このドキュメントでは、Connect の監査ロギングについて説明します。Google Cloud サービスでは、管理アクティビティと、Google Cloud リソース内のアクセスを記録する監査ログを書き込みます。詳しくは、Cloud Audit Logs の概要をご覧ください。
このページの最終生成日時は 2024-05-23 18:35:17 UTC です。
サービス名
Connect 監査ログでは、サービス名 gkeconnect.googleapis.com
が使用されます。
メソッド(権限タイプ別)
Connect 監査ログを有効にするには、gkehub.googleapis.com
の監査ログを有効にします。
DATA_READ
、DATA_WRITE
、ADMIN_READ
の各権限タイプを確認するメソッドの場合は、データアクセス監査ログです。ADMIN_WRITE
権限タイプを確認するメソッドは、管理アクティビティ監査ログです。
権限タイプ | メソッド |
---|---|
DATA_READ | google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
API インターフェースごとの監査ログ
評価対象の権限と各メソッドでの評価方法については、Identity and Access Management のドキュメントで Connect の情報をご覧ください。
google.cloud.gkeconnect.v1.EgressService
google.cloud.gkeconnect.v1.EgressService
に属するメソッドに関連付けられた監査ログの詳細。
google.cloud.gkeconnect.v1.EgressService.Egress
- メソッド: google.cloud.gkeconnect.v1.EgressService.Egress
- 監査ログのタイプ: データアクセス
- 権限:
gkehub.endpoints.connect - DATA_READ
- メソッドは長時間実行オペレーションかストリーミングか:
ストリーミング RPC
- このメソッドのフィルタ:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
google.cloud.gkeconnect.v1beta1.EgressService
に属するメソッドに関連付けられた監査ログの詳細。
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- メソッド: google.cloud.gkeconnect.v1beta1.EgressService.Egress
- 監査ログのタイプ: データアクセス
- 権限:
gkehub.endpoints.connect - DATA_READ
- メソッドは長時間実行オペレーションかストリーミングか:
ストリーミング RPC
- このメソッドのフィルタ:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Kubernetes 監査ロギング
Cloud Audit Logs に加えて、Kubernetes Audit logging には、管理者が登録済みのクラスタで発生したイベントの保持、クエリ、処理、アラート生成を行うための方法が用意されています。管理者はログに記録された情報を使用して、フォレンジック分析とリアルタイム アラートの生成、またはクラスタ群の使用状況と使用しているユーザーに関するカタログの作成ができます。
Connect Agent は、登録済みのクラスタで実行されるローカル API サーバーと通信し、各クラスタには一連の Kubernetes 監査ログが独自に記録されます。ユーザーが Connect を介して UI から実行するすべてのアクションは、そのクラスタによってログに記録されます。