Dokumen ini menjelaskan logging audit untuk Connect. Layanan Google Cloud membuat log audit yang mencatat aktivitas administratif dan akses dalam resource Google Cloud Anda. Untuk informasi selengkapnya tentang Cloud Audit Logs, lihat referensi berikut:
- Jenis log audit
- Struktur entri log audit
- Menyimpan dan merutekan log audit
- Ringkasan harga Cloud Logging
- Mengaktifkan log audit Akses Data
Nama layanan
Log audit Connect menggunakan nama layanan gkeconnect.googleapis.com
.
Filter untuk layanan ini:
protoPayload.serviceName="gkeconnect.googleapis.com"
Metode menurut jenis izin
Setiap izin IAM memiliki properti type
, yang nilainya adalah enum
yang dapat berupa salah satu dari empat nilai: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
, atau DATA_WRITE
. Saat Anda memanggil metode, Firebase Connect akan membuat log audit yang kategorinya bergantung pada properti type
izin yang diperlukan untuk menjalankan metode.
Metode yang memerlukan izin IAM dengan nilai properti type
DATA_READ
, DATA_WRITE
, atau ADMIN_READ
akan menghasilkan log audit Akses Data.
Metode yang memerlukan izin IAM dengan nilai properti type
dari ADMIN_WRITE
akan membuat log audit Aktivitas Admin.
Jenis izin | Metode |
---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
Log audit antarmuka API
Untuk mengetahui informasi tentang cara dan izin mana yang dievaluasi untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Connect.
google.cloud.gkeconnect.v1.EgressService
Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.v1.EgressService
.
Egress
- Metode:
google.cloud.gkeconnect.v1.EgressService.Egress
- Jenis log audit: Akses data
- Izin:
gkehub.endpoints.connect - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Streaming RPC
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.gkeconnect.v1beta1.EgressService
.
Egress
- Metode:
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Jenis log audit: Akses data
- Izin:
gkehub.endpoints.connect - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Streaming RPC
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Logging audit Kubernetes
Selain Cloud Audit Logs, logging audit Kubernetes menyediakan cara bagi administrator untuk menyimpan, membuat kueri, memproses, dan memberi tahu peristiwa yang terjadi di cluster terdaftar. Administrator dapat menggunakan informasi yang dicatat ke dalam log untuk melakukan analisis forensik dan pemberitahuan real-time, atau untuk membuat katalog bagaimana fleet cluster digunakan dan oleh siapa.
Agen Connect berkomunikasi dengan server API lokal yang berjalan di cluster terdaftar, dan setiap cluster akan memiliki kumpulan log audit Kubernetes-nya sendiri. Semua tindakan yang dilakukan pengguna dari UI melalui Connect akan dicatat dalam log oleh cluster tersebut.