Log di controllo di Looker (Google Cloud core)

Questo documento descrive gli audit log creati da Looker (Google Cloud core) nell'ambito di Audit log di Cloud.

Panoramica

I servizi Google Cloud scrivono gli audit log per aiutarti a rispondere alle domande "Chi ha fatto cosa, dove e quando?" all'interno delle tue risorse Google Cloud.

I progetti Google Cloud contengono solo gli audit log per le risorse che si trovano direttamente al loro interno. Altre risorse Google Cloud, ad esempio cartelle, organizzazioni e account di fatturazione, contengono i log di controllo l'entità stessa.

Per una panoramica generale di Cloud Audit Logs, consulta Panoramica di Cloud Audit Logs. Per una comprensione più approfondita del formato degli audit log, consulta Informazioni sui log di controllo.

Log di controllo disponibili

Per Looker (Google Cloud core) sono disponibili i seguenti tipi di audit log:

  • Audit log delle attività di amministrazione

    Include "scrittura amministratore" operazioni che scrivono metadati o configurazioni informazioni.

    Non puoi disabilitare gli audit log per le attività di amministrazione.

  • Audit log degli accessi ai dati

    Sono incluse le operazioni di "lettura amministratore" che leggono i metadati o le informazioni di configurazione. Sono incluse anche le operazioni di "lettura dati" e "scrittura dati" che leggono o scrivono i dati forniti dall'utente.

    Per ricevere gli audit log di accesso ai dati, devi attivarli esplicitamente.

  • Audit log degli eventi di sistema

    Identifica le azioni automatizzate di Google Cloud che modificano configurazione delle risorse.

    Non puoi disattivare gli audit log degli eventi di sistema.

Per descrizioni più complete dei tipi di log di controllo, consulta Tipi di log di controllo.

Operazioni con audit

La tabella seguente riassume le operazioni API corrispondenti a ciascun audit log digita in Looker (Google Cloud core):

Categoria di audit log Operazioni di Looker (Google Cloud core)
Audit log delle attività di amministrazione (ADMIN_WRITE)
  • CreateInstance
  • DeleteInstance
  • UpdateInstance
  • RestartInstance
  • lookerapp.api.add_group_group
  • lookerapp.api.add_group_user
  • lookerapp.api.create_connection
  • lookerapp.api.delete_group
  • lookerapp.api.delete_group_user
  • lookerapp.api.delete_user
  • lookerapp.api.delete_user_attribute_user_value
  • lookerapp.api.delete_user_session
  • lookerapp.api.set_user_roles
  • lookerapp.api.update_connection
  • lookerapp.api.update_group
  • lookerapp.api.update_user
  • lookerapp.event.settings.disable_login_notification
  • lookerapp.event.settings.enable_login_notification
  • lookerapp.event.settings.remove_login_notification_text
  • lookerapp.event.settings.set_login_notification_text
Audit log dell'accesso ai dati (ADMIN_READ)
  • ListInstance
  • GetInstance
  • lookerapp.api.search_credentials_email
Audit log di accesso ai dati (DATA_READ)
  • lookerapp.api.all_connections
  • lookerapp.api.all_group_groups
  • lookerapp.api.all_looks
  • lookerapp.api.all_projects
  • lookerapp.api.all_users
  • lookerapp.api.board
  • lookerapp.api.connection
  • lookerapp.api.dashboard
  • lookerapp.api.dashboard_element
  • lookerapp.api.group
  • lookerapp.api.look
  • lookerapp.api.me
  • lookerapp.api.merge_query
  • lookerapp.api.project
  • lookerapp.api.query
  • lookerapp.api.query_aggregate_table_lookml
  • lookerapp.api.query_cost
  • lookerapp.api.query_task
  • lookerapp.api.role
  • lookerapp.api.run_look
  • lookerapp.api.run_query
  • lookerapp.api.search_boards
  • lookerapp.api.search_connections
  • lookerapp.api.search_dashboards
  • lookerapp.api.search_groups
  • lookerapp.api.search_looks
  • lookerapp.api.search_projects
  • lookerapp.api.search_queries
  • lookerapp.api.search_roles
  • lookerapp.api.search_scheduled_plans
  • lookerapp.api.search_users
  • lookerapp.api.session
  • lookerapp.api.sql_query
  • lookerapp.api.user
  • lookerapp.api.user_attribute
  • lookerapp.api.user_roles
Audit log degli accessi ai dati (DATA_WRITE)
  • lookerapp.api.create_board
  • lookerapp.api.create_dashboard
  • lookerapp.api.create_group
  • lookerapp.api.create_look
  • lookerapp.api.create_merge_query
  • lookerapp.api.create_project
  • lookerapp.api.create_query
  • lookerapp.api.create_query_task
  • lookerapp.api.create_role
  • lookerapp.api.create_scheduled_plan
  • lookerapp.api.create_sql_query
  • lookerapp.api.create_user
  • lookerapp.api.create_user_attribute
  • lookerapp.api.delete_board
  • lookerapp.api.delete_connection
  • lookerapp.api.delete_dashboard
  • lookerapp.api.delete_git_branch
  • lookerapp.api.delete_look
  • lookerapp.api.delete_project
  • lookerapp.api.delete_repository_credential
  • lookerapp.api.delete_role
  • lookerapp.api.delete_scheduled_plan
  • lookerapp.api.delete_user_attribute
  • lookerapp.api.deploy_to_production
  • lookerapp.api.kill_query
  • lookerapp.api.login
  • lookerapp.api.logout
  • lookerapp.api.run_inline_query
  • lookerapp.api.run_inline_query_v2
  • lookerapp.api.run_sql_query
  • lookerapp.api.scheduled_plan_run_once
  • lookerapp.api.set_user_attribute_group_values
  • lookerapp.api.update_board
  • lookerapp.api.update_dashboard
  • lookerapp.api.update_look
  • lookerapp.api.update_project
  • lookerapp.api.update_role
  • lookerapp.api.update_scheduled_plan
  • lookerapp.api.update_session
  • lookerapp.api.update_user_attribute
  • lookerapp.api.validate_project
  • lookerapp.event.authentication.login
  • lookerapp.event.authentication.login_failure
  • lookerapp.event.scheduler.scheduler_deliver
  • lookerapp.event.scheduler.scheduler_execute
Audit log degli eventi di sistema
  • lookerapp.event.authentication.inactivity_logout

Oltre alle operazioni elencate nella tabella precedente, è possibile eseguire il controllo di tutti i metodi dell'API Looker 4.0 e degli eventi di Looker.

Formato degli audit log

Le voci dei log di controllo includono i seguenti oggetti:

  • La voce di log stessa, che è un oggetto di tipo LogEntry. Di seguito vengono riportati alcuni campi utili:

    • logName contiene l'ID risorsa e il tipo di audit log.
    • resource contiene il target dell'operazione controllata.
    • timeStamp contiene l'ora dell'operazione sottoposta ad audit.
    • protoPayload contiene le informazioni sottoposte a controllo.
  • I dati di registrazione degli audit, che sono un oggetto AuditLog contenuto nel campo protoPayload della voce di log.

  • Informazioni di audit facoltative e specifiche del servizio, che sono un valore . Per le integrazioni precedenti, questo oggetto si trova in serviceData campo dell'oggetto AuditLog; le integrazioni successive utilizzano il campo metadata.

Per informazioni sugli altri campi in questi oggetti e su come interpretarli, consulta Comprendere i log di controllo.

Nome log

I nomi dei log di Cloud Audit Logs includono identificatori di risorse che indicano Progetto Google Cloud o altra entità Google Cloud proprietaria dell'audit log e se il log contiene attività di amministrazione, accesso ai dati, criterio negato o degli audit log degli eventi di sistema.

Di seguito sono riportati i nomi degli audit log, incluse le variabili per la risorsa identificatori:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Factivity
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Nome servizio

Gli audit log di Looker (Google Cloud core) utilizzano il nome serviziolooker.googleapis.com.

Per un elenco di tutti i nomi dei servizi dell'API Cloud Logging e i relativi nomi tipo di risorsa monitorata, consulta Mappare i servizi alle risorse.

Tipi di risorse

Tutti gli audit log di Looker (Google Cloud core) utilizzano il tipo di risorsaaudited_resource.

Per un elenco di tutti i tipi di risorsa monitorata di Cloud Logging e dei dettagli le informazioni, vedi Tipi di risorse monitorate.

Identità chiamante

L'indirizzo IP del chiamante è memorizzato nel campo RequestMetadata.caller_ip dell'oggetto AuditLog. La registrazione potrebbe oscurare determinate identità e indirizzi IP degli utenti che chiamano.

Per informazioni sulle informazioni oscurate nei log di controllo, consulta Identità chiamante nei log di controllo.

Abilitazione degli audit log

Gli audit log relativi agli eventi di sistema sono sempre abilitati; non puoi disabilitarli.

Gli audit log per le attività di amministrazione sono sempre abilitati; non puoi disabilitarli.

Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita e non vengono scritti a meno che non vengano abilitati esplicitamente (fa eccezione gli audit log di accesso ai dati per BigQuery, che non possono essere disattivati).

Per informazioni sull'abilitazione di alcuni o di tutti gli audit log di accesso ai dati, consulta Abilitare gli audit log di accesso ai dati.

Autorizzazioni e ruoli

Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere ai dati degli audit log nelle risorse Google Cloud.

Quando decidi quali autorizzazioni e ruoli specifici per la registrazione si applicano al tuo caso d'uso, tieni presente quanto segue:

  • Il ruolo Visualizzatore log (roles/logging.viewer) ti concede l'accesso di sola lettura a Audit log delle attività di amministrazione, dei criteri negati e degli eventi di sistema. Se disponi solo di questo ruolo, non puoi visualizzare gli audit log di accesso ai dati nel bucket _Default.

  • Il ruolo Visualizzatore log privati(roles/logging.privateLogViewer include le autorizzazioni contenute in roles/logging.viewer, oltre alla possibilità di leggere gli audit log per l'accesso ai dati nel bucket _Default.

    Tieni presente che se questi log privati sono archiviati in bucket definiti dall'utente, qualsiasi utente che dispone delle autorizzazioni per leggere i log in questi bucket può leggere i log privati. Per ulteriori informazioni sui bucket di log, consulta Panoramica su routing e archiviazione.

Per saperne di più sui ruoli e sulle autorizzazioni IAM applicati ai dati degli audit log, consulta Controllo dell'accesso con IAM.

Visualizza i log

Puoi eseguire query su tutti i log di controllo o su quelli in base al nome del log di controllo. Il nome dell'audit log include identificatore di risorsa del progetto, della cartella, dell'account di fatturazione o organizzazione per la quale vuoi visualizzare le informazioni di audit logging. Le tue query possono specificare campi LogEntry indicizzati e, se utilizzi alla pagina Analisi dei log, che supporta le query SQL, puoi visualizzare i risultati della query sotto forma di grafico.

Per ulteriori informazioni su come eseguire query sui log, consulta le pagine seguenti:

Puoi visualizzare gli audit log in Cloud Logging utilizzando Console Google Cloud, Google Cloud CLI o l'API Logging.

Console

Nella console Google Cloud, puoi utilizzare Esplora log per recuperare le voci degli audit log per il progetto, la cartella o l'organizzazione Google Cloud:

  1. Nella console Google Cloud, vai alla pagina Esplora log:

    Vai a Esplora log

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Logging.

  2. Seleziona un progetto, una cartella o un'organizzazione Google Cloud esistente.

  3. Per visualizzare tutti i log di controllo, inserisci una delle seguenti query nel campo dell'editor di query e poi fai clic su Esegui query:

    logName:"cloudaudit.googleapis.com"
    
    protoPayload."@type"="type.googleapis.com/google.cloud.audit.AuditLog"
    
  4. Per visualizzare gli audit log per una risorsa e un tipo di audit log specifici, Nel riquadro Query Builder, procedi nel seguente modo:

    • In Tipo di risorsa, seleziona la risorsa Google Cloud la cui di controllo degli audit log che vuoi visualizzare.

    • In Nome log, seleziona il tipo di audit log che vuoi visualizzare:

      • Per gli audit log per le attività di amministrazione, seleziona attività.
      • Per gli audit log di accesso ai dati, seleziona data_access.
      • Per gli audit log degli eventi di sistema, seleziona system_event.
      • Per gli audit log relativi ai criteri negati, seleziona policy.
    • Fai clic su Esegui query.

    Se non visualizzi queste opzioni, vuol dire che non sono disponibili audit log di questo tipo nel progetto, nella cartella o nell'organizzazione Google Cloud.

    Se riscontri problemi quando provi a visualizzare i log in Esplora log, consulta le informazioni sulla risoluzione dei problemi.

    Per ulteriori informazioni sull'esecuzione di query utilizzando Esplora log, consulta Crea query in Esplora log. Per informazioni su come riepilogare le voci di log in Esplora log utilizzando Gemini, consulta Riepilogare le voci di log con l'assistenza di Gemini.

gcloud

Google Cloud CLI fornisce un'interfaccia a riga di comando l'API Logging. Fornisci un identificatore di risorsa valido in ciascun log i nomi degli utenti. Ad esempio, se la query include un PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud attualmente selezionato.

Per leggere le voci di log di controllo a livello di progetto Google Cloud, esegui il seguente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

Per leggere le voci dei log di controllo a livello di cartella, esegui il seguente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

Per leggere le voci dei log di controllo a livello di organizzazione, esegui il seguente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

Per leggere le voci dei log di controllo a livello di account di fatturazione Cloud, esegui il seguente comando:

gcloud logging read "logName : billingAccounts/BILLING_ACCOUNT_ID/logs/cloudaudit.googleapis.com" \
    --billing-account=BILLING_ACCOUNT_ID

Aggiungi il flag --freshness al tuo comando per leggere i log risalenti a più di un giorno fa.

Per ulteriori informazioni sull'utilizzo dell'interfaccia a riga di comando gcloud, consulta gcloud logging read.

API

Quando crei le query, fornisci un identificatore di risorse valido in ciascuno delle denominazioni dei log. Ad esempio, se la query include un PROJECT_ID, l'identificatore del progetto fornito deve fare riferimento al progetto Google Cloud selezionato al momento.

Ad esempio, per utilizzare l'API Logging per visualizzare a livello di progetto di audit log, segui questi passaggi:

  1. Vai alla sezione Prova questa API della documentazione per entries.list .

  2. Inserisci quanto segue nella sezione Corpo della richiesta della sezione Prova questa API. Se fai clic su questo modulo precompilato, il corpo della richiesta viene compilato automaticamente, ma devi fornire un valore PROJECT_ID valido in ciascuno dei nomi dei log.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Fai clic su Execute (Esegui).

Ad esempio, per visualizzare tutti gli audit log a livello di progetto Looker (Google Cloud core), utilizza la query seguente, fornendo una risorsa valida in ciascuno dei nomi log:

logName=("projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
OR "projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access"
OR "projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event"
OR "projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy")
protoPayload.serviceName="looker.googleapis.com"

Inoltra i log di controllo

Puoi indirizzare i log di controllo alle destinazioni supportate nello stesso modo in cui puoi indirizzare altri tipi di log. Ecco Ecco alcuni motivi per cui potresti voler eseguire il routing degli audit log:

  • Per conservare gli audit log per un periodo di tempo più lungo o per utilizzarli in modo più efficace di ricerca, puoi eseguire il routing delle copie dei log di controllo Cloud Storage, BigQuery o Pub/Sub. Utilizzo Pub/Sub, puoi eseguire il routing ad altre applicazioni, repository di codice e a terze parti.

  • Per gestire gli audit log in tutta l'organizzazione, puoi creare sink aggregati che possono instradare i log da uno o tutti i progetti Google Cloud dell'organizzazione.

  • Se gli audit log di accesso ai dati abilitati causano il possibile superamento della soglia consentita per i progetti Google Cloud, puoi creare sink che escludano gli audit log di accesso ai dati da Logging.

Per istruzioni sul routing dei log, consulta Eseguire il routing dei log verso destinazioni supportate.

Prezzi

Per ulteriori informazioni sui prezzi, vedi Riepilogo dei prezzi di Cloud Logging.

Limitazioni

Gli audit log di Looker (Google Cloud core) presentano le seguenti limitazioni:

  • I parametri di richiesta HTTP non definiti vengono oscurati per impostazione predefinita. Per la documentazione di ciascun endpoint dell'API Looker, consulta la documentazione dell'API Looker.
  • Looker (Google Cloud core) supporta l'oscuramento di interi campi, non di campi nidificati specifici.