Neste documento, descrevemos a geração de registros de auditoria do serviço SCIM do IAM.Os serviços do Google Cloud geram registros de auditoria das atividades administrativas e de acesso nos recursos do Google Cloud . Para mais informações sobre os Registros de auditoria do Cloud, consulte:
- Tipos de registros de auditoria
- Estrutura da entrada de registro de auditoria
- Como armazenar e rotear registros de auditoria
- Resumo dos preços do Cloud Logging
- Ativar registros de auditoria de acesso a dados
Nome do serviço
Os registros de auditoria do serviço SCIM do IAM usam o nome de serviço iamscim.googleapis.com.
Filtrar por este serviço:
protoPayload.serviceName="iamscim.googleapis.com"
Métodos por tipo de permissão
Cada permissão do IAM tem uma propriedade type, que tem o valor de um tipo enumerado
que pode ser um dos quatro valores: ADMIN_READ, ADMIN_WRITE,
DATA_READ ou DATA_WRITE. Quando você chama um método,
o serviço SCIM do IAM gera um registro de auditoria com categoria dependente da
propriedade type da permissão necessária para executar o método.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de DATA_READ, DATA_WRITE ou ADMIN_READ geram
registros de auditoria de acesso aos dados.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de ADMIN_WRITE geram
registros de auditoria de Atividade do administrador.
| Tipo de permissão | Métodos |
|---|---|
ADMIN_READ |
google.cloud.iamscim.v1alpha1.Users.ListUsers |
ADMIN_WRITE |
google.cloud.iamscim.v1alpha1.Groups.CreateGroupgoogle.cloud.iamscim.v1alpha1.Groups.DeleteGroupgoogle.cloud.iamscim.v1alpha1.Groups.PatchGroupgoogle.cloud.iamscim.v1alpha1.Users.CreateUsergoogle.cloud.iamscim.v1alpha1.Users.DeleteUsergoogle.cloud.iamscim.v1alpha1.Users.PatchUsergoogle.cloud.iamscim.v1alpha1.Users.PutUser |
Registros de auditoria da interface da API
Para informações sobre como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para o serviço SCIM do IAM.
google.cloud.iamscim.v1alpha1.Groups
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.iamscim.v1alpha1.Groups.
CreateGroup
- Método:
google.cloud.iamscim.v1alpha1.Groups.CreateGroup - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimGroups.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.CreateGroup"
DeleteGroup
- Método:
google.cloud.iamscim.v1alpha1.Groups.DeleteGroup - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimGroups.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.DeleteGroup"
PatchGroup
- Método:
google.cloud.iamscim.v1alpha1.Groups.PatchGroup - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimGroups.patch - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.PatchGroup"
google.cloud.iamscim.v1alpha1.Users
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.iamscim.v1alpha1.Users.
CreateUser
- Método:
google.cloud.iamscim.v1alpha1.Users.CreateUser - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimUsers.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.CreateUser"
DeleteUser
- Método:
google.cloud.iamscim.v1alpha1.Users.DeleteUser - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimUsers.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.DeleteUser"
ListUsers
- Método:
google.cloud.iamscim.v1alpha1.Users.ListUsers - Tipo de registro de auditoria: acesso a dados
- Permissões:
iam.workforcePoolProviderScimUsers.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.ListUsers"
PatchUser
- Método:
google.cloud.iamscim.v1alpha1.Users.PatchUser - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimUsers.patch - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PatchUser"
PutUser
- Método:
google.cloud.iamscim.v1alpha1.Users.PutUser - Tipo de registro de auditoria: atividade do administrador
- Permissões:
iam.workforcePoolProviderScimUsers.put - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PutUser"
Métodos que não geram registros de auditoria
Um método pode não gerar registros de auditoria por um ou mais dos seguintes motivos:
- É um método de alto volume que envolve geração de registros significativos e custos de armazenamento.
- Tem pouco valor para a auditoria.
- Outro registro de auditoria ou plataforma já oferece cobertura do método.
Os métodos abaixo não geram registros de auditoria:
google.cloud.iamscim.v1alpha1.Schemas.GetSchemagoogle.cloud.iamscim.v1alpha1.Schemas.ListSchemasgoogle.cloud.iamscim.v1alpha1.ServiceProviderConfigService.GetServiceProviderConfig