Informações sobre a geração de registros de auditoria do Cloud KMS

Nesta página, descrevemos os registros de auditoria criados pelo Cloud Key Management Service como parte do registro de auditoria do Cloud.

Visão geral

Os serviços do Google Cloud Platform criam registros de auditoria para ajudar a responder perguntas como "quem fez o quê, onde e quando?". Cada projeto do GCP contém apenas os registros de auditoria dos recursos que estão diretamente nele. Outras entidades, como pastas, organizações e contas de faturamento, têm os próprios registros de auditoria.

Para uma visão geral dele, acesse Registro de auditoria do Cloud. Para mais detalhes sobre o registro de auditoria do Cloud, consulte Noções básicas sobre registros de auditoria.

O registro de auditoria do Cloud mantém três registros de auditoria para cada projeto, pasta e organização do GCP:

  • registros de auditoria de atividade do administrador
  • Registros de auditoria de acesso a dados
  • registros de auditoria de evento do sistema

O Cloud KMS grava registros de auditoria de atividade do administrador, que armazenam operações que modificam a configuração ou os metadados de um recurso. Não é possível desativar esses registros de auditoria.

O Cloud KMS gravará registros de auditoria de acesso a dados somente se esse recurso for claramente ativado. Esses registros contêm as chamadas de API que leem a configuração ou os metadados dos recursos, além das chamadas de API geradas pelo usuário que criam, modificam ou leem dados de recurso fornecidos pelo usuário. Os registros de auditoria de acesso a dados não gravam as operações em recursos que são compartilhados publicamente (disponíveis para Todos os usuários ou Todos os usuários autenticados) ou que podem ser acessados sem fazer login no GCP.

O Cloud KMS não grava registros de auditoria de evento do sistema.

Operações auditadas

Veja na tabela a seguir um resumo das operações de API que correspondem a cada tipo de registro de auditoria no Cloud KMS:

Categoria de registros de auditoria Operações do Cloud KMS
Registros de atividade do administrador cloudkms.projects.locations.keyRings.create
cloudkms.projects.locations.keyRings.setIamPolicycloudkms.projects.locations.keyRings.cryptoKeys.createcloudkms.projects.locations.keyRings.cryptoKeys.patchcloudkms.projects.locations.keyRings.cryptoKeys.setIamPolicycloudkms.projects.locations.keyRings.cryptoKeys.updatePrimaryVersioncloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.createcloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.destroycloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.patchcloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.restorecloudkms.projects.locations.keyRings.importJobs.createcloudkms.projects.locations.keyRings.importJobs.setIamPolicy
Registros de acesso a dados (ADMIN_READ) cloudkms.projects.locations.get
cloudkms.projects.locations.listcloudkms.projects.locations.keyRings.getcloudkms.projects.locations.keyRings.getIamPolicycloudkms.projects.locations.keyRings.listcloudkms.projects.locations.keyRings.testIamPermissionscloudkms.projects.locations.keyRings.cryptoKeys.getcloudkms.projects.locations.keyRings.cryptoKeys.listcloudkms.projects.locations.keyRings.cryptoKeys.getIamPolicycloudkms.projects.locations.keyRings.cryptoKeys.testIamPermissionscloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.getcloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.listcloudkms.projects.locations.keyRings.importJobs.getcloudkms.projects.locations.keyRings.importJobs.getIamPolicycloudkms.projects.locations.keyRings.importJobs.listcloudkms.projects.locations.keyRings.importJobs.testIamPermissions
Registros de acesso a dados (DATA_READ) cloudkms.projects.locations.keyRings.cryptoKeys.decrypt
cloudkms.projects.locations.keyRings.cryptoKeys.encryptcloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.asymmetricDecryptcloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.asymmetricSigncloudkms.projects.locations.keyRings.cryptoKeys.cryptoKeyVersions.getPublicKey
Registros de acesso a dados (DATA_WRITE) Nenhum

Formato do registro de auditoria

As entradas de registro de auditoria, que podem ser visualizadas no Stackdriver Logging por meio do visualizador, a API Stackdriver Logging ou o SDK do Cloud, incluem os seguintes objetos:

  • A própria entrada de registro, que é um objeto do tipo LogEntry. Veja a seguir alguns campos úteis:

    • logName contém o tipo de registro de auditoria e de identificação do projeto.
    • resource contém o destino da operação auditada.
    • timeStamp contém o horário da operação auditada.
    • protoPayload contém as informações auditadas.
  • Os dados da geração de registros, que são um objeto AuditLog armazenado no campo protoPayload da entrada de registro.

  • As informações opcionais de auditoria específicas do serviço, que são um objeto exclusivo do serviço armazenado no campo serviceData de AuditLog. Para detalhes, acesse Dados de auditoria específicos do serviço.

Para ver outros campos nesses objetos e saber como interpretá-los, leia Noções básicas sobre registros de auditoria.

Nome do registro

Os nomes de recursos do Cloud Audit Logs indicam o projeto ou outra entidade que contém os registros de auditoria e mostram se o registro tem dados de registro de auditoria de atividades do administrador, de acesso a dados ou de eventos do sistema. Por exemplo, veja abaixo os nomes dos registros de auditoria de atividade do administrador de um projeto e de acesso a dados de uma organização.

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

Nome do serviço

Os registros de auditoria do Cloud KMS usam o nome de serviço cloudkms.googleapis.com.

Para mais detalhes sobre serviços de geração de registros, consulte Como mapear serviços para recursos.

Tipos de recurso

Os registros de auditoria do Cloud KMS usam o tipo de recurso audited_resource para todos os registros de auditoria.

Para uma lista completa, acesse Tipos de recurso monitorado.

Como ativar o registro de auditoria

Os registros de auditoria de atividade do administrador estão sempre ativados. Não é possível desativá-los.

Por padrão, os registros de auditoria de acesso a dados estão desativados e não são gravados, a menos que essa opção seja especificamente ativada. Os registros de auditoria de acesso a dados do BigQuery são uma exceção e não podem ser desativados.

Para instruções sobre como ativar alguns ou todos os registros de auditoria de acesso a dados, leia Como configurar registros de acesso a dados.

Os registros de auditoria de acesso a dados que você configura afetam o preço dos registros no Stackdriver. Consulte a seção Preços nesta página.

Permissões de registro de auditoria

As permissões e os papéis do Cloud Identity and Access Management determinam quais registros de auditoria você está autorizado a ver ou exportar. Os registros estão incluídos nos projetos e em outras entidades como organizações, pastas e contas de faturamento. Para mais informações, consulte Noções básicas sobre papéis.

Para ver os registros de auditoria de atividade do administrador, você precisa ter um dos seguintes papéis do Cloud IAM no projeto que contém os registros de auditoria:

Para ver os registros de auditoria de acesso a dados, é preciso ter um dos seguintes papéis no projeto que contém os registros de auditoria:

Se você estiver usando registros de auditoria de uma entidade sem projeto, como uma organização, altere para os papéis do projeto adequados à organização.

Como ver registros

Você tem várias opções para ver suas entradas de registro de auditoria:

Visualizador básico

É possível usar a interface básica do Visualizador de registros no Console do GCP para recuperar entradas de registro de auditoria. Faça o seguinte:

  1. Acesse Stackdriver Logging > Registros (página "Visualizador de registros") no Console do GCP:

    Acessar a página "Visualizador de registros" (em inglês)

  2. Selecione um projeto do GCP na parte superior da página ou crie um novo.

  3. No primeiro menu suspenso, selecione o tipo de recurso com os registros de auditoria que você quer ver. É possível selecionar um recurso específico ou Global para todos os recursos.

  4. No segundo menu suspenso, selecione o tipo de registro que quer ver: activity para registros de auditoria de atividade do administrador, data_access para registros de auditoria de acesso a dados e system_events para registros de auditoria de evento do sistema.

    Se não aparecer nenhuma dessas opções, não há registros de auditoria desse tipo disponíveis no projeto.

Visualizador avançado

É possível usar a interface avançada do Visualizador de registros no Console do GCP para recuperar suas entradas de registros de auditoria. Faça o seguinte:

  1. Acesse Stackdriver Logging > Registros (página "Visualizador de registros") no Console do GCP:

    Acessar a página "Visualizador de registros" (em inglês)

  2. Selecione um projeto do GCP na parte superior da página ou crie um novo.

  3. No primeiro menu suspenso, selecione o tipo de recurso com os registros de auditoria que você quer ver. É possível selecionar um recurso específico ou Global para todos os recursos.

  4. Clique na seta suspensa (▾) na extrema direita da caixa de consulta de pesquisa e selecione Converter para filtro avançado.

  5. Crie uma consulta que especifique ainda mais as entradas de registros que você quer ver. Para recuperar todos os registros de auditoria do seu projeto, adicione a consulta a seguir. Insira um [PROJECT_ID] válido em cada um dos nomes de registro.

      logName = ("projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity"
          OR "projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events"
          OR "projects/[PROJECT_ID]logs/cloudaudit.googleapis.com%2Fdata_access")
    

    Para mais detalhes sobre consultas, acesse Consultas de registros avançados (em inglês).

API

Para ver suas entradas de registro de auditoria usando a API Stackdriver Logging, siga estas etapas:

  1. Acesse a seção Teste esta API na documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Ao clicar neste formulário pré-preenchido, o corpo da solicitação será automaticamente preenchido. No entanto, será preciso inserir um [PROJECT_ID] válido em cada um dos nomes de registro.

      {
        "resourceNames": [
          "projects/[PROJECT_ID]"
        ],
        "pageSize": 5,
        "filter": "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"
      }
    
  3. Clique em Executar.

Para mais detalhes sobre consultas, acesse Consultas de registros avançados (em inglês).

SDK

Para ler suas entradas de registros usando o SDK do Cloud, execute o comando abaixo. Insira um [PROJECT_ID] válido em cada um dos nomes de registro.

gcloud logging read "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"

Acesse Como ler entradas de registro (em inglês) para mais informações sobre como usar o SDK do Cloud.

Para um exemplo de entrada de registro de auditoria e como encontrar as informações mais importantes, acesse Noções básicas sobre registros de auditoria.

Como exportar registros de auditoria

É possível exportar os registros de auditoria da mesma maneira que você exporta outros tipos de registro. Para mais detalhes sobre como exportar seus registros, acesse esta página. Veja a seguir algumas aplicações da exportação de registros de auditoria:

  • Para manter os registros de auditoria por um período mais longo ou usar recursos de pesquisa mais avançados, exporte cópias dos registros de auditoria para o Cloud Storage, o BigQuery ou o Cloud Pub/Sub. Com o Cloud Pub/Sub, é possível exportar para outros aplicativos, repositórios e terceiros.

  • Para gerenciar os registros de auditoria em toda a organização, crie coletores de exportação agregados. Eles exportam registros de todos os projetos na organização.

  • Se os registros ativados de acesso a dados estiverem fazendo seus projetos excederem as cotas, exporte e exclua esses registros do Logging. Para detalhes, acesse Como excluir registros.

Preços

O Stackdriver Logging não gera cobranças por registros de auditoria que não podem ser desativados, incluindo todos aqueles de atividades do administrador. O Stackdriver Logging cobra pelos registros de auditoria de acesso a dados que você solicita explicitamente.

Para mais informações sobre preços de registros de auditoria, consulte os preços do Stackdriver.