Neste documento, descrevemos a geração de registros de auditoria do Connect.Os serviços do Google Cloud geram registros de auditoria das atividades administrativas e de acesso nos recursos do Google Cloud . Para mais informações sobre os Registros de auditoria do Cloud, consulte:
- Tipos de registros de auditoria
 - Estrutura da entrada de registro de auditoria
 - Como armazenar e rotear registros de auditoria
 - Resumo dos preços do Cloud Logging
 - Ativar registros de auditoria de acesso a dados
 
Nome do serviço
Os registros de auditoria do Connect usam o nome de serviço gkeconnect.googleapis.com.
Filtrar por este serviço: 
protoPayload.serviceName="gkeconnect.googleapis.com"
Métodos por tipo de permissão
 Cada permissão do IAM tem uma propriedade type, que tem o valor de um tipo enumerado
que pode ser um dos quatro valores: ADMIN_READ, ADMIN_WRITE,
DATA_READ ou DATA_WRITE. Quando você chama um método,
o Connect gera um registro de auditoria com categoria dependente da propriedade
type da permissão necessária para executar o método.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de DATA_READ, DATA_WRITE ou ADMIN_READ geram
registros de auditoria de acesso aos dados.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de ADMIN_WRITE geram
registros de auditoria de Atividade do administrador.
| Tipo de permissão | Métodos | 
|---|---|
DATA_READ | 
    google.cloud.gkeconnect.v1.EgressService.Egressgoogle.cloud.gkeconnect.v1beta1.EgressService.Egress | 
  
Registros de auditoria da interface da API
Para saber como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para o Connect.
google.cloud.gkeconnect.v1.EgressService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.gkeconnect.v1.EgressService.
Egress
- Método: 
google.cloud.gkeconnect.v1.EgressService.Egress - Tipo de registro de auditoria: acesso a dados
 - Permissões: 
gkehub.endpoints.connect - DATA_READ
 - O método é uma operação de streaming ou de longa duração:
No
 - Filtrar para este método: 
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress" 
google.cloud.gkeconnect.v1beta1.EgressService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.gkeconnect.v1beta1.EgressService.
Egress
- Método: 
google.cloud.gkeconnect.v1beta1.EgressService.Egress - Tipo de registro de auditoria: acesso a dados
 - Permissões: 
gkehub.endpoints.connect - DATA_READ
 - O método é uma operação de streaming ou de longa duração:
No
 - Filtrar para este método: 
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress" 
Kubernetes Audit Logging
Além dos registros de auditoria do Cloud, o registro de auditoria do Kubernetes oferece aos administradores uma maneira de reter, consultar, processar e alertar sobre eventos que ocorrem em clusters registrados. Os administradores podem usar as informações registradas para fazer análises forenses e alertas em tempo real ou catalogar como e por quem uma frota de clusters está sendo usada.
O agente do Connect se comunica com o servidor de API local em execução no cluster registrado, e cada cluster tem o próprio conjunto de registros de auditoria do Kubernetes. Todas as ações que os usuários realizam a partir da IU por meio do Connect são registradas por esse cluster.