Questo documento fornisce una panoramica concettuale di Cloud Audit Logs.
I servizi Google Cloud scrivono audit log che registrano le attività amministrative e gli accessi all'interno delle risorse Google Cloud. I log di controllo ti aiutano e chiediti "chi ha fatto cosa, dove e quando?". all'interno delle risorse Google Cloud con lo stesso livello di trasparenza degli ambienti on-premise. Abilitazione in corso... aiutano le entità di sicurezza, controllo e conformità a monitorare i dati e i sistemi di Google Cloud per individuare possibili vulnerabilità o l'uso improprio dei dati.
Servizi Google che producono audit log
Per un elenco dei servizi Google Cloud che forniscono audit log, consulta Servizi Google con log di controllo. Tutti I servizi Google Cloud alla fine forniranno audit log.
Per una panoramica dei log di controllo di Google Workspace, consulta Log di controllo per Google Workspace.
Ruoli obbligatori
Per visualizzare gli audit log, devi disporre dei token appropriati Autorizzazioni e ruoli di Identity and Access Management (IAM):
-
Per ottenere le autorizzazioni necessarie per ottenere l'accesso di sola lettura agli audit log Attività degli amministratori, Rifiuto di criteri e Eventi di sistema, chiedi all'amministratore di concederti il ruolo IAM Visualizzatore log (
roles/logging.viewer
) nel progetto.Se hai solo il ruolo Visualizzatore log
(roles/logging.viewer)
, non può visualizzare gli audit log di accesso ai dati che si trovano nel bucket_Default
.
-
Per ottenere le autorizzazioni necessarie per accedere a tutti i log nei bucket
_Required
e_Default
, inclusi i log di accesso ai dati, chiedi all'amministratore di concederti il ruolo IAM Visualizzatore log privati (roles/logging.privateLogViewer
) nel progetto.Il ruolo Visualizzatore log privati
(roles/logging.privateLogViewer)
include le autorizzazioni contenute nel ruolo Visualizzatore log (roles/logging.viewer
), e quelli necessari per leggere gli audit log di accesso ai dati nel bucket_Default
.
Per saperne di più sulle autorizzazioni e i ruoli IAM che si applicano ai dati degli audit log, Controllo dell'accesso con IAM.
Tipi di log di controllo
Cloud Audit Logs fornisce i seguenti audit log per ogni Progetto, cartella e organizzazione Google Cloud:
- Audit log delle attività di amministrazione
- Audit log degli accessi ai dati
- Audit log degli eventi di sistema
- Audit log negati da criteri
Audit log delle attività di amministrazione
Gli audit log per le attività di amministrazione contengono voci di log per le chiamate API o altre azioni che modificano la configurazione o i metadati delle risorse. Ad esempio, questi log registrano quando gli utenti creano istanze VM o modificano le autorizzazioni di Identity and Access Management.
Gli audit log per le attività di amministrazione vengono sempre scritti; che non puoi configurare, escludere disattivarli. Anche se disattivi l'API Cloud Logging, gli audit log delle attività amministrative vengono comunque generati.
Per un elenco dei servizi che scrivono gli audit log dell'attività di amministrazione e sulle attività che generano i log, consulta Servizi Google Cloud con audit log.
Audit log degli accessi ai dati
Gli audit log di accesso ai dati contengono chiamate API che leggono la configurazione o i metadati delle risorse, nonché chiamate API effettuate dagli utenti che creano, modificano o leggono i dati delle risorse forniti dall'utente.
Risorse disponibili pubblicamente che dispongono dei criteri Identity and Access Management
allAuthenticatedUsers
oppure
allUsers
non genera audit log. Risorse
a cui è possibile accedere senza
effettuare l'accesso a Google Cloud,
Gli account Google Workspace, Cloud Identity o Drive Enterprise non
generare audit log. Ciò contribuisce a proteggere le identità e le informazioni degli utenti finali.
Audit log degli accessi ai dati, ad eccezione di Audit log di accesso ai dati di BigQuery: sono disabilitati per impostazione predefinita possono essere molto grandi. Se vuoi che gli audit log per l'accesso ai dati vengano scritti per servizi Google Cloud diversi da BigQuery, devi abilitarli esplicitamente. L'abilitazione dei log potrebbe far sì che al tuo progetto Google Cloud vengano addebitati i log aggiuntivi all'utilizzo delle risorse. Per istruzioni su come abilitare e configurare gli audit log di accesso ai dati, consulta Abilitare gli audit log di accesso ai dati.
Per un elenco dei servizi che scrivono gli audit log di accesso ai dati e sulle attività che generano i log, consulta Servizi Google Cloud con audit log.
Gli audit log per l'accesso ai dati vengono archiviati nel
_Default
, a meno che
non li abbia inoltrati altrove. Per ulteriori informazioni, consulta la sezione Archiviazione e routing dei log di controllo di questa pagina.
Audit log degli eventi di sistema
Gli audit log degli eventi di sistema contengono voci di log per azioni Google Cloud che modificano la configurazione delle risorse. Gli audit log degli eventi di sistema vengono generati dai sistemi Google e non sono basati su azioni dirette dell'utente.
Gli audit log degli eventi di sistema vengono sempre scritti; che non puoi configurare, escludere disattivarli.
Per un elenco dei servizi che scrivono gli audit log degli eventi di sistema e sulle attività che generano i log, consulta Servizi Google Cloud con audit log.
Audit log con criteri negati
I log di controllo Rifiuto ai sensi delle norme vengono registrati quando un servizio Google Cloud nega l'accesso a un utente o a un account di servizio a causa di una violazione delle norme di sicurezza.
Gli audit log sugli accessi negati in base ai criteri vengono generati per impostazione predefinita e al tuo progetto Google Cloud viene addebitato lo spazio di archiviazione dei log. Non puoi disattivare il criterio Audit log negati, ma puoi utilizzare filtri di esclusione per impedire il criterio È stata negata l'archiviazione degli audit log in Cloud Logging.
Per un elenco dei servizi che scrivono audit log sugli accessi negati in base ai criteri e informazioni dettagliate sulle attività che generano questi log, consulta Servizi Google Cloud con audit log.
Struttura della voce del log di controllo
Ogni voce del log di controllo in Cloud Logging è un oggetto di tipo
LogEntry
. Ciò che distingue una voce del log di controllo dalle altre voci del log è il campo protoPayload
, che contiene un oggetto AuditLog
che memorizza i dati dell'audit logging.
Per capire come leggere e interpretare le voci di audit log e per un esempio di voce di audit log, consulta Informazioni sugli audit log.
Nome log
I nomi dei log di Cloud Audit Logs includono quanto segue:
Identificatori delle risorse che indicano il progetto Google Cloud o un'altra entità Google Cloud proprietaria degli audit log.
La stringa
cloudaudit.googleapis.com
.Una stringa che indica se il log contiene dati di audit logging per attività di amministrazione, accesso ai dati, accesso negato in base ai criteri o evento di sistema.
Di seguito sono riportati i nomi degli audit log, incluse le variabili per la risorsa identificatori:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Identità chiamante negli audit log
Gli audit log registrano l'identità che ha eseguito le operazioni registrate sulla risorsa Google Cloud. L'identità del chiamante è contenuta nel
AuthenticationInfo
campo degli oggetti AuditLog.
L'audit logging non oscura l'indirizzo email principale del chiamante per nessun che ha esito positivo o per qualsiasi operazione di scrittura.
Per le operazioni di sola lettura che non vanno a buon fine con un errore di "autorizzazione negata", la registrazione di controllo potrebbe oscurare l'indirizzo email principale dell'utente chiamante, a meno che l'utente chiamante non sia un account di servizio.
Oltre alle condizioni sopra elencate, si applica quanto segue ad alcuni Servizi Google Cloud:
API App Engine legacy: le identità non sono raccolte.
BigQuery: le identità e gli indirizzi IP dell'autore della chiamata, nonché alcuni nomi di risorse, vengono oscurati dai log di controllo, a meno che non siano soddisfatte determinate condizioni.
Cloud Storage: quando i log di utilizzo di Cloud Storage sono abilitati, Cloud Storage scrive i dati di utilizzo nel bucket Cloud Storage, che genera audit log di accesso ai dati per il bucket. L'audit log di accesso ai dati generato include l'identità del chiamante oscurati.
Firestore: se per l'autenticazione di terze parti è stato utilizzato un token web JSON (JWT), il campo
thirdPartyPrincipal
include l'intestazione e il payload del token. Ad esempio, gli audit log Le richieste autenticate con Firebase Authentication includono che il token di autenticazione della richiesta.Controlli di servizio VPC: per Audit log dei criteri negati, si verifica il seguente oscuramento:
Parti degli indirizzi email del chiamante potrebbero essere oscurate e sostituite con tre caratteri punti
...
.Alcuni indirizzi email di chiamanti appartenenti al dominio
google.com
sono oscurato e sostituito dagoogle-internal
.
Norme dell'organizzazione: parti degli indirizzi email del chiamante potrebbero essere oscurate e sostituite da tre punti
...
.
Indirizzo IP del chiamante negli audit log
L'indirizzo IP dell'utente che chiama è memorizzato nel campo RequestMetadata.caller_ip
dell'oggetto AuditLog
:
- Per un chiamante da internet, l'indirizzo è un IPv4 o IPv6 pubblico .
- Per le chiamate effettuate all'interno della rete di produzione interna di Google da un servizio Google Cloud all'altro, l'attributo caller_ip viene oscurato in "private".
- Per un chiamante da una VM Compute Engine con un indirizzo IP esterno, chiamante_ip è l'indirizzo esterno della VM.
- Per un chiamante da una VM Compute Engine senza un indirizzo IP esterno, se la VM si trova nella stessa organizzazione o nello stesso progetto della risorsa a cui si accede, call_ip è l'indirizzo IPv4 interno della VM. In caso contrario, il valore del campo call_ip è oscurato in "gce-internal-ip". Per maggiori informazioni, consulta Panoramica della rete VPC.
Visualizzazione degli audit log
Puoi eseguire query su tutti i log di controllo o su quelli in base al
nome del log di controllo. Il nome dell'audit log include
identificatore di risorsa
del progetto, della cartella, dell'account di fatturazione o
organizzazione per la quale vuoi visualizzare le informazioni di audit logging.
Le tue query possono specificare campi LogEntry
indicizzati e, se utilizzi
alla pagina Analisi dei log, che supporta le query SQL, puoi
visualizzare i risultati della query sotto forma di grafico.
Per ulteriori informazioni su come eseguire query sui log, consulta le pagine seguenti:
- Crea query in Esplora log.
- Query e visualizza i log in Analisi dei log.
- Query di esempio per gli approfondimenti sulla sicurezza.
Console
Nella console Google Cloud, puoi utilizzare Esplora log per recuperare le voci di audit log per il progetto, la cartella o organizzazione:
-
Nella console Google Cloud, vai alla pagina Esplora log:
Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Logging.
Seleziona un progetto, una cartella o un'organizzazione Google Cloud esistente.
Per visualizzare tutti gli audit log, inserisci una delle seguenti query nel campo dell'editor query e quindi fai clic su Esegui query:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
Per visualizzare gli audit log per una risorsa e un tipo di audit log specifici, Nel riquadro Query Builder, procedi nel seguente modo:
In Tipo di risorsa, seleziona la risorsa Google Cloud di cui vuoi visualizzare gli audit log.
In Nome log, seleziona il tipo di audit log che vuoi visualizzare:
- Per gli audit log per le attività di amministrazione, seleziona attività.
- Per gli audit log di accesso ai dati, seleziona data_access.
- Per gli audit log degli eventi di sistema, seleziona system_event.
- Per gli audit log di accesso negato in base ai criteri, seleziona policy.
Fai clic su Esegui query.
Se non vedi queste opzioni, significa che non sono presenti audit log di del tipo disponibile nel progetto, nella cartella o dell'organizzazione.
Se riscontri problemi quando provi a visualizzare i log nel Esplora log, controlla risoluzione dei problemi informazioni.
Per ulteriori informazioni sull'esecuzione di query utilizzando Esplora log, consulta Crea query in Esplora log. Per informazioni sul riepilogo delle voci di log in Esplora log con Gemini, vedi Riepilogare le voci di log con l'assistenza di Gemini.
gcloud
Google Cloud CLI fornisce un'interfaccia a riga di comando per l'API Logging. Fornisci un identificatore di risorsa valido in ciascun log i nomi degli utenti. Ad esempio, se la query include un valore PROJECT_ID, allora il valore l'identificatore del progetto che fornisci deve fare riferimento all'elemento attualmente selezionato progetto Google Cloud.
Per leggere le voci di audit log a livello di progetto Google Cloud, esegui il seguente comando:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Per leggere le voci di audit log a livello di cartella, esegui questo comando:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Per leggere le voci di audit log a livello di organizzazione, esegui questo comando :
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Per leggere le voci di audit log a livello di account di fatturazione Cloud, esegui questo comando:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Aggiungi il flag --freshness
al tuo comando per leggere i log risalenti a più di un giorno fa.
Per ulteriori informazioni sull'utilizzo di gcloud CLI, consulta
gcloud logging read
API
Quando crei le query, fornisci un identificatore di risorsa valido in ogni i nomi dei log. Ad esempio, se la query include un PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud selezionato al momento.
Ad esempio, per utilizzare l'API Logging per visualizzare a livello di progetto di audit log, segui questi passaggi:
Vai alla sezione Prova questa API nella documentazione del metodo
entries.list
.Inserisci quanto segue nella sezione Corpo della richiesta del modulo Prova questa API. Fai clic su questo modulo precompilato. compila automaticamente il corpo della richiesta, ma devi fornire un indirizzo PROJECT_ID in ciascuno dei nomi dei log.
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Fai clic su Execute (Esegui).
Archiviazione e routing degli audit log
Cloud Logging usa i bucket di log come
container in cui vengono archiviati e organizzati i dati dei log. Per ogni
Progetto, cartella e organizzazione Google Cloud, Logging
crea automaticamente due bucket di log, _Required
e _Default
, e
denominati sink corrispondenti.
I bucket _Required
di Cloud Logging archiviano gli audit log delle attività di amministrazione
e gli audit log degli eventi di sistema. Non puoi configurare _Required
bucket o altro
i dati al suo interno.
Gli audit log delle attività di amministrazione e gli audit log degli eventi di sistema vengono sempre archiviati nel
_Required
bucket del progetto in cui sono stati generati.
Se inoltri gli audit log Attività di amministrazione e gli audit log Eventi di sistema a un progetto diverso, questi log non passano attraverso l'elemento di destinazione _Default
o _Required
del progetto di destinazione. Pertanto, questi log non vengono archiviati
nel bucket di log _Default
o _Required
della destinazione
progetto. Per archiviare questi log, crea un sink dei log nel progetto di destinazione.
Per ulteriori informazioni, consulta Indirizzare i log alle destinazioni supportate.
Per impostazione predefinita, i bucket _Default
memorizzano tutti gli audit log di accesso ai dati abilitati, nonché gli audit log sugli accessi negati in base ai criteri. Per impedire il controllo dell'accesso ai dati
l'archiviazione dei log nei bucket _Default
, puoi disabilitarli. Per impedire la memorizzazione di audit log con stato Rifiutato dai criteri nei bucket _Default
, puoi escluderli modificando i filtri dei relativi sink.
Puoi anche instradare le voci di log di controllo a bucket Cloud Logging definiti dall'utente a livello di progetto Google Cloud o a destinazioni supportate al di fuori di Logging utilizzando i sink. Per istruzioni sul routing dei log, consulta Eseguire il routing dei log verso destinazioni supportate.
Quando configuri i filtri dei sink di log, devi specificare i tipi di log di controllo che vuoi instradare. Per esempi di filtri, consulta Query di logging per la sicurezza.
Se vuoi inoltrare le voci di log di controllo per un'organizzazione, una cartella o un account di fatturazione Google Cloud, consulta Raccogliere e inoltrare i log a livello di organizzazione alle destinazioni supportate.
Conservazione dei log di controllo
Per maggiori dettagli su per quanto tempo le voci di log vengono conservate da Logging: vedere le informazioni sulla conservazione Quote e limiti: periodi di conservazione dei log.
Controllo degli accessi
Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere all'audit registra i dati nell'API Logging, Esplora log e Google Cloud CLI.
Per informazioni dettagliate sui ruoli e sulle autorizzazioni IAM di cui potresti avere bisogno, consulta Controllo dell'accesso con IAM.
Quote e limiti
Per maggiori dettagli sui limiti di utilizzo del logging, incluse le dimensioni massime degli audit log, consulta Quote e limiti.
Prezzi
Cloud Logging non addebita alcun costo per il routing dei log a un
destinazione supportata; ma la destinazione potrebbe applicare dei costi.
Ad eccezione del bucket di log _Required
,
Cloud Logging addebita lo streaming dei log nei bucket di log e
per l'archiviazione per un periodo superiore al periodo di conservazione predefinito del bucket di log.
Cloud Logging non addebita alcun costo per la copia dei log, per la definizione degli ambiti dei log o per le query inviate tramite le pagine Esplora log o Analisi dei log.
Per ulteriori informazioni, consulta i seguenti documenti:
- Riepilogo dei prezzi di Cloud Logging
Costi di destinazione:
- Costi per la generazione di log di flusso VPC si applicano quando invii e poi escludi i log di flusso Virtual Private Cloud da Cloud Logging.
Passaggi successivi
- Scopri come leggere e comprendere i log di controllo.
- Scopri come abilitare gli audit log di accesso ai dati.
- Consulta le best practice per Cloud Audit Logs.
- Scopri di più su Access Transparency che fornisce i log delle azioni eseguite dal personale Google Cloud durante l'accesso contenuti di Google Cloud.