Audit log di Connect Gateway

Questo documento descrive l'audit logging per Connect Gateway. I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle tue risorse Google Cloud. Per ulteriori informazioni, consulta Panoramica di Cloud Audit Logs.

Questa pagina è stata generata l'ultima volta il 23/05/2024 18:50:50 UTC.

Nome servizio

Gli audit log di Connect Gateway utilizzano il nome del servizio connectgateway.googleapis.com.

Metodi per tipo di autorizzazione

Gli audit log di Connect Gateway sono abilitati attivando l'audit logging per gkehub.googleapis.com.

I metodi che controllano i tipi di autorizzazione DATA_READ, DATA_WRITE e ADMIN_READ sono gli audit log di accesso ai dati. I metodi che controllano i tipi di autorizzazioni ADMIN_WRITE sono gli audit log dell'attività di amministrazione.

Tipo di autorizzazione Metodi
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

Audit log per interfaccia API

Per informazioni su quali autorizzazioni vengono valutate e in che modo per ciascun metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Dettagli sugli audit log associati ai metodi appartenenti a google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.gateway.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: RPC di flusso
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.post - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • Metodo: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • gkehub.gateway.put - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o un flusso di dati: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Audit logging di Kubernetes

Oltre a Cloud Audit Logs, l'audit logging di Kubernetes offre agli amministratori un modo per conservare, eseguire query, elaborare e creare avvisi su eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare come un parco risorse di cluster viene utilizzato e da chi.

L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni che gli utenti eseguono dalla UI attraverso Connect vengono registrate da quel cluster.