Menghubungkan logging audit Gateway

Dokumen ini menjelaskan logging audit untuk Connect Gateway. Layanan Google Cloud menulis log audit yang mencatat aktivitas dan akses administratif dalam resource Google Cloud Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Cloud Audit Logs.

Halaman ini terakhir dibuat pada 2024-05-23 18:50:50 UTC.

Nama layanan

Hubungkan log audit Gateway menggunakan nama layanan connectgateway.googleapis.com.

Metode berdasarkan jenis izin

Log audit Gateway Connect diaktifkan dengan mengaktifkan logging audit untuk gkehub.googleapis.com.

Metode yang memeriksa jenis izin DATA_READ, DATA_WRITE, dan ADMIN_READ adalah log audit Akses Data. Metode yang memeriksa jenis izin ADMIN_WRITE adalah log audit Aktivitas Admin.

Jenis izin Metode
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

Log audit per antarmuka API

Untuk mengetahui informasi tentang izin yang dievaluasi dan caranya untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Connect Gateway.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Detail tentang log audit yang terkait dengan metode milik google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Jenis log audit: Aktivitas Admin
  • Izin:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Metodenya adalah Operasi atau Streaming yang Berjalan Lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Jenis log audit: Akses Data
  • Izin:
    • gkehub.gateway.get - ADMIN_READ
  • Metodenya adalah Operasi atau Streaming yang Berjalan Lama: RPC Streaming
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Jenis log audit: Aktivitas Admin
  • Izin:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Metodenya adalah Operasi atau Streaming yang Berjalan Lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Jenis log audit: Aktivitas Admin
  • Izin:
    • gkehub.gateway.post - ADMIN_WRITE
  • Metodenya adalah Operasi atau Streaming yang Berjalan Lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • Metode: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Jenis log audit: Aktivitas Admin
  • Izin:
    • gkehub.gateway.put - ADMIN_WRITE
  • Metodenya adalah Operasi atau Streaming yang Berjalan Lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Logging audit Kubernetes

Selain Cloud Audit Logs, logging audit Kubernetes menyediakan cara bagi administrator untuk menyimpan, membuat kueri, memproses, dan memberi tahu peristiwa yang terjadi di cluster terdaftar. Administrator dapat menggunakan informasi yang dicatat ke dalam log untuk melakukan analisis forensik dan pemberitahuan real-time, atau untuk membuat katalog bagaimana fleet cluster digunakan dan oleh siapa.

Agen Connect berkomunikasi dengan server API lokal yang berjalan di cluster terdaftar, dan setiap cluster akan memiliki kumpulan log audit Kubernetes sendiri. Semua tindakan yang dilakukan pengguna dari UI melalui Connect dicatat ke dalam log oleh cluster tersebut.