Collegare l'audit logging

Questo documento descrive il logging di controllo per Connect. Servizi Google Cloud generare audit log che registrano le attività amministrative e di accesso all'interno delle tue risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:

Nome servizio

Gli audit log di Connect utilizzano il nome del servizio gkeconnect.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="gkeconnect.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un'enumerazione che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Connect genera un log di controllo la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano log di controllo Accesso ai dati. Metodi che richiedono un'autorizzazione IAM con il valore della proprietà type di ADMIN_WRITE generano Audit log delle attività di amministrazione.

Tipo di autorizzazione Metodi
DATA_READ google.cloud.gkeconnect.v1.EgressService.Egress
google.cloud.gkeconnect.v1beta1.EgressService.Egress

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Connect.

google.cloud.gkeconnect.v1.EgressService

I seguenti audit log sono associati a metodi appartenenti a google.cloud.gkeconnect.v1.EgressService.

Egress

  • Metodo: google.cloud.gkeconnect.v1.EgressService.Egress
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o in modalità flusso: RPC per i flussi di dati
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"

google.cloud.gkeconnect.v1beta1.EgressService

I seguenti audit log sono associati a metodi appartenenti a google.cloud.gkeconnect.v1beta1.EgressService.

Egress

  • Metodo: google.cloud.gkeconnect.v1beta1.EgressService.Egress
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • gkehub.endpoints.connect - DATA_READ
  • Il metodo è un'operazione a lunga esecuzione o di streaming: RPC di streaming
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"

Log di controllo di Kubernetes

Oltre agli audit log di Cloud, l'audit logging di Kubernetes consente agli amministratori di conservare, eseguire query, elaborare e generare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare in che modo e da chi viene utilizzato un parco di cluster.

L'agente Connect comunica con il server API locale in esecuzione nell'istanza cluster e ogni cluster avrà il proprio set di audit log Kubernetes. Tutte le azioni eseguite dagli utenti dall'interfaccia utente tramite Connect vengono registrate da questo cluster.