Connect Gateway 監査ロギング

このドキュメントでは、Connect Gateway の監査ロギングについて説明します。Google Cloud サービスでは、管理アクティビティと、Google Cloud リソース内のアクセスを記録する監査ログを書き込みます。詳しくは、Cloud Audit Logs の概要をご覧ください。

このページの最終生成日時は 2024-05-23 18:50:50 UTC です。

サービス名

Connect Gateway 監査ログでは、サービス名 connectgateway.googleapis.com が使用されます。

メソッド(権限タイプ別)

Connect Gateway 監査ログを有効にするには、gkehub.googleapis.com の監査ログを有効にします。

DATA_READDATA_WRITEADMIN_READ の各権限タイプを確認するメソッドの場合は、データアクセス監査ログです。ADMIN_WRITE 権限タイプを確認するメソッドは、管理アクティビティ監査ログです。

権限タイプ メソッド
ADMIN_READ google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

API インターフェースごとの監査ログ

評価対象の権限と各メソッドでの評価方法については、Identity and Access Management のドキュメントで Connect Gateway の情報をご覧ください。

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

google.cloud.gkeconnect.gateway.v1beta1.GatewayService に属するメソッドに関連付けられた監査ログの詳細。

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource

  • メソッド: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • 監査ログのタイプ: 管理アクティビティ
  • 権限:
    • gkehub.gateway.delete - ADMIN_WRITE
  • メソッドは長時間実行オペレーションまたはストリーミングのどちらであるか: どちらでもない
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource

  • メソッド: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • 監査ログのタイプ: データアクセス
  • 権限:
    • gkehub.gateway.get - ADMIN_READ
  • メソッドは長時間実行オペレーションかストリーミングか: ストリーミング RPC
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource

  • メソッド: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • 監査ログのタイプ: 管理アクティビティ
  • 権限:
    • gkehub.gateway.patch - ADMIN_WRITE
  • メソッドは長時間実行オペレーションまたはストリーミングのどちらであるか: どちらでもない
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource

  • メソッド: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • 監査ログのタイプ: 管理アクティビティ
  • 権限:
    • gkehub.gateway.post - ADMIN_WRITE
  • メソッドは長時間実行オペレーションまたはストリーミングのどちらであるか: どちらでもない
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource

  • メソッド: google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • 監査ログのタイプ: 管理アクティビティ
  • 権限:
    • gkehub.gateway.put - ADMIN_WRITE
  • メソッドは長時間実行オペレーションまたはストリーミングのどちらであるか: どちらでもない
  • このメソッドのフィルタ: protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Kubernetes 監査ロギング

Cloud Audit Logs に加えて、Kubernetes Audit logging には、管理者が登録済みのクラスタで発生したイベントの保持、クエリ、処理、アラート生成を行うための方法が用意されています。管理者はログに記録された情報を使用して、フォレンジック分析とリアルタイム アラートの生成、またはクラスタ群の使用状況と使用しているユーザーに関するカタログの作成ができます。

Connect Agent は、登録済みのクラスタで実行されるローカル API サーバーと通信し、各クラスタには一連の Kubernetes 監査ログが独自に記録されます。ユーザーが Connect を介して UI から実行するすべてのアクションは、そのクラスタによってログに記録されます。