액세스 투명성 로그 읽기

이 페이지에서는 액세스 투명성 로그 항목 콘텐츠를 설명합니다.

액세스 투명성 로그 세부정보

액세스 투명성은 Google 직원이 Google Cloud 조직의 콘텐츠에 수행한 작업에 대한 로그를 제공합니다. 액세스 투명성 로그와 함께 내부 구성원이 수행한 작업에 대한 Cloud 감사 로그를 사용하면 '누가 언제 어디서 무엇을 했는가?'라는 질문의 답을 얻을 수 있습니다.

또한 액세스 투명성 로그를 기존 보안 정보 및 이벤트 관리(SIEM) 도구와 통합하면 이러한 작업을 자동으로 감사할 수 있습니다. Google Cloud Console에서 Cloud 감사 로그의 로그와 함께 이 로그를 사용할 수 있습니다.

액세스 투명성 로그 항목에는 다음과 같은 유형의 세부정보가 포함됩니다.

  • 영향을 받는 리소스와 작업
  • 작업 시간
  • 작업 이유(예: 고객 지원 요청과 관련된 사례 번호)
  • 콘텐츠 작업을 수행한 직원에 대한 데이터(예: Google 직원의 위치)

액세스 투명성 설정

액세스 투명성 로그를 구성하려면 액세스 투명성 개요를 참조하세요.

액세스 투명성 로그 보기

Google Cloud 조직에 액세스 투명성을 구성한 후에는 사용자 또는 그룹에 비공개 로그 뷰어 역할을 할당하여 액세스 투명성 로그에 액세스할 수 있는 사용자를 제어할 수 있습니다. 자세한 내용은 Logging 액세스 제어 가이드를 참조하세요.

로그 뷰어에서 액세스 투명성 로그를 확인하는 방법은 로그 보기를 참조하세요.

Cloud Monitoring API 혹은 Cloud Functions를 사용하여 로그를 모니터링할 수 있습니다. 시작하려면 Cloud Monitoring 문서를 참조하세요.

선택사항: 로그 기반 측정항목을 만든 후 알림 정책을 설정하면 이러한 로그를 통해 발생한 문제를 신속하게 확인할 수 있습니다.

액세스 투명성 로그 샘플

다음은 액세스 투명성 로그 항목의 예입니다.

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

로그 필드 설명

필드 설명
insertId 로그의 고유 식별자입니다.
@type 액세스 투명성 로그 식별자입니다.
principalOfficeCountry 액세스한 Google 직원의 사무실이 위치한 국가의 국가 코드(ISO 3166-1 alpha-2)입니다. 위치를 확인할 수 없는 경우에는 ??이고 인구가 적은 국가에 위치한 경우에는 문자 3개로 구성된 대륙 식별자가 표시됩니다.
principalEmployingEntity 액세스한 Google 직원이 소속된 법인입니다(예: Google LLC).
principalPhysicalLocationCountry 액세스가 발생한 국가의 국가 코드(ISO 3166-1 alpha-2)입니다. 위치를 확인할 수 없는 경우에는 ??이고, Google 직원이 인구가 적은 국가에 위치한 경우에는 문자 3개로 구성된 대륙 식별자가 표시됩니다.
product 액세스된 고객의 GCP 제품입니다.
reason:detail 상세 이유입니다(예: 지원 티켓 ID).
reason:type 액세스 이유 유형입니다(예: CUSTOMER_INITIATED_SUPPORT)).
accesses:methodName 수행된 액세스 유형입니다(예: GoogleInternal.Read).
accesses:resourceName 액세스된 리소스 이름입니다.
logName 로그 위치 이름입니다.
operation:id 로그 클러스터 ID입니다.
receiveTimestamp 로깅 파이프라인이 액세스를 수신한 시간입니다.
project_id 액세스된 리소스와 연결된 프로젝트입니다.
type 액세스된 리소스 유형입니다(예: project).
severity 로그 심각도입니다.
timestamp 로그가 작성된 시간입니다.

정당성 이유 코드

이유 설명
CUSTOMER_INITIATED_SUPPORT 고객이 요청한 지원입니다(예: Case Number: ####).
GOOGLE_INITIATED_SERVICE 예를 들어 시스템 관리 및 문제해결을 위해 Google이 시작한 액세스로, 다음이 포함됩니다.
  • 서비스 중단 및 시스템 오류 시 백업 및 복구
  • 의심스러운 서비스 문제로 인해 고객이 피해를 입었는지 확인하기 위한 조사
  • 스토리지 오류 또는 데이터 손상과 같은 기술 문제 해결
THIRD_PARTY_DATA_REQUEST 고객의 법적 절차에 대응하기 위해 Google이 고객의 고유 콘텐츠에 액세스하는 경우를 포함하여, 법적 요청이나 법적 절차에 대응하기 위해 고객의 요청으로 Google이 시작한 액세스입니다. 이 경우, Google이 법적으로 고객에게 이러한 요청이나 절차에 대해 통지하지 못하는 경우에는 액세스 투명성 로그를 사용할 수 없다는 점에 유의하세요.
GOOGLE_INITIATED_REVIEW 보안, 사기, 악용, 규정 준수 목적으로 Google이 시작한 액세스로, 다음이 포함됩니다.
  • 고객 계정 및 콘텐츠의 안전과 보안 확인
  • 계정 보안에 영향을 미칠 수 있는 이벤트로 인해 콘텐츠가 영향을 받았는지 여부 확인(예: 멀웨어 감염)
  • 고객이 Google 서비스 약관에 따라 Google 서비스를 사용하고 있는지 확인
  • 다른 사용자와 고객의 불만사항이나 기타 악성 활동 조짐이 있는지 조사
  • Google 서비스가 관련 규정 체제에 맞게 사용되고 있는지 확인(예: 자금세탁방지 규정)