Menghubungkan logging audit

Dokumen ini menjelaskan logging audit untuk Connect. Layanan Google Cloud membuat log audit yang mencatat aktivitas administratif dan akses dalam resource Google Cloud Anda. Untuk informasi selengkapnya tentang Cloud Audit Logs, lihat referensi berikut:

Nama layanan

Log audit Connect menggunakan nama layanan gkeconnect.googleapis.com. Filter untuk layanan ini:

    protoPayload.serviceName="gkeconnect.googleapis.com"
  

Metode menurut jenis izin

Setiap izin IAM memiliki properti type, yang nilainya adalah enum yang dapat berupa salah satu dari empat nilai: ADMIN_READ, ADMIN_WRITE, DATA_READ, atau DATA_WRITE. Saat Anda memanggil metode, Firebase Connect akan membuat log audit yang kategorinya bergantung pada properti type izin yang diperlukan untuk menjalankan metode. Metode yang memerlukan izin IAM dengan nilai properti type DATA_READ, DATA_WRITE, atau ADMIN_READ akan menghasilkan log audit Akses Data. Metode yang memerlukan izin IAM dengan nilai properti type dari ADMIN_WRITE akan membuat log audit Aktivitas Admin.

Jenis izin Metode
DATA_READ google.cloud.gkeconnect.v1.EgressService.Egress
google.cloud.gkeconnect.v1beta1.EgressService.Egress

Log audit antarmuka API

Untuk mengetahui informasi tentang cara dan izin mana yang dievaluasi untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Connect.

google.cloud.gkeconnect.v1.EgressService

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.v1.EgressService.

Egress

  • Metode: google.cloud.gkeconnect.v1.EgressService.Egress
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.endpoints.connect - DATA_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Streaming RPC
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.v1beta1.EgressService.

Egress

  • Metode: google.cloud.gkeconnect.v1beta1.EgressService.Egress
  • Jenis log audit: Akses data
  • Izin:
    • gkehub.endpoints.connect - DATA_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Streaming RPC
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Logging audit Kubernetes

Selain Cloud Audit Logs, logging audit Kubernetes menyediakan cara bagi administrator untuk menyimpan, membuat kueri, memproses, dan memberi tahu peristiwa yang terjadi di cluster terdaftar. Administrator dapat menggunakan informasi yang dicatat ke dalam log untuk melakukan analisis forensik dan pemberitahuan real-time, atau untuk membuat katalog bagaimana fleet cluster digunakan dan oleh siapa.

Agen Connect berkomunikasi dengan server API lokal yang berjalan di cluster terdaftar, dan setiap cluster akan memiliki kumpulan log audit Kubernetes-nya sendiri. Semua tindakan yang dilakukan pengguna dari UI melalui Connect akan dicatat dalam log oleh cluster tersebut.