Logging di controllo dell'API Container Security


Questo documento descrive la registrazione di controllo per l'API Container Security.I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:

Note

Questa API non può essere chiamata direttamente ed è accessibile solo tramite la dashboard nella console Google Cloud.

Nome servizio

Gli audit log dell'API Container Security utilizzano il nome servizio containersecurity.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="containersecurity.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, l'API Container Security genera un log di controllo la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano log di controllo Accesso ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano log di controllo Attività amministratore.

Tipo di autorizzazione Metodi
DATA_READ google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings
google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per l'API Container Security.

google.cloud.containersecurity.v1beta.ContainerSecurity

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.containersecurity.v1beta.ContainerSecurity.

ListFindings

  • Metodo: google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • containersecurity.findings.list - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings"

SearchClusterFindingSummaries

  • Metodo: google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • containersecurity.clusterSummaries.list - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries"

Metodi che non generano log di controllo

Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:

  • Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
  • Ha un valore di controllo basso.
  • Un altro log di controllo o della piattaforma fornisce già la copertura del metodo.

I seguenti metodi non generano log di controllo:

  • google.cloud.location.Locations.GetLocation
  • google.cloud.location.Locations.ListLocations