Este documento descreve o registro de auditoria do Connect. Os serviços do Google Cloud geram registros de auditoria que registram atividades administrativas e de acesso nos recursos do Google Cloud. Para mais informações sobre os Registros de auditoria do Cloud, consulte:
- Tipos de registros de auditoria
- Estrutura da entrada de registro de auditoria
- Como armazenar e rotear registros de auditoria
- Resumo dos preços do Cloud Logging
- Ativar registros de auditoria de acesso a dados
Nome do serviço
Os registros de auditoria do Connect usam o nome de serviço gkeconnect.googleapis.com
.
Filtrar por este serviço:
protoPayload.serviceName="gkeconnect.googleapis.com"
Métodos por tipo de permissão
Cada permissão do IAM tem uma propriedade type
, que tem o valor de um tipo enumerado
que pode ser um dos quatro valores: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
ou DATA_WRITE
. Quando você chama um método,
o Connect gera um registro de auditoria com categoria dependente da propriedade
type
da permissão necessária para executar o método.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
geram
registros de auditoria de acesso aos dados.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de ADMIN_WRITE
geram
registros de auditoria de Atividade do administrador.
Tipo de permissão | Métodos |
---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
Registros de auditoria da interface da API
Para saber como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para o Connect.
google.cloud.gkeconnect.v1.EgressService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.gkeconnect.v1.EgressService
.
Egress
- Método:
google.cloud.gkeconnect.v1.EgressService.Egress
- Tipo de registro de auditoria: acesso a dados
- Permissões:
gkehub.endpoints.connect - DATA_READ
- O método é uma operação de streaming ou de longa duração:
RPC de streaming
- Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.gkeconnect.v1beta1.EgressService
.
Egress
- Método:
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Tipo de registro de auditoria: acesso a dados
- Permissões:
gkehub.endpoints.connect - DATA_READ
- O método é uma operação de streaming ou de longa duração:
RPC de streaming
- Filtrar para este método:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Kubernetes Audit Logging
Além dos registros de auditoria do Cloud, o registro de auditoria do Kubernetes oferece aos administradores uma maneira de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registrados. Os administradores podem usar as informações registradas para fazer análises forenses e alertas em tempo real ou catalogar como e por quem uma frota de clusters está sendo usada.
O agente do Connect se comunica com o servidor de API local em execução no cluster registrado, e cada cluster tem o próprio conjunto de registros de auditoria do Kubernetes. Todas as ações que os usuários realizam a partir da IU por meio do Connect são registradas por esse cluster.