatewaySecurityPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicies.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicy"

DeleteGatewaySecurityPolicyRule

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicyRule
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicyRules.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteGatewaySecurityPolicyRule"

DeleteServerTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteServerTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.serverTlsPolicies.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteServerTlsPolicy"

DeleteTlsInspectionPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteTlsInspectionPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.tlsInspectionPolicies.delete - DATA_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteTlsInspectionPolicy"

DeleteUrlList

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.DeleteUrlList
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.urlLists.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.DeleteUrlList"

GetAuthorizationPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetAuthorizationPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetAuthorizationPolicy"

GetClientTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetClientTlsPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.clientTlsPolicies.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetClientTlsPolicy"

GetGatewaySecurityPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicies.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicy"

GetGatewaySecurityPolicyRule

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicyRule
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicyRules.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetGatewaySecurityPolicyRule"

GetServerTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetServerTlsPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.serverTlsPolicies.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetServerTlsPolicy"

GetTlsInspectionPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetTlsInspectionPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.tlsInspectionPolicies.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetTlsInspectionPolicy"

GetUrlList

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.GetUrlList
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.urlLists.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.GetUrlList"

ListAuthorizationPolicies

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListAuthorizationPolicies
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListAuthorizationPolicies"

ListClientTlsPolicies

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListClientTlsPolicies
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.clientTlsPolicies.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListClientTlsPolicies"

ListGatewaySecurityPolicies

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicies
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicies.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicies"

ListGatewaySecurityPolicyRules

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicyRules
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicyRules.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListGatewaySecurityPolicyRules"

ListServerTlsPolicies

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListServerTlsPolicies
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.serverTlsPolicies.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListServerTlsPolicies"

ListTlsInspectionPolicies

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListTlsInspectionPolicies
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.tlsInspectionPolicies.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListTlsInspectionPolicies"

ListUrlLists

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.ListUrlLists
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.urlLists.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.ListUrlLists"

UpdateAuthorizationPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateAuthorizationPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateAuthorizationPolicy"

UpdateClientTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateClientTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.clientTlsPolicies.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateClientTlsPolicy"

UpdateGatewaySecurityPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicies.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicy"

UpdateGatewaySecurityPolicyRule

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicyRule
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.gatewaySecurityPolicyRules.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateGatewaySecurityPolicyRule"

UpdateServerTlsPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateServerTlsPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.serverTlsPolicies.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateServerTlsPolicy"

UpdateTlsInspectionPolicy

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateTlsInspectionPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.tlsInspectionPolicies.update - DATA_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateTlsInspectionPolicy"

UpdateUrlList

  • Metodo: google.cloud.networksecurity.v1.NetworkSecurity.UpdateUrlList
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.urlLists.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.NetworkSecurity.UpdateUrlList"

google.cloud.networksecurity.v1.OrganizationAddressGroupService

I seguenti audit log sono associati a metodi appartenenti a google.cloud.networksecurity.v1.OrganizationAddressGroupService.

AddAddressGroupItems

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.AddAddressGroupItems
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.AddAddressGroupItems"

CreateAddressGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.CreateAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.CreateAddressGroup"

DeleteAddressGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.DeleteAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.DeleteAddressGroup"

GetAddressGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.GetAddressGroup
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.addressGroups.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.GetAddressGroup"

ListAddressGroups

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.ListAddressGroups
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.addressGroups.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.ListAddressGroups"

RemoveAddressGroupItems

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.RemoveAddressGroupItems
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.RemoveAddressGroupItems"

UpdateAddressGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationAddressGroupService.UpdateAddressGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationAddressGroupService.UpdateAddressGroup"

google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService

I seguenti audit log sono associati a metodi appartenenti a google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.

CreateSecurityProfile

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfiles.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfile"

CreateSecurityProfileGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfileGroups.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.CreateSecurityProfileGroup"

DeleteSecurityProfile

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfiles.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfile"

DeleteSecurityProfileGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfileGroups.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.DeleteSecurityProfileGroup"

GetSecurityProfile

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.securityProfiles.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfile"

GetSecurityProfileGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.securityProfileGroups.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.GetSecurityProfileGroup"

ListSecurityProfileGroups

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.securityProfileGroups.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfileGroups"

ListSecurityProfiles

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.securityProfiles.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.ListSecurityProfiles"

UpdateSecurityProfile

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfiles.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfile"

UpdateSecurityProfileGroup

  • Metodo: google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.securityProfileGroups.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networksecurity.v1.OrganizationSecurityProfileGroupService.UpdateSecurityProfileGroup"

google.iam.v1.IAMPolicy

I seguenti audit log sono associati a metodi appartenenti a google.iam.v1.IAMPolicy.

GetIamPolicy

  • Metodo: GetIamPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.authorizationPolicies.getIamPolicy - ADMIN_READ
    • networksecurity.clientTlsPolicies.getIamPolicy - ADMIN_READ
    • networksecurity.serverTlsPolicies.getIamPolicy - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="GetIamPolicy"

SetIamPolicy

  • Metodo: SetIamPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.addressGroups.setIamPolicy - ADMIN_WRITE
    • networksecurity.authorizationPolicies.setIamPolicy - ADMIN_WRITE
    • networksecurity.clientTlsPolicies.setIamPolicy - ADMIN_WRITE
    • networksecurity.serverTlsPolicies.setIamPolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="SetIamPolicy"

google.longrunning.Operations

I seguenti log di controllo sono associati ai metodi appartenenti a google.longrunning.Operations.

DeleteOperation

  • Metodo: google.longrunning.Operations.DeleteOperation
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networksecurity.operations.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: N.
  • Filtra per questo metodo: protoPayload.methodName="google.longrunning.Operations.DeleteOperation"

GetOperation

  • Metodo: google.longrunning.Operations.GetOperation
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networksecurity.operations.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.longrunning.Operations.GetOperation"

Log di controllo disponibili

Per Cloud Next Generation Firewall sono disponibili i seguenti tipi di log di controllo:

  • Audit log delle attività di amministrazione

    Sono incluse le operazioni di "scrittura amministratore" che scrivono i metadati o le informazioni di configurazione.

    Non puoi disabilitare gli audit log per le attività di amministrazione.

  • Audit log degli accessi ai dati

    Sono incluse le operazioni di "lettura amministratore" che leggono i metadati o le informazioni di configurazione.

    Per ricevere gli audit log di accesso ai dati, devi attivarli esplicitamente.

Per descrizioni più complete dei tipi di log di controllo, consulta Tipi di log di controllo.

Formato degli audit log

Le voci dei log di controllo includono i seguenti oggetti:

  • La voce di log stessa, che è un oggetto di tipo LogEntry. Di seguito vengono riportati alcuni campi utili:

    • logName contiene l'ID risorsa e il tipo di log di controllo.
    • resource contiene il target dell'operazione sottoposta ad audit.
    • timeStamp contiene l'ora dell'operazione sottoposta ad audit.
    • protoPayload contiene le informazioni controllate.
  • I dati del logging di controllo, che sono un oggetto AuditLog conservato in nel campo protoPayload della voce di log.

  • Informazioni di audit facoltative e specifiche del servizio, che sono un oggetto specifico del servizio. Per le integrazioni precedenti, questo oggetto si trova in serviceData campo dell'oggetto AuditLog; le integrazioni successive utilizzano il campo metadata.

Per informazioni sugli altri campi in questi oggetti e su come interpretarli, consulta Comprendere i log di controllo.

Nome log

I nomi dei log di Audit log di Cloud includono identificatori delle risorse che indicano il progetto Google Cloud o un'altra entità Google Cloud proprietaria degli audit log, oltre a specificare se il log contiene dati di audit logging per attività di amministrazione, accesso ai dati, rifiuto di criteri o eventi di sistema.

Di seguito sono riportati i nomi dei log di controllo, incluse le variabili per gli identificatori delle risorse:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Abilitazione degli audit log

Gli audit log per le attività di amministrazione sono sempre abilitati; non puoi disabilitarle.

Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita e non vengono scritti a meno che esplicitamente abilitati (l'eccezione sono gli audit log di accesso ai dati BigQuery, che non può essere disabilitato).

Per informazioni sull'abilitazione di alcuni o di tutti gli audit log di accesso ai dati, consulta Abilitare gli audit log di accesso ai dati.

Visualizza audit log

Puoi eseguire query per tutti gli audit log oppure per i log in base nome del log di controllo. Il nome dell'audit log include identificatore di risorsa del progetto, della cartella, dell'account di fatturazione o organizzazione per la quale vuoi visualizzare le informazioni di audit logging. Le query possono specificare campi LogEntry indicizzati e, se utilizzi la pagina Analisi dei log, che supporta le query SQL, puoi visualizzare i risultati della query sotto forma di grafico.

Per ulteriori informazioni su come eseguire query sui log, consulta le seguenti pagine:

Puoi visualizzare gli audit log in Cloud Logging utilizzando la console Google Cloud, Google Cloud CLI o l'API Logging.

Console

Nella console Google Cloud, puoi utilizzare Esplora log per recuperare le voci di audit log per il progetto, la cartella o organizzazione:

  1. Nella console Google Cloud, vai alla pagina Esplora log:

    Vai a Esplora log

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Logging.

  2. Seleziona un progetto, una cartella o un'organizzazione Google Cloud esistente.

  3. Per visualizzare tutti i log di controllo, inserisci una delle seguenti query nel campo dell'editor di query e poi fai clic su Esegui query:

    logName:"cloudaudit.googleapis.com"
    
    protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
    
  4. Per visualizzare gli audit log per una risorsa e un tipo di audit log specifici, Nel riquadro Query Builder, procedi nel seguente modo:

    • In Tipo di risorsa, seleziona la risorsa Google Cloud di cui vuoi visualizzare gli audit log.

    • In Nome log, seleziona il tipo di log di controllo da visualizzare:

      • Per gli audit log delle attività di amministrazione, seleziona activity.
      • Per gli audit log di accesso ai dati, seleziona data_access.
      • Per gli audit log degli eventi di sistema, seleziona system_event.
      • Per gli audit log di accesso negato in base ai criteri, seleziona policy.
    • Fai clic su Esegui query.

    Se non visualizzi queste opzioni, vuol dire che non sono disponibili audit log di questo tipo nel progetto, nella cartella o nell'organizzazione Google Cloud.

    Se riscontri problemi quando provi a visualizzare i log in Esplora log, consulta le informazioni sulla risoluzione dei problemi.

    Per ulteriori informazioni sull'esecuzione di query utilizzando Esplora log, consulta Crea query in Esplora log. Per informazioni su come riepilogare le voci di log in Esplora log utilizzando Gemini, consulta Riepilogare le voci di log con l'assistenza di Gemini.

gcloud

Google Cloud CLI fornisce un'interfaccia a riga di comando l'API Logging. Fornisci un identificatore di risorsa valido in ciascun log i nomi degli utenti. Ad esempio, se la query include un PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud attualmente selezionato.

Per leggere le voci di log di controllo a livello di progetto Google Cloud, esegui il seguente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

Per leggere le voci dei log di controllo a livello di cartella, esegui il seguente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

Per leggere le voci di audit log a livello di organizzazione, esegui questo comando :

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

Per leggere le voci di audit log a livello di account di fatturazione Cloud, esegui questo comando:

gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \
    --billing-account=BILLING_ACCOUNT_ID

Aggiungi il flag --freshness al comando per leggere i log risalenti a più di un giorno prima.

Per ulteriori informazioni sull'utilizzo dell'interfaccia a riga di comando gcloud, consulta gcloud logging read.

API

Quando crei le query, fornisci un identificatore di risorse valido in ciascuno delle denominazioni dei log. Ad esempio, se la query include un PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud selezionato al momento.

Ad esempio, per utilizzare l'API Logging per visualizzare le voci di audit log a livello di progetto:

  1. Vai alla sezione Prova questa API della documentazione per entries.list .

  2. Inserisci quanto segue nella sezione Corpo della richiesta del modulo Prova questa API. Fai clic su questo modulo precompilato. compila automaticamente il corpo della richiesta, ma devi fornire un indirizzo PROJECT_ID in ciascuno dei nomi dei log.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Fai clic su Execute (Esegui).