Esta página foi traduzida pela API Cloud Translation.
Switch to English

Registros de auditoria do Cloud

Os registros de auditoria do Cloud mantêm os seguintes registros de auditoria para cada projeto, pasta e organização do Cloud:

  • Registros de auditoria de atividade do administrador
  • Registros de auditoria de acesso a dados
  • Registros de auditoria de evento do sistema
  • Registros de auditoria de política negada

Os serviços do Google Cloud gravam entradas de registro de auditoria nesses registros para ajudar você a responder às perguntas "quem fez o quê, onde e quando?" nos recursos do Google Cloud.

Recursos disponíveis publicamente que tenham as políticas de gerenciamento de identidade e acesso allAuthenticatedUsers ou allUsers não geram registros de auditoria. Isso ajuda a proteger as identidades e as informações dos usuários finais.

Para uma lista dos serviços do Google Cloud que fornecem registros de auditoria, acesse esta página. Todos os serviços do Google Cloud em algum momento fornecerão registros de auditoria.

Registros de auditoria de atividade do administrador

Os registros de auditoria de atividade do administrador contêm as entradas de registro das chamadas de API ou outras ações que modificam a configuração ou os metadados dos recursos. Por exemplo, esses registros são gravados quando os usuários criam instâncias de VM ou alteram permissões do gerenciamento de identidade e acesso.

Para visualizá-los, é necessário ter o papel Geração de registros/visualizador de registros ou Projeto/visualizador do IAM.

Os registros de auditoria da atividade do administrador são sempre gravados, não é possível configurá-los ou desativá-los. Não há cobrança para eles. Para saber detalhes sobre os limites de uso de geração de registros, acesse Cotas e limites.

Registros de auditoria de acesso a dados

Os registros de auditoria de acesso a dados contêm as chamadas de API que leem a configuração ou os metadados dos recursos. Eles também incluem as chamadas de API com base no usuário, que criam, modificam ou leem os dados dos recursos inseridos pelo usuário. Os registros de auditoria de acesso a dados não gravam as operações em recursos que são compartilhados publicamente (disponíveis para todos os usuários ou todos os usuários autenticados) ou que podem ser acessados sem fazer login no Google Cloud.

Para visualizá-los, é necessário ter os papéis Geração de registros/visualizador de registros particulares ou Projeto/proprietário do IAM.

Os registros de auditoria do acesso a dados, exceto os registros de auditoria do acesso a dados do BigQuery, são desativados por padrão, porque os registros de auditoria podem ser muito grandes. Se você quiser que os registros de auditoria do acesso a dados sejam gravados para serviços do Google Cloud diferentes do BigQuery, ative-os explicitamente. A ativação dos registros pode resultar em cobranças pelo uso do projeto do Cloud pelo uso de outros registros. Para instruções sobre como ativar e configurar os registros de auditoria de acesso a dados, acesse Como configurar registros de acesso a dados.

Para saber detalhes sobre os limites de uso de geração de registros, consulte Cotas e limites. Para detalhes sobre os custos que podem ser gerados, consulte Preços do pacote de operações do Google Cloud: Cloud Logging.

Registros de auditoria de evento do sistema

Os registros de auditoria do evento do sistema contêm entradas de registro para ações do Google Cloud que modificam a configuração de recursos. Esses registros são gerados pelos sistemas do Google e não são definidos pela ação direta do usuário.

Para visualizá-los, é necessário ter o papel Geração de registros/visualizador de registros ou Projeto/visualizador do IAM.

Os registros são sempre gravados, não é possível configurá-los ou desativá-los. Não há cobrança para os registros de auditoria de eventos do sistema. Para saber detalhes sobre os limites de uso de geração de registros, acesse Cotas e limites.

Registros de auditoria de política negada

O Cloud Logging registra registros de auditoria de políticas negadas quando um serviço do Google Cloud nega acesso a um usuário ou a uma conta de serviço devido a uma violação da política de segurança.

Para visualizá-los, é necessário ter o papel Geração de registros/visualizador de registros ou Projeto/visualizador do IAM.

Os registros de auditoria de políticas negadas são gerados por padrão, e seu projeto do Cloud é cobrado pelo armazenamento de registros. Use Exclusões de registros para excluir registros de políticas negadas do processamento do Cloud Logging. Para saber detalhes sobre os limites de uso de geração de registros, acesse Cotas e limites. Para mais detalhes sobre os custos que podem ser gerados, consulte Preços do pacote de operações do Google Cloud: Cloud Logging.

Estrutura da entrada de registro de auditoria

Cada entrada de registro de auditoria no Cloud Logging é um objeto do tipo LogEntry. O que distingue uma entrada de registro de auditoria de outras entradas de registro é o campo protoPayload. Esse campo contém um objeto AuditLog que armazena os dados de registro de auditoria.

Para saber como ler e interpretar as entradas de registro de auditoria, acesse Noções básicas sobre registros de auditoria.

Como ver registros de auditoria

Para encontrar e visualizar registros de auditoria, é preciso saber o identificador do projeto, da pasta ou da organização do Google Cloud. É possível especificar outros campos LogEntry indexados, como resource.type. Para detalhes, acesse Como encontrar entradas de registro rapidamente.

Veja a seguir os nomes dos registros de auditoria que incluem variáveis para os identificadores do projeto, da pasta ou da organização do Cloud.

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Você tem várias opções para ver as entradas de registro de auditoria.

Console

Use o explorador de registros no Console do Cloud para recuperar as entradas dos registro de auditoria do projeto do Cloud:

  1. No Console do Cloud, acesse a página Logging > Explorador de registros.

    Acessar a página Explorador de registros

  2. Na página Explorador de registros, selecione um projeto do Cloud.

  3. No painel Criador de consultas, faça o seguinte:

    • Em Recurso, selecione o tipo de recurso do Google Cloud que tem os registros de auditoria que você quer ver.

    • Em Nome do registro, selecione o tipo de registro de auditoria que você quer ver:

      • Para os registros de auditoria da atividade do administrador, selecione Atividade.
      • Para os registros de auditoria de acesso a dados, selecione data_access.
      • Para os registros de auditoria de eventos do sistema, selecione system_event.
      • Em "Registros de auditoria de política negada", selecione policy.

    Se você não vir essas opções, então não há registros de auditoria desses tipos disponíveis no projeto do Cloud.

    Para mais informações sobre como fazer consultas usando o novo explorador de registros, acesse Como criar consultas de registro.

gcloud

A ferramenta de linha de comando gcloud fornece à API Cloud Logging uma interface de linha de comando. Insira um PROJECT_ID, FOLDER_ID ou ORGANIZATION_ID válido em cada um dos nomes de registro.

Para ler suas entradas de registro de auditoria no nível do projeto do Google Cloud, execute o comando a seguir:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" --project=PROJECT_ID

Para ler suas entradas de registro de auditoria no nível da pasta, execute o comando a seguir:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" --folder=FOLDER_ID

Para ler as entradas de registro de auditoria no nível da organização, execute o seguinte comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" --organization=ORGANIZATION_ID

Para mais informações sobre como usar a ferramenta gcloud, consulte Como ler entradas de registro.

API

Ao criar consultas, substitua as variáveis por valores válidos, bem como nomes ou identificadores dos registros de auditoria adequados a nível do projeto, da pasta ou da organização, conforme listado nos nomes dos registros de auditoria. Por exemplo, se a consulta incluir um PROJECT_ID, o identificador do projeto que você fornecer precisará fazer referência ao projeto do Cloud selecionado.

Para usar a API Logging para analisar suas entradas de registro de auditoria, siga estas instruções:

  1. Acesse a seção Testar esta API da documentação do método entries.list.

  2. Digite o seguinte na parte do Corpo da solicitação do formulário Teste esta API. Clique nesse formulário preenchido automaticamente para preencher automaticamente o corpo da solicitação, mas é necessário inserir um PROJECT_ID válido em cada um dos nomes de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Clique em Executar.

Para mais detalhes sobre consultas, acesse Linguagem de consulta do Logging.

Para um exemplo de entrada de registro de auditoria e como encontrar as informações mais importantes, consulte Exemplo de entrada de registro de auditoria.

Na página Atividade

Você pode ver as entradas de registro de auditoria abreviadas na página da Atividade do projeto ou da organização do Cloud no Console do Cloud. Para ver entradas de registro de auditoria abreviadas, faça o seguinte:

  1. Acesse a página Atividade:

    Acessar a página "Atividade"

  2. No seletor de projeto, selecione o projeto ou a organização do Cloud para os quais você quer ver as entradas de registros de auditoria.

  3. No painel Filtro, selecione as entradas que você quer visualizar.

As entradas de registro de auditoria reais podem conter mais informações do que aparece na página Atividade.

Na página "Atividade", em que a identidade que realiza as ações registradas é editada a partir da entrada do registro de auditoria, User (anonymized) é exibido. Para mais detalhes, leia Identidades do autor de chamadas em registros de auditoria nesta página.

Como exportar registros de auditoria

É possível exportar entradas de registro de auditoria para o Cloud Logging ou para determinados serviços do Google Cloud.

Para exportar entradas de registro de auditoria fora do Logging, crie um coletor de registros. Faça uma consulta no coletor que especifique os tipos de registro de auditoria que você quer exportar. Para exemplos de consulta, acesse Consultas de registro de segurança.

Se você quer exportar entradas de registro de auditoria para uma organização, pasta ou conta de faturamento do Google Cloud, acesse Coletores agregados.

O tamanho máximo de um registro de auditoria pode ser exibido na tabela abaixo. Esses valores podem ajudar você a estimar o espaço necessário para um destino de exportação.

Registro de auditoria Tamanho máximo
Atividade administrativa 512 KiB
Acesso a dados 512 KiB
Evento do sistema 512 KiB
Política negada 512 KiB

Retenção de registros de auditoria

Entradas individuais de registro de auditoria são mantidas por um período específico e depois excluídas. Para saber detalhes sobre o período de retenção das entradas de registro no Logging, consulte as informações relevantes em Cotas e limites: períodos de armazenamento de registros. Não é possível excluir nem modificar entradas de registros de auditoria.

Tipo de registro de auditoria Período de retenção
Atividade do administrador 400 dias
Acesso a dados 30 dias
Evento do sistema 400 dias
Política negada 30 dias

Para uma retenção mais longa, é possível exportar entradas de registro de auditoria como qualquer outra entrada de registro do Logging e mantê-las durante o tempo necessário.

Você também pode configurar o Cloud Logging para armazenar seus registros entre 1 e 3650 dias. Para saber mais, consulte Como armazenar registros: retenção personalizada.

Identidades do autor de chamadas em registros de auditoria

Os registros de auditoria gravam a identidade que realizou as operações registradas no recurso do Google Cloud. A identidade do autor da chamada é mantida no campo AuthenticationInfo dos objetos AuditLog.

Nas circunstâncias a seguir, o endereço de e-mail principal do autor da chamada é editado dos registros de auditoria se todas estas condições são atendidas:

  • Esta é uma operação somente de leitura.
  • A operação falha com um erro "permissão negada".
  • Se a identidade for uma conta de serviço e não for membro da organização do Google Cloud associada ao recurso. Se a identidade não for uma conta de serviço, essa condição não se aplica.

Além das condições listadas acima, os itens a seguir se aplicam a determinados produtos do Google Cloud:

Se você estiver visualizando registros de auditoria usando a página de atividades do Console do Google Cloud, User (anonymized) será exibido para todas as entradas de registro em que a identidade for editada ou estiver vazia.

Serviços do Google que geram registros de auditoria

Para uma lista dos serviços do Google Cloud que fornecem registros de auditoria, acesse esta página. Todos os serviços do Google Cloud em algum momento fornecerão registros de auditoria.

Preços

Os registros de auditoria de atividade do administrador e registros de auditoria de eventos do sistema são gratuitos.

Os registros de auditoria de acesso a dados e de negação de política são faturáveis.

Para informações sobre os preços do Cloud Logging, consulte preços do pacote de operações do Google Cloud: Cloud Logging.