Dieses Dokument bietet eine konzeptionelle Übersicht über Cloud-Audit-Logs.
Google Cloud-Dienste schreiben Audit-Logs, in denen Verwaltungsaktivitäten aufgezeichnet werden und -Zugriffe innerhalb Ihrer Google Cloud-Ressourcen. Audit-Logs helfen Ihnen, antworten: „wer hat was, wo und wann getan?“ in Ihren Google Cloud-Ressourcen mit der gleichen Transparenz wie in lokalen Umgebungen. Wenn Sie Audit-Logs aktivieren, können Ihre Sicherheits-, Prüf- und Compliance-Abteilungen Google Cloud-Daten und -Systeme auf mögliche Sicherheitslücken oder externen Datenmissbrauch prüfen.
Audit-Logs generierende Google-Dienste
Eine Liste der Google Cloud-Dienste, die Audit-Logs bereitstellen, finden Sie unter Google-Dienste mit Audit-Logs. Es ist davon auszugehen, dass letztendlich alle Google Cloud-Dienste Audit-Logs bereitstellen werden.
Eine Übersicht über Audit-Logs von Google Workspace finden Sie unter Audit-Logs für Google Workspace.
Erforderliche Rollen
Zum Aufrufen von Audit-Logs benötigen Sie die entsprechenden IAM-Berechtigungen (Identity and Access Management) und Rollen:
-
Um die Berechtigungen zu erhalten, die Sie benötigen, erhalten Sie Lesezugriff auf „Administratoraktivitäten“, „Richtlinien abgelehnt“ und Audit-Logs zu Systemereignissen bitten Sie Ihren Administrator, Ihnen IAM-Rolle Logbetrachter (
roles/logging.viewer
) für Ihr Projekt.Wenn Sie nur die Rolle
(roles/logging.viewer)
der Loganzeige haben, können Sie kann keine Audit-Logs zum Datenzugriff ansehen, die sich im Bucket_Default
befinden.
-
Um die Berechtigungen zu erhalten, die Sie für den Zugriff auf alle Logs in
_Required
und_Default
benötigen wie Datenzugriffs-Logs, bitten Sie Ihren Administrator, Ihnen IAM-Rolle Betrachter privater Logs (roles/logging.privateLogViewer
) für Ihr Projekt.Die Rolle
(roles/logging.privateLogViewer)
des Betrachters privater Logs umfasst Folgendes: Berechtigungen, die in der Rolle "Loganzeige" (roles/logging.viewer
) enthalten sind, sowie die zum Lesen von Audit-Logs zum Datenzugriff im Bucket_Default
.
Weitere Informationen zu den IAM-Berechtigungen und -Rollen, die für Audit-Logdaten gelten, finden Sie unter Zugriffssteuerung mit IAM.
Arten von Audit-Logs
Cloud-Audit-Logging erstellt für jedes Google Cloud-Projekt, jeden Ordner und jede Organisation die folgenden Audit-Logs:
- Audit-Logs zur Administratoraktivität
- Audit-Logs zum Datenzugriff
- Audit-Logs zu Systemereignissen
- Audit-Logs zu Richtlinienverstößen
Audit-Logs zur Administratoraktivität
Audit-Logs zur Administratoraktivität enthalten Logeinträge für API-Aufrufe oder andere Aktionen, die die Konfiguration oder Metadaten von Ressourcen ändern. In diesen Logs wird beispielsweise aufgezeichnet, wann Nutzer VM-Instanzen erstellen oder Berechtigungen von Identity and Access Management ändern.
Audit-Logs für Administratoraktivitäten werden immer geschrieben. Sie können diese nicht konfigurieren, ausschließen oder deaktivieren. Selbst wenn Sie die Cloud Logging API deaktivieren, werden weiterhin Audit-Logs zur Administratoraktivität generiert.
Eine Liste der Dienste, die Audit-Logs zur Administratoraktivität und ausführliche Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Google Cloud-Dienste mit Audit-Logs
Audit-Logs zum Datenzugriff
Audit-Logs zum Datenzugriff enthalten API-Aufrufe, die die Konfiguration oder Metadaten von Ressourcen lesen, sowie nutzergesteuerte API-Aufrufe, die von Nutzern bereitgestellte Ressourcendaten erstellen, ändern oder lesen.
Öffentlich verfügbare Ressourcen mit den IAM-Richtlinien allAuthenticatedUsers
oder allUsers
generieren keine Audit-Logs. Ressourcen, auf die ohne Anmeldung in Google Cloud, Google Workspace, Cloud Identity oder Drive Enterprise zugegriffen werden kann, generieren keine Audit-Logs. So werden Endnutzeridentitäten und -informationen geschützt.
Audit-Logs zum Datenzugriff – außer für Audit-Logs zum Datenzugriff für BigQuery sind standardmäßig deaktiviert, können recht umfangreich sein. Wenn Sie Daten Auf Audit-Logs zugreifen, die für andere Google Cloud-Dienste geschrieben werden sollen BigQuery müssen Sie sie explizit aktivieren. Das Aktivieren der Logs dazu führen, dass Ihrem Google Cloud-Projekt die zusätzlichen Logs in Rechnung gestellt werden Nutzung. Eine Anleitung zum Aktivieren und Konfigurieren von Audit-Logs zum Datenzugriff finden Sie unter Audit-Logs zum Datenzugriff aktivieren
Eine Liste der Dienste, die Audit-Logs zum Datenzugriff schreiben, sowie detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Google Cloud-Dienste mit Audit-Logs
Audit-Logs zum Datenzugriff werden in der
_Default
Log-Bucket, es sei denn,
haben Sie sie an eine andere Stelle weitergeleitet. Weitere Informationen finden Sie in der
Audit-Logs speichern und weiterleiten
auf dieser Seite.
Audit-Logs zu Systemereignissen
Audit-Logs zu Systemereignissen enthalten Logeinträge für Google Cloud-Aktionen, die Ressourcenkonfigurationen ändern. Audit-Logs zu Systemereignissen werden von Google-Systemen generiert und nicht durch direkte Nutzeraktionen bedingt.
Audit-Logs zu Systemereignissen werden immer geschrieben. Sie können sie nicht konfigurieren, ausschließen oder deaktivieren.
Eine Liste der Dienste, die Audit-Logs zu Systemereignissen und detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Google Cloud-Dienste mit Audit-Logs
Audit-Logs zu Richtlinienverstößen
Audit-Logs zu Richtlinienverstößen werden aufgezeichnet, wenn ein Google Cloud-Dienst den Zugriff auf einen Nutzer oder ein Dienstkonto aufgrund eines Verstoßes gegen eine Sicherheitsrichtlinie verweigert.
Audit-Logs zu Richtlinienverstößen werden standardmäßig erstellt und Der Logspeicher wird dem Google Cloud-Projekt in Rechnung gestellt. Richtlinie kann nicht deaktiviert werden Abgelehnte Audit-Logs, aber Sie können Ausschlussfilter verwenden, um Richtlinienverstöße zu verhindern, Speichern von Audit-Logs in Cloud Logging verweigert.
Eine Liste der Dienste, die Audit-Logs für abgelehnte Richtlinien schreiben, sowie detaillierte Informationen dazu, welche Aktivitäten diese Logs generieren, finden Sie unter Google Cloud-Dienste mit Audit-Logs.
Struktur von Audit-Logeinträgen
Jeder Audit-Logeintrag in Cloud Logging ist ein Objekt vom Typ LogEntry
. Ein Audit-Logeintrag unterscheidet sich von anderen Logeinträgen durch das Feld protoPayload
. Dieses Feld enthält ein AuditLog
-Objekt, das die Audit-Logging-Daten speichert.
Informationen zum Lesen und Interpretieren von Audit-Logeinträgen und Beispiele für eines Audit-Logeintrags finden Sie Audit-Logs verstehen
Logname
Lognamen von Cloud-Audit-Logs umfassen die folgenden:
Ressourcenkennzeichnungen, die das Google Cloud-Projekt oder andere Google Cloud-Entität, der die Audit-Logs gehört.
Der String
cloudaudit.googleapis.com
.Ein String, der angibt, ob das Log Audit-Logging-Daten zur Administratoraktivität, zum Datenzugriff, zu abgelehnten Richtlinien oder zu Systemereignissen enthält.
Im Folgenden finden Sie die Namen der Audit-Logs, einschließlich Variablen für die Ressourcenkennungen:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Aufruferidentitäten in Audit-Logs
Audit-Logs zeichnen die Identität auf, die die protokollierten Vorgänge für die Google Cloud-Ressource durchgeführt hat. Die Identität des Aufrufers wird im Feld AuthenticationInfo
von AuditLog-Objekten gespeichert.
Bei der Audit-Protokollierung wird die primäre E-Mail-Adresse des Aufrufers nicht für erfolgreiche Zugriffe oder Schreibvorgänge entfernt.
Für schreibgeschützte Vorgänge, die mit der Meldung "Berechtigung verweigert" fehlschlagen Fehler, Audit-Logging kann die Haupt-E-Mail-Adresse des Aufrufers entfernen, es sei denn, das Aufrufer ist ein Dienstkonto.
Zusätzlich zu den oben aufgeführten Bedingungen gilt für bestimmte Google Cloud-Dienste:
Legacy App Engine API: Es werden keine Identitäten erfasst.
BigQuery: Aufrufer Identitäten und IP-Adressen sowie einige Ressourcennamen entfernt. sofern bestimmte Bedingungen nicht erfüllt sind.
Cloud Storage: Wenn Cloud Storage-Nutzungslogs aktiviert sind, schreibt Cloud Storage Nutzungsdaten in den Cloud Storage-Bucket, der Audit-Logs zum Datenzugriff für den Bucket generiert. Die Aufrufer-ID des Datenzugriffs-Audit-Logs wurde entfernt.
Firestore: Wurde ein JSON Web Token (JWT) für die Authentifizierung von Drittanbietern verwendet, enthält das
thirdPartyPrincipal
-Feld den Header und die Nutzlast des Tokens. Beispiel: Audit-Logs für Anfragen, die mit Firebase Authentication authentifiziert wurden, enthalten das Authentifizierungstoken dieser Anfrage.VPC Service Controls: Für In den Audit-Logs zu Richtlinienverstößen wird das folgende Entfernen durchgeführt:
Teile der E-Mail-Adressen der Anrufer werden möglicherweise entfernt und ersetzt durch drei Punktzeichen
...
.Einige E-Mail-Adressen von Anrufern, die zur Domain
google.com
gehören: entfernt und durchgoogle-internal
ersetzt.
Organisationsrichtlinie: Teile der E-Mail-Adressen der Anrufer werden möglicherweise entfernt und ersetzt durch drei Punktzeichen
...
.
IP-Adresse des Aufrufers in Audit-Logs
Die IP-Adresse des Aufrufers wird im Feld RequestMetadata.caller_ip
des AuditLog
-Objekts gespeichert:
- Für einen Anrufer aus dem Internet ist die Adresse eine öffentliche IPv4- oder IPv6-Adresse Adresse.
- Bei Aufrufen, die innerhalb des internen Produktionsnetzwerks von Google von einem Google Cloud-Dienst an einen anderen gesendet werden, wird „caller_ip“ zu „privat“ geändert.
- Für einen Aufrufer von einer Compute Engine-VM mit einer externen IP-Adresse call_ip ist die externe Adresse der VM.
- Für einen Aufrufer von einer Compute Engine-VM ohne externe IP-Adresse, wenn sich die VM in derselben Organisation oder demselben Projekt wie die Ressource befindet, auf die zugegriffen wird, call_ip ist die interne IPv4-Adresse der VM. Andernfalls ist der Parameter „caller_ip“ in „gce-internal-ip“ entfernt. Weitere Informationen finden Sie unter VPC-Netzwerkübersicht
Audit-Logs ansehen
Sie können nach allen Audit-Logs oder nach dem Namen des Audit-Logs abfragen. Der Audit-Logname enthält die Ressourcenkennung des Google Cloud-Projekts, des Ordners, des Rechnungskontos oder der Organisation, für die Sie Audit-Logging-Informationen aufrufen möchten.
Für Abfragen können indexierte LogEntry
-Felder angegeben werden. Wenn Sie die Seite Log Analytics verwenden, die SQL-Abfragen unterstützt, haben Sie die Möglichkeit, Abfrageergebnisse als Diagramm anzeigen zu lassen.
Weitere Informationen zum Abfragen Ihrer Logs finden Sie auf den folgenden Seiten:
- Abfragen im Log-Explorer erstellen.
- Logs in Log Analytics abfragen und ansehen
- Beispielabfragen für Sicherheitsinformationen.
Console
In der Google Cloud Console können Sie mit dem Log-Explorer die Audit-Logeinträge für Ihr Google Cloud-Projekt, Ihren Ordner oder Ihre Organisation abrufen:
-
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wenn Sie diese Seite über die Suchleiste suchen, wählen Sie das Ergebnis aus, dessen Zwischenüberschrift Logging ist.
Wählen Sie ein vorhandenes Google Cloud-Projekt, einen Ordner oder eine Organisation aus.
Wenn Sie alle Audit-Logs aufrufen möchten, geben Sie eine der folgenden Abfragen in das Feld des Abfrageeditors ein und klicken dann auf Abfrage ausführen:
logName:"cloudaudit.googleapis.com"
protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
So rufen Sie im Bereich Query Builder die Audit-Logs für eine bestimmte Ressource und einen bestimmten Audit-Logtyp auf:
Wählen Sie unter Ressourcentyp die Google Cloud-Ressource aus, deren Audit-Logs angezeigt werden sollen.
Wählen Sie unter Logname den Audit-Logtyp aus, den Sie sehen möchten:
- Wählen Sie für Audit-Logs zu Administratoraktivitäten die Option activity aus.
- Wählen Sie für Audit-Logs zum Datenzugriff die Option data_access aus.
- Wählen Sie für Audit-Logs zu Systemereignissen die Option system_event aus.
- Wählen Sie für Audit-Logs zu Richtlinienverstößen die Option policy aus.
Klicken Sie auf Abfrage ausführen.
Wenn diese Optionen nicht angezeigt werden, sind im Google Cloud-Projekt, im Ordner oder in der Organisation keine Audit-Logs dieses Typs verfügbar.
Wenn beim Aufrufen von Logs im Log-Explorer Probleme auftreten, lesen Sie die Informationen zur Fehlerbehebung.
Weitere Informationen zu Abfragen mit dem Log-Explorer finden Sie unter Abfragen im Log-Explorer erstellen. Informationen zum Zusammenfassen von Logeinträgen im Log-Explorer mithilfe von Gemini finden Sie unter Logeinträge mit Gemini-Unterstützung zusammenfassen.
gcloud
Die Google Cloud CLI bietet eine Befehlszeile für die Logging API. Geben Sie in jedem Lognamen eine gültige Ressourcenkennung an. Wenn die Abfrage beispielsweise eine PROJECT_ID enthält, muss sich die von Ihnen angegebene Projekt-ID auf das aktuell ausgewählte Google Cloud-Projekt beziehen.
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Google Cloud-Projektebene zu lesen:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Ordnerebene zu lesen:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Organisationsebene zu lesen:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Führen Sie den folgenden Befehl aus, um Ihre Audit-Logeinträge auf Cloud-Rechnungskontoebene zu lesen:
gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \ --billing-account=BILLING_ACCOUNT_ID
Fügen Sie Ihrem Befehl das Flag --freshness
hinzu, um Logs zu lesen, die mehr als einen Tag alt sind.
Weitere Informationen zur Verwendung der gcloud CLI erhalten Sie unter gcloud logging read
.
API
Geben Sie beim Erstellen von Abfragen in jedem Lognamen eine gültige Ressourcenkennung an. Wenn die Abfrage beispielsweise eine PROJECT_ID enthält, muss sich die von Ihnen angegebene Projekt-ID auf das aktuell ausgewählte Google Cloud-Projekt beziehen.
So können Sie beispielsweise mit der Logging API Ihre Audit-Logeinträge auf Projektebene aufrufen:
Rufen Sie den Abschnitt Diese API testen in der Dokumentation für die Methode
entries.list
auf.Geben Sie im Teil Anfragetext des Formulars Diese API testen Folgendes ein. Wenn Sie auf dieses vorausgefüllte Formular klicken, wird der Anfragetext automatisch übernommen. Sie müssen jedoch in jedem der Lognamen eine gültige PROJECT_ID angeben.
{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Klicken Sie auf Ausführen.
Audit-Logs speichern und weiterleiten
Cloud Logging verwendet Log-Buckets als Container. Diese speichern und organisieren Ihre Logdaten. Für jede
Google Cloud-Projekt, -Ordner und -Organisation, Logging
erstellt automatisch zwei Log-Buckets, _Required
und _Default
, und
Senken entsprechend benannt.
Cloud Logging-_Required
-Buckets speichern Audit-Logs zur Administratoraktivität
und Audit-Logs zu Systemereignissen. Sie können _Required
-Buckets oder darin enthaltene Logdaten nicht konfigurieren.
Audit-Logs zur Administratoraktivität und zu Systemereignissen werden immer im
_Required
-Bucket im Projekt, in dem die Logs generiert wurden.
Wenn Sie Audit-Logs zur Administratoraktivität und zu Systemereignissen an eine
einem anderen Projekt verwenden, werden diese Logs nicht durch _Default
oder
Senke _Required
des Zielprojekts. Daher werden diese Logs nicht
im Log-Bucket _Default
oder im Log-Bucket _Required
des Ziels
Projekt arbeiten. Erstellen Sie zum Speichern dieser Logs eine Logsenke im Zielprojekt.
Weitere Informationen finden Sie unter Logs an unterstützte Ziele weiterleiten.
Die _Default
-Buckets speichern standardmäßig alle aktivierten Audit-Logs zum Datenzugriff sowie zu Richtlinienverstößen. Wenn Sie verhindern möchten, dass Audit-Logs zum Datenzugriff in den _Default
-Buckets gespeichert werden, können Sie sie deaktivieren. Wenn Sie verhindern möchten, dass Audit-Logs zu Richtlinienverstößen in den _Default
-Buckets gespeichert werden, können Sie sie ausschließen. Ändern Sie dazu die Filter der Senken.
Sie können Ihre Audit-Logeinträge auch an benutzerdefinierte Cloud Logging-Buckets auf Google Cloud-Projektebene oder auf unterstützten Ebenen für Ziele außerhalb von Logging mithilfe von Senken. Anleitungen zu Routing-Logs finden Sie unter Logs an unterstützte Ziele weiterleiten
Beim Konfigurieren der Filter Ihrer Logsenken müssen Sie die Audit-Log-Typen angeben, die Sie weiterleiten möchten. Beispiele zum Filtern finden Sie unter Sicherheits-Logging-Abfragen.
Wenn Sie Audit-Logeinträge für eine Google Cloud-Organisation weiterleiten möchten, oder Rechnungskonto finden Sie unter Logs auf Organisationsebene sortieren und an unterstützte Ziele weiterleiten
Audit-Log-Aufbewahrung
Ausführliche Informationen zur Aufbewahrungsdauer der Logeinträge in Logging finden Sie unter Kontingente und Limits: Aufbewahrungsdauer für Logs.
Zugriffssteuerung
Ihre Fähigkeit zum Zugriff auf die Prüfung wird durch IAM-Berechtigungen und -Rollen bestimmt in der Logging API protokolliert, Log-Explorer und den Google Cloud CLI
Ausführliche Informationen zu den erforderlichen IAM-Berechtigungen und -Rollen finden Sie unter Zugriffssteuerung mit IAM.
Kontingente und Limits
Einzelheiten zu den Nutzungslimits für Logging, einschließlich der maximalen Größe von Audit-Logs, finden Sie unter Kontingente und Limits.
Preise
In Cloud Logging fallen keine Kosten für das Weiterleiten von Logs an einen
unterstütztes Ziel; Am Ziel fallen jedoch möglicherweise Gebühren an.
Mit Ausnahme des Log-Buckets _Required
Cloud Logging berechnet Gebühren für das Streamen von Logs in Log-Buckets und
die länger als die standardmäßige Aufbewahrungsdauer des Log-Buckets ist.
Cloud Logging ist für das Kopieren von Logs kostenlos. zum Definieren von Logbereichen verwendet oder für Suchanfragen, die über das Seiten Log-Explorer oder Loganalysen
Weitere Informationen finden Sie in folgenden Dokumenten:
- Preisübersicht für Cloud Logging
Zielkosten:
- Gebühren für die Erzeugung von VPC-Flusslogs werden angewendet, wenn Sie Ihre Virtual Private Cloud-Flusslogs senden und dann von Cloud Logging ausschließen.
Nächste Schritte
- Hier erfahren Sie, wie Sie Audit-Logs lesen und verstehen
- Hier erfahren Sie, wie Sie Audit-Logs zum Datenzugriff aktivieren
- Beachten Sie die Best Practices für Cloud-Audit-Logs.
- Informationen zu Access Transparency, mit dem Sie Logs zu Aktionen von Google Cloud-Mitarbeitern beim Zugriff auf Ihre Google Cloud-Inhalte erhalten