Questo documento descrive l'audit logging per Connect Gateway. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per ulteriori informazioni, consulta Panoramica di Cloud Audit Logs.
Questa pagina è stata generata l'ultima volta il 23/05/2024 18:50:50 UTC.
Nome servizio
Gli audit log di Connect Gateway utilizzano il nome del servizio connectgateway.googleapis.com
.
Metodi per tipo di autorizzazione
Gli audit log di Connect Gateway sono abilitati attivando l'audit logging per
gkehub.googleapis.com
.
I metodi che controllano i tipi di autorizzazione DATA_READ
, DATA_WRITE
e ADMIN_READ
sono gli audit log di accesso ai dati. I metodi che controllano i tipi di autorizzazioni ADMIN_WRITE
sono gli audit log dell'attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ | google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource |
ADMIN_WRITE |
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource |
Audit log per interfaccia API
Per informazioni su quali autorizzazioni vengono valutate e in che modo per ciascun metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
Dettagli sugli audit log associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
.
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Tipo di log di controllo: Accesso ai dati
-
Autorizzazioni:
gkehub.gateway.get - ADMIN_READ
-
Il metodo è un'operazione a lunga esecuzione o un flusso di dati:
RPC di flusso
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.post - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
- Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
-
Tipo di log di controllo: Attività di amministrazione
-
Autorizzazioni:
gkehub.gateway.put - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
-
Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"
Audit logging di Kubernetes
Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, eseguire query, elaborare e creare avvisi su eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare come un parco risorse di cluster viene utilizzato e da chi.
L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni che gli utenti eseguono dalla UI attraverso Connect vengono registrate da quel cluster.