In diesem Dokument wird das Audit-Logging für den Cloud KMS Inventory Service beschrieben. Google Cloud-Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud-Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie unter den folgenden Links:
- Arten von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Dienstname
Audit-Logs des Cloud KMS Inventory Service verwenden den Dienstnamen kmsinventory.googleapis.com
.
Nach diesem Dienst filtern:
protoPayload.serviceName="kmsinventory.googleapis.com"
Methoden nach Berechtigungstyp
Jede IAM-Berechtigung hat ein type
-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
oder DATA_WRITE
. Wenn Sie eine Methode aufrufen, generiert der Cloud KMS Inventory Service ein Audit-Log, dessen Kategorie von der type
-Eigenschaft der Berechtigung abhängt, die zum Ausführen der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert DATA_READ
, DATA_WRITE
oder ADMIN_READ
erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert ADMIN_WRITE
erfordern, generieren Audit-Logs zur Administratoraktivität.
Berechtigungstyp | Methoden |
---|---|
OTHER |
google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys : Um dieses Protokoll zu aktivieren, aktivieren Sie ADMIN_READ unter dem Dienst cloudkms.googleapis.com .google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary : Aktivieren Sie ADMIN_READ unter dem Dienst cloudkms.googleapis.com , um dieses Protokoll zu aktivieren.google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources : Aktivieren Sie ADMIN_READ unter dem Dienst cloudkms.googleapis.com , um dieses Protokoll zu aktivieren. |
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung für den Cloud KMS-Inventardienst.
google.cloud.kms.inventory.v1.KeyDashboardService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.kms.inventory.v1.KeyDashboardService
gehören.
ListCryptoKeys
- Methode:
google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
cloudkms.cryptoKeys.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.kms.inventory.v1.KeyDashboardService.ListCryptoKeys"
google.cloud.kms.inventory.v1.KeyTrackingService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu
google.cloud.kms.inventory.v1.KeyTrackingService
GetProtectedResourcesSummary
- Methode:
google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
cloudkms.cryptoKeys.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.kms.inventory.v1.KeyTrackingService.GetProtectedResourcesSummary"
SearchProtectedResources
- Methode:
google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
cloudkms.cryptoKeys.get - ADMIN_READ
cloudkms.protectedResources.search - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.kms.inventory.v1.KeyTrackingService.SearchProtectedResources"