Dokumen ini menjelaskan log audit yang dibuat oleh Google Kubernetes Engine sebagai bagian dari Cloud Audit Logs.
Ringkasan
Layanan Google Cloud menulis log audit untuk membantu Anda menjawab pertanyaan, "Siapa yang melakukan apa, di mana, dan kapan?" dalam resource Google Cloud.
Project Google Cloud Anda hanya berisi log audit untuk resource yang berada langsung dalam project Google Cloud. Resource Google Cloud lainnya, seperti folder, organisasi, dan akun penagihan, berisi log audit untuk entity itu sendiri.
Untuk membaca ringkasan umum tentang Cloud Audit Logs, lihat Ringkasan Cloud Audit Logs. Untuk mendapatkan pemahaman yang lebih mendalam tentang format log audit, lihat Memahami log audit.
Log audit yang tersedia
Jenis log audit berikut tersedia untuk GKE:
-
Log audit Aktivitas Admin
Mencakup operasi "penulisan admin" yang menulis metadata atau informasi konfigurasi.
Anda tidak dapat menonaktifkan log audit Aktivitas Admin.
-
Log audit Akses Data
Mencakup operasi "pembacaan admin" yang membaca metadata atau informasi konfigurasi. Juga mencakup operasi "pembacaan data" dan "penulisan data" yang membaca atau menulis data yang disediakan pengguna.
Untuk menerima log audit Akses Data, Anda harus mengaktifkannya secara eksplisit.
Untuk deskripsi yang lebih lengkap tentang jenis log audit, lihat Jenis log audit.
Operasi yang diaudit
Tabel berikut merangkum operasi API yang sesuai untuk setiap jenis log audit di GKE:
Kategori log audit | Operasi GKE |
---|---|
Log audit Aktivitas Admin | io.k8s.authorization.rbac.v1 io.k8s.authorization.rbac.v1.roles google.container.v1.ProjectClusterService.ListUsableSubnetworks Semua metode GKE API yang dimulai dengan Create, Update, Set, atau Hapus, seperti google.container.v1.ClusterManager.CreateCluster . |
Akses Data | google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings |
Format log audit
Entri log audit mencakup objek berikut:
Entri log itu sendiri, yang merupakan objek dengan jenis
LogEntry
. Kolom berguna yang meliputi hal berikut ini:logName
berisi ID resource dan jenis log audit.resource
berisi target operasi yang diaudit.timeStamp
berisi waktu operasi yang diaudit.protoPayload
berisi informasi yang diaudit.
Data logging audit, yang merupakan objek
AuditLog
yang disimpan di kolomprotoPayload
entri log.Informasi audit khusus layanan opsional, yang merupakan objek khusus layanan. Untuk integrasi sebelumnya, objek ini disimpan di kolom
serviceData
dari objekAuditLog
; integrasi berikutnya menggunakan kolommetadata
.
Untuk kolom lain dalam objek ini, dan cara menafsirkannya, tinjau Memahami log audit.
Nama log
Nama log Cloud Audit Logs mencakup ID resource yang menunjukkan project Google Cloud atau entity Google Cloud lainnya yang memiliki log audit, dan apakah log berisi Aktivitas Admin, Akses Data, Kebijakan Ditolak, atau data logging audit Peristiwa Sistem.
Berikut adalah nama log audit, termasuk variabel untuk ID resource:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Nama layanan
Log audit GKE menggunakan salah satu nama layanan berikut:
Nama layanan | Nama tampilan | Deskripsi |
---|---|---|
k8s.io |
Kubernetes |
Layanan k8s.io digunakan untuk log audit Kubernetes.
Log ini dihasilkan oleh komponen Server Kubernetes API dan berisi informasi tentang tindakan yang dilakukan menggunakan Kubernetes API. Misalnya, setiap perubahan yang Anda buat pada resource Kubernetes menggunakan perintah kubectl akan dicatat oleh layanan k8s.io . Entri log audit Kubernetes berguna untuk menyelidiki permintaan API yang mencurigakan, mengumpulkan statistik, atau membuat pemberitahuan pemantauan untuk panggilan API yang tidak diinginkan.
|
container.googleapis.com |
Kubernetes Engine |
Layanan container.googleapis.com digunakan untuk log audit bidang kontrol GKE. Log ini dihasilkan oleh GKE
dan berisi informasi tentang tindakan yang dilakukan menggunakan
GKE API. Misalnya, setiap perubahan yang Anda lakukan pada konfigurasi cluster GKE
menggunakan gcloud CLI akan dicatat oleh
layanan container.googleapis.com .
|
containersecurity.googleapis.com |
Container Security API (Postur keamanan GKE) |
Layanan containersecurity.googleapis.com digunakan untuk
log audit postur keamanan GKE. Log ini dihasilkan oleh aktivitas dasbor postur keamanan GKE dan berisi informasi tentang data yang diambil menggunakan dasbor tersebut.
|
Untuk mengetahui daftar lengkap semua nama layanan Cloud Logging API dan jenis resource yang dimonitor, lihat Memetakan layanan ke resource.
Jenis resource
Log audit GKE menggunakan jenis resource berikut:
Jenis aset | Nama tampilan | Deskripsi |
---|---|---|
k8s_cluster | Cluster Kubernetes |
Entri log yang ditulis oleh server Kubernetes API berlaku untuk jenis resource k8s_cluster . Entri log ini menjelaskan operasi pada resource Kubernetes di cluster Anda, misalnya, Pod, Deployment, dan Secret.
|
gke_cluster | Operasi Cluster GKE |
Entri log yang ditulis oleh server Kubernetes Engine API berlaku untuk resource gke_cluster . Entri log ini menjelaskan operasi seperti pembuatan dan penghapusan cluster.
|
audited_resource | Postur Keamanan GKE | Entri log yang ditulis oleh Kubernetes Engine API Security Posture API berlaku untuk Menemukan resource untuk project & lokasi tertentu. Entri log ini menjelaskan operasi daftar dan penelusuran pada temuan Postur Keamanan. |
Untuk mengetahui daftar semua jenis resource yang dimonitor dan informasi deskriptif Cloud Logging, lihat Jenis resource yang dimonitor.
Identitas pemanggil
Alamat IP pemanggil disimpan di kolom RequestMetadata.caller_ip
pada objek AuditLog
. Logging mungkin menyamarkan
identitas pemanggil dan alamat IP tertentu.
Untuk mengetahui informasi tentang informasi yang disamarkan dalam log audit, lihat Identitas pemanggil di log audit.
Mengaktifkan logging audit
Log audit Aktivitas Admin selalu diaktifkan; Anda tidak dapat menonaktifkannya.
Log audit Akses Data dinonaktifkan secara default dan tidak ditulis kecuali diaktifkan secara eksplisit (dengan pengecualian log audit Akses Data untuk BigQuery, yang tidak dapat dinonaktifkan).
Untuk informasi tentang cara mengaktifkan sebagian atau semua log audit Akses Data Anda, lihat Mengaktifkan log audit Akses Data.
Izin dan peran
Izin dan peran IAM menentukan kemampuan Anda untuk mengakses data log audit di resource Google Cloud.
Saat memutuskan Izin dan peran khusus logging mana yang berlaku untuk kasus penggunaan Anda, pertimbangkan hal berikut:
Peran Logs Viewer (
roles/logging.viewer
) memberi Anda akses hanya baca ke log audit Aktivitas Admin, Kebijakan Ditolak, dan Peristiwa Sistem. Jika hanya memiliki peran ini, Anda tidak dapat melihat log audit Akses Data yang ada di bucket_Default
.Peran Private Logs Viewer
(roles/logging.privateLogViewer
) mencakup izin yang ada diroles/logging.viewer
, serta kemampuan untuk membaca log audit Akses Data di bucket_Default
.Perlu diperhatikan bahwa jika log pribadi ini disimpan dalam bucket yang ditentukan pengguna, maka setiap pengguna yang memiliki izin untuk membaca log dalam bucket tersebut dapat membaca log pribadi. Untuk informasi selengkapnya tentang bucket log, lihat Ringkasan perutean dan penyimpanan.
Untuk mengetahui informasi selengkapnya tentang peran dan izin IAM yang berlaku untuk data log audit, lihat Kontrol akses dengan IAM.
Lihat log
Anda dapat membuat kueri untuk semua log audit atau membuat kueri untuk log berdasarkan nama log auditnya. Nama log audit mencakup ID resource project, folder, akun penagihan, atau organisasi Google Cloud yang informasi logging auditnya ingin Anda lihat.
Kueri Anda dapat menentukan kolom LogEntry
yang diindeks, dan jika menggunakan
halaman Log Analytics, yang mendukung Kueri SQL, Anda dapat
melihat hasil kueri sebagai diagram.
Untuk mengetahui informasi selengkapnya tentang cara membuat kueri log Anda, lihat halaman berikut:
- Membangun kueri di Logs Explorer.
- Membuat kueri dan melihat log di Log Analytics.
- Contoh kueri untuk insight keamanan.
Konsol
Di Konsol Google Cloud, Anda dapat menggunakan Logs Explorer guna mengambil entri log audit untuk project, folder, atau organisasi Google Cloud Anda:
-
Di panel navigasi konsol Google Cloud, pilih Logging, lalu pilih Logs Explorer:
Pilih project, folder, atau organisasi Google Cloud yang sudah ada.
Untuk menampilkan semua log audit, masukkan salah satu kueri berikut ke kolom editor kueri, lalu klik Jalankan kueri:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
Agar dapat menampilkan log audit untuk jenis log audit dan resource tertentu, di panel Builder kueri, lakukan langkah berikut ini:
Di Jenis resource, pilih resource Google Cloud yang log auditnya ingin Anda lihat.
Di Log name, pilih jenis log audit yang ingin dilihat:
- Untuk log audit Aktivitas Admin, pilih activity.
- Untuk log audit Akses Data, pilih data_access.
- Untuk log audit Peristiwa Sistem, pilih system_event.
- Untuk log audit Kebijakan Ditolak, pilih policy.
Klik Jalankan kueri.
Jika Anda tidak melihat opsi ini, maka tidak ada log audit dengan jenis tersebut yang tersedia di project, folder, atau organisasi Google Cloud.
Jika mengalami masalah saat mencoba melihat log di Logs Explorer, lihat informasi pemecahan masalah.
Untuk mengetahui informasi selengkapnya tentang pembuatan kueri menggunakan Logs Explorer, lihat Membangun kueri di Logs Explorer. Untuk mengetahui informasi tentang cara meringkas entri log di Logs Explorer menggunakan Gemini, lihat Meringkas entri log dengan bantuan Gemini.
gcloud
Google Cloud CLI menyediakan antarmuka command line ke Logging API. Berikan ID resource yang valid di setiap nama log. Misalnya, jika kueri Anda menyertakan PROJECT_ID, ID project yang Anda berikan harus merujuk ke project Google Cloud yang saat ini dipilih.
Untuk membaca entri log audit level project Google Cloud Anda, jalankan perintah berikut:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Untuk membaca entri log audit level folder, jalankan perintah berikut:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Untuk membaca entri log audit level organisasi, jalankan perintah berikut:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Untuk membaca entri log audit level akun Penagihan Cloud Anda, jalankan perintah berikut:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Tambahkan flag --freshness
ke perintah Anda untuk membaca log yang berusia lebih dari 1 hari.
Untuk mengetahui informasi selengkapnya tentang penggunaan gcloud CLI, lihat gcloud logging read
.
API
Saat membangun kueri, sediakan ID resource yang valid di setiap nama log. Misalnya, jika kueri Anda menyertakan PROJECT_ID, ID project yang Anda berikan harus merujuk ke project Google Cloud yang saat ini dipilih.
Misalnya, untuk menggunakan Logging API guna melihat entri log audit level project Anda, lakukan tindakan berikut:
Buka bagian Coba API ini dalam dokumentasi untuk metode
entries.list
.Masukkan string berikut ke dalam bagian Isi permintaan di formulir Coba API ini. Mengklik formulir yang telah diisi ini akan otomatis mengisi isi permintaan, tetapi Anda harus memberikan PROJECT_ID yang valid di setiap nama log.
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Klik Jalankan.
Sampel kueri
Untuk menemukan log audit GKE, gunakan kueri berikut di Logs Explorer:
Nama kueri/filter | Ekspresi |
---|---|
Cluster dibuat | resource.type="gke_cluster" (log_id("cloudaudit.googleapis.com/data_access") OR log_id("cloudaudit.googleapis.com/activity")) protoPayload.methodName:"CreateCluster" resource.labels.cluster_name="CLUSTER_NAME" |
Cluster dihapus | resource.type="gke_cluster" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:"DeleteCluster" severity=(NOTICE OR ERROR OR WARNING) resource.labels.cluster_name="CLUSTER_NAME" |
Kumpulan node dibuat | resource.type="gke_nodepool" (log_id("cloudaudit.googleapis.com/data_access") OR log_id("cloudaudit.googleapis.com/activity")) protoPayload.methodName:"ClusterManager.CreateNodePool" resource.labels.cluster_name="CLUSTER_NAME" resource.labels.nodepool_name="NODE_POOL_NAME" |
Kumpulan node dihapus | resource.type="gke_nodepool" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:"ClusterManager.DeleteNodePool" resource.labels.cluster_name="CLUSTER_NAME" resource.labels.nodepool_name="NODE_POOL_NAME" |
Kumpulan node diubah ukurannya secara manual | resource.type="gke_nodepool" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:"ClusterManager.SetNodePoolSize" resource.labels.cluster_name="CLUSTER_NAME" resource.labels.nodepool_name="NODE_POOL_NAME" |
Konfigurasi cluster diupdate | resource.type="gke_cluster" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:"UpdateCluster" protoPayload.request.update:* resource.labels.cluster_name="CLUSTER_NAME" |
Konfigurasi kumpulan node diperbarui | resource.type="gke_nodepool" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:"UpdateNodePool" protoPayload.request.upgradeSettings:* resource.labels.cluster_name="CLUSTER_NAME" resource.labels.nodepool_name="NODE_POOL_NAME" |
Bidang kontrol diupgrade | resource.type="gke_cluster" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:("UpdateCluster" OR "UpdateClusterInternal") (protoPayload.metadata.operationType="UPGRADE_MASTER" OR protoPayload.response.operationType="UPGRADE_MASTER") resource.labels.cluster_name="CLUSTER_NAME" |
Kumpulan node diupgrade | resource.type="gke_nodepool" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName:("UpdateNodePool" OR "UpdateClusterInternal") protoPayload.metadata.operationType="UPGRADE_NODES" resource.labels.cluster_name="CLUSTER_NAME" resource.labels.nodepool_name="NODE_POOL_NAME" |
Log audit workload | log_id("cloudaudit.googleapis.com/activity") resource.type="k8s_cluster" resource.labels.cluster_name="CLUSTER_NAME" protoPayload.request.metadata.name="WORKLOAD_NAME" |
Update metadata node untuk objek node | resource.type="k8s_cluster" log_id("cloudaudit.googleapis.com/activity") protoPayload.methodName="io.k8s.core.v1.nodes.update" resource.labels.cluster_name="CLUSTER_NAME" resource.labels.location="LOCATION_NAME" |
Perubahan pada Kontrol Akses Berbasis Peran, tidak termasuk perubahan sistem otomatis | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"io.k8s.authorization.rbac.v1" NOT protoPayload.authenticationInfo.principalEmail:"system" |
Perubahan pada peran Kontrol Akses Berbasis Peran, tidak termasuk perubahan sistem otomatis | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"io.k8s.authorization.rbac.v1.roles" NOT protoPayload.authenticationInfo.principalEmail:"system" |
Perubahan pada binding peran Kontrol Akses Berbasis Peran, tidak termasuk perubahan sistem otomatis | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"io.k8s.authorization.rbac.v1.rolebindings" NOT protoPayload.authenticationInfo.principalEmail:"system" |
Permintaan penandatanganan sertifikat | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.resourceName:"certificates.k8s.io/v1beta1/certificatesigningrequests" |
Permintaan web yang tidak diautentikasi | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.authenticationInfo.principalEmail:"system:anonymous" |
panggilan identitas bootstrap kubelet | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.authenticationInfo.principalEmail:"kubelet" |
Permintaan yang diautentikasi node | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.authenticationInfo.principalEmail:"system:node" |
Panggilan di luar rentang alamat IP | logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.requestMetadata.callerIp!="127.0.0.1" protoPayload.requestMetadata.callerIp!="::1" NOT protoPayload.requestMetadata.callerIp:"IP_ADDRESS_PREFIX" |
Entri log audit Aktivitas Admin yang berlaku untuk jenis resource k8s_cluster dan menjelaskan pembuatan Deployment
|
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"deployments.create" |
Entri log audit Aktivitas Admin yang berlaku untuk
jenis resource k8s_cluster dan memiliki
nilai principalEmail system:anonymous .
Entri ini mungkin mewakili upaya otentikasi yang gagal. |
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.authenticationInfo.principalEmail="system:anonymous" |
Entri log audit Aktivitas Admin yang berlaku untuk
jenis resource gke_cluster dan menjelaskan pembuatan cluster.
|
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="gke_cluster" protoPayload.methodName="google.container.v1.ClusterManager.CreateCluster" OR protoPayload.methodName="google.container.v1beta1.ClusterManager.CreateCluster" |
Entri log audit Aktivitas Admin yang berlaku untuk
jenis resource gke_cluster dan memiliki nilai
severity ERROR .
|
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="gke_cluster" severity="ERROR" |
Entri log audit Aktivitas Admin yang berlaku untuk jenis resource k8s_cluster dan menjelaskan permintaan tulis ke Secret. |
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"io.k8s.core.v1.secrets" NOT protoPayload.methodName:"get" NOT protoPayload.methodName:"list" NOT protoPayload.methodName:"watch" |
Entri log audit Aktivitas Admin yang berlaku untuk
jenis resource k8s_cluster dan mendeskripsikan permintaan Pod
dari pengguna tertentu.
|
logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity" resource.type="k8s_cluster" protoPayload.methodName:"io.k8s.core.v1.pods" protoPayload.authenticationInfo.principalEmail="dev@example.com" |
Untuk menggunakan kueri contoh, lakukan hal berikut:
Ganti variabel dengan informasi project Anda sendiri, lalu salin ekspresi menggunakan ikon papan klip content_copy.
-
Di panel navigasi konsol Google Cloud, pilih Logging, lalu pilih Logs Explorer:
Aktifkan Show query untuk membuka kolom editor kueri, lalu tempel ekspresi ke dalam kolom editor kueri:
Klik Jalankan kueri. Log yang cocok dengan kueri Anda akan tercantum di panel Query results.
Merutekan log audit
Anda dapat merutekan log audit ke tujuan yang didukung dengan cara yang sama seperti saat merutekan jenis log lainnya. Berikut adalah beberapa alasan mengapa Anda mungkin ingin merutekan log audit Anda:
Untuk menyimpan log audit dalam jangka panjang atau untuk menggunakan kemampuan penelusuran yang lebih andal, Anda dapat merutekan salinan log audit Anda ke Cloud Storage, BigQuery, atau Pub/Sub. Dengan Pub/Sub, Anda dapat merutekan log audit ke aplikasi lain, repositori lain, dan ke pihak ketiga.
Untuk mengelola log audit di seluruh organisasi, Anda dapat membuat sink gabungan yang dapat merutekan log dari setiap atau semua project Google Cloud di organisasi.
- Jika log audit Akses Data yang diaktifkan membuat project Google Cloud Anda melebihi alokasi log, Anda dapat membuat sink yang mengecualikan log audit Akses Data dari Logging.
Untuk mendapatkan petunjuk tentang cara merutekan log, lihat Merutekan log ke tujuan yang didukung.
Harga
Untuk mengetahui informasi selengkapnya tentang harga, lihat ringkasan harga Cloud Logging.
Menyiapkan metrik dan pemberitahuan
Untuk menyiapkan metrics berdasarkan entri log, Anda dapat menggunakan Cloud Monitoring. Untuk menyiapkan diagram dan pemberitahuan, Anda dapat menggunakan metrik berbasis log.
Kebijakan audit
Kebijakan audit Kubernetes menentukan entri log mana yang diekspor oleh server Kubernetes API. Kebijakan audit Kubernetes Engine menentukan entri mana yang masuk ke log audit Aktivitas Admin dan entri mana yang masuk ke log audit Akses Data Anda.
Untuk mengetahui informasi lebih lanjut tentang kebijakan audit di Kubernetes Engine, lihat Kebijakan Audit Kubernetes Engine.