Este documento descreve o registo de auditoria para os serviços do Connect. Google Cloud Os serviços geram registos de auditoria que registam as atividades administrativas e de acesso nos seus recursos Google Cloud . Para mais informações sobre os registos de auditoria do Cloud, consulte o seguinte:
- Tipos de registos de auditoria
- Estrutura da entrada do registo de auditoria
- Armazenar e encaminhar registos de auditoria
- Resumo dos preços do Cloud Logging
- Ative os registos de auditoria de acesso a dados
Nome do serviço
Os registos de auditoria de ligação usam o nome do serviço gkeconnect.googleapis.com
.
Filtrar por este serviço:
protoPayload.serviceName="gkeconnect.googleapis.com"
Métodos por tipo de autorização
Cada autorização de IAM tem uma propriedade type
, cujo valor é uma enumeração que pode ter um de quatro valores: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
ou DATA_WRITE
. Quando chama um método, o Connect gera um registo de auditoria cuja categoria depende da propriedade type
da autorização necessária para executar o método.
Os métodos que requerem uma autorização da IAM com o valor da propriedade type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
geram registos de auditoria de acesso aos dados.
Os métodos que requerem uma autorização do IAM com o valor da propriedade type
de ADMIN_WRITE
generate
Admin Activity registam auditorias.
Tipo de autorização | Métodos |
---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
Registos de auditoria da interface da API
Para obter informações sobre como e que autorizações são avaliadas para cada método, consulte a documentação de gestão de identidade e acesso para o Connect.
google.cloud.gkeconnect.v1.EgressService
Os seguintes registos de auditoria estão associados a métodos pertencentes a
google.cloud.gkeconnect.v1.EgressService
.
Egress
- Método:
google.cloud.gkeconnect.v1.EgressService.Egress
- Tipo de registo de auditoria: Acesso a dados
- Autorizações:
gkehub.endpoints.connect - DATA_READ
- O método é uma operação de longa duração ou de streaming:
Não.
- Filtre por este método:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
Os seguintes registos de auditoria estão associados a métodos pertencentes a
google.cloud.gkeconnect.v1beta1.EgressService
.
Egress
- Método:
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Tipo de registo de auditoria: Acesso a dados
- Autorizações:
gkehub.endpoints.connect - DATA_READ
- O método é uma operação de longa duração ou de streaming:
Não.
- Filtre por este método:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Registo de auditoria do Kubernetes
Além dos registos de auditoria do Google Cloud, o registo de auditoria do Kubernetes oferece aos administradores uma forma de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registados. Os administradores podem usar as informações registadas para fazer análises forenses e alertas em tempo real, ou para catalogar como uma frota de clusters está a ser usada e por quem.
O agente Connect comunica com o servidor da API local em execução no cluster registado, e cada cluster tem o seu próprio conjunto de registos de auditoria do Kubernetes. Todas as ações que os utilizadores realizam a partir da IU através do Connect são registadas por esse cluster.