Questo documento descrive la registrazione degli audit per Connect Gateway. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per maggiori informazioni consulta la panoramica di Cloud Audit Logs.
L'ultima generazione di questa pagina è avvenuta il 23/05/2024 alle ore 18:50:50 UTC.
Nome servizio
Gli audit log di Connect Gateway utilizzano il nome del servizio connectgateway.googleapis.com
.
Metodi per tipo di autorizzazione
Gli audit log di Connect Gateway vengono attivati attivando l'audit logging per
gkehub.googleapis.com
.
Metodi che controllano DATA_READ
, DATA_WRITE
e
ADMIN_READ
tipi di autorizzazione sono
Audit log di accesso ai dati. Metodi che controllano
ADMIN_WRITE
tipo di autorizzazione è
Audit log delle attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ | google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource |
ADMIN_WRITE |
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource |
Audit log per interfaccia API
Per informazioni sulle autorizzazioni valutate e su come per ogni metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
Dettagli sugli audit log associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.delete - ADMIN_WRITE
- Il metodo è un'operazione a lungo termine o in streaming: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Tipo di log di controllo: Accesso ai dati
-
Autorizzazioni:
gkehub.gateway.get - ADMIN_READ
-
Il metodo è un'operazione a lunga esecuzione o un flusso di dati:
RPC per i flussi di dati
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.post - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.put - ADMIN_WRITE
- Il metodo è un'operazione a lungo termine o in streaming: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"
Log di controllo di Kubernetes
Oltre agli audit log di Cloud, l'audit logging di Kubernetes consente agli amministratori di conservare, eseguire query, elaborare e generare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare in che modo e da chi viene utilizzato un parco di cluster.
L'agente Connect comunica con il server API locale in esecuzione nell'istanza cluster e ogni cluster avrà il proprio set di audit log Kubernetes. Tutti le azioni eseguite dagli utenti dall'interfaccia utente attraverso Connect vengono registrate dal cluster.