Información de registro de auditoría de Resource Manager

En esta página, se describen los registros de auditoría que Resource Manager crea como parte de los registros de auditoría de Cloud.

Descripción general

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?”. Cada uno de los proyectos de Google Cloud contiene los registros de auditoría para los recursos que están directamente dentro del proyecto. Otras entidades, como carpetas, organizaciones y cuentas de facturación, contienen los registros de auditoría correspondientes a la entidad.

Para obtener una descripción general de los registros de auditoría de Cloud, ve a Cloud Audit Logging. Si deseas obtener una explicación más detallada sobre el tema, consulta Información sobre los registros de auditoría.

Cloud Audit Logging mantiene los siguientes tres registros de auditoría por cada proyecto, carpeta y organización de Google Cloud:

  • Registros de auditoría de actividad del administrador
  • Registros de auditoría de acceso a los datos
  • Registros de auditoría de eventos del sistema

Resource Manager escribe registros de auditoría de actividad del administrador, que registran las operaciones que modifican la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de actividad del administrador.

Solo si se habilita de forma explícita, Resource Manager escribe registros de auditoría de acceso a los datos. Estos registros contienen llamadas a la API que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario. Los registros de auditoría de acceso a los datos no registran las operaciones de acceso a los datos en recursos que se comparten de forma pública (disponibles para Todos los usuarios o Todos los usuarios autenticados) o a los que se puede acceder sin entrar en Google Cloud.

Resource Manager no escribe registros de auditoría de eventos del sistema.

Operaciones auditadas

A continuación, se resume qué operaciones de API corresponden a cada tipo de registro de auditoría en Resource Manager:

Categoría de registros de auditoría Operaciones de Resource Manager
Registros de actividad del administrador (ADMIN_WRITE)
  • UpdateContactInfo

v2beta1:

  • cloudresourcemanager.v2beta1.folders.create
  • cloudresourcemanager.v2beta1.folders.delete
  • cloudresourcemanager.v2beta1.folders.move
  • cloudresourcemanager.v2beta1.folders.patch
  • cloudresourcemanager.v2beta1.folders.setIamPolicy
  • cloudresourcemanager.v2beta1.folders.undelete

v2:

  • cloudresourcemanager.v2.folders.create
  • cloudresourcemanager.v2.folders.delete
  • cloudresourcemanager.v2.folders.move
  • cloudresourcemanager.v2.folders.patch
  • cloudresourcemanager.v2.folders.setIamPolicy
  • cloudresourcemanager.v2.folders.undelete

v1beta1:

  • cloudresourcemanager.v1beta1.organizations.setIamPolicy
  • cloudresourcemanager.v1beta1.organizations.update
  • cloudresourcemanager.v1beta1.projects.create
  • cloudresourcemanager.v1beta1.projects.delete
  • cloudresourcemanager.v1beta1.projects.setIamPolicy
  • cloudresourcemanager.v1beta1.projects.undelete
  • cloudresourcemanager.v1beta1.projects.update

v1:

  • cloudresourcemanager.v1.folders.clearOrgPolicy
  • cloudresourcemanager.v1.folders.setOrgPolicy
  • cloudresourcemanager.v1.organizations.clearOrgPolicy
  • cloudresourcemanager.v1.organizations.setIamPolicy
  • cloudresourcemanager.v1.organizations.setOrgPolicy
  • cloudresourcemanager.v1.projects.clearOrgPolicy
  • cloudresourcemanager.v1.projects.create
  • cloudresourcemanager.v1.projects.delete
  • cloudresourcemanager.v1.projects.setIamPolicy
  • cloudresourcemanager.v1.projects.setOrgPolicy
  • cloudresourcemanager.v1.projects.undelete
  • cloudresourcemanager.v1.projects.update
Registros de acceso a los datos (ADMIN_READ)
  • GetContactInfo

v2beta1:

  • cloudresourcemanager.v2beta1.folders.get
  • cloudresourcemanager.v2beta1.folders.getIamPolicy
  • cloudresourcemanager.v2beta1.folders.list

v2:

  • cloudresourcemanager.v2.folders.get
  • cloudresourcemanager.v2.folders.getIamPolicy
  • cloudresourcemanager.v2.folders.list

v1beta1:

  • cloudresourcemanager.v1beta1.organizations.get
  • cloudresourcemanager.v1beta1.organizations.getIamPolicy
  • cloudresourcemanager.v1beta1.projects.get
  • cloudresourcemanager.v1beta1.projects.getIamPolicy

v1:

  • cloudresourcemanager.v1.folders.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.folders.getOrgPolicy
  • cloudresourcemanager.v1.folders.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.folders.listOrgPolicies
  • cloudresourcemanager.v1.organizations.get
  • cloudresourcemanager.v1.organizations.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.organizations.getIamPolicy
  • cloudresourcemanager.v1.organizations.getOrgPolicy
  • cloudresourcemanager.v1.organizations.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.organizations.listOrgPolicies
  • cloudresourcemanager.v1.projects.get
  • cloudresourcemanager.v1.projects.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.projects.getIamPolicy
  • cloudresourcemanager.v1.projects.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.projects.listOrgPolicies

Las operaciones GetContactInfo y UpdateContactInfo admiten el servicio ContactInfo para el Reglamento General de Protección de Datos (GDPR) de la UE. Estas operaciones actualizan y recuperan la información de contacto de un representante de la UE y un oficial de protección de datos, que puede modificarse en Google Cloud Console en la página sobre Privacidad y seguridad de Google Cloud

Formato de registro de auditoría

Las entradas de los registros de auditoría, que se pueden ver en Stackdriver Logging con el visor de registros, la API de Stackdriver Logging o la herramienta de línea de comandos de gcloud, incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Los campos útiles incluyen los siguientes elementos:

    • logName contiene la identificación del proyecto y el tipo de registro de auditoría.
    • resource contiene el objetivo de la operación auditada.
    • timeStamp contiene el tiempo de la operación auditada.
    • protoPayload contiene la información auditada.
  • Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio alojado en el campo serviceData del objeto AuditLog. Para obtener más información, ve a Datos de auditoría específicos del servicio.

Para obtener información sobre otros campos en estos objetos, además de cómo interpretarlos, consulta Información sobre los registros de auditoría.

Nombre del registro

Los nombres de recursos de Cloud Audit Logs señalan el proyecto o cualquier otra entidad que tenga la propiedad de los registros de auditoría, y si el registro contiene datos de registro de auditoría de la actividad del administrador, el acceso a los datos o los eventos del sistema. Por ejemplo, el siguiente segmento muestra los nombres de registro para los registros de auditoría de Actividad del administrador de un proyecto y los de Acceso a los datos de una organización:

projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity
organizations/[ORGANIZATION_ID]/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre del servicio

Los registros de auditoría de Resource Manager usan el nombre del servicio cloudresourcemanager.googleapis.com.

Para obtener más detalles sobre los servicios de registro, consulta la página sobre cómo asignar servicios a recursos.

Tipos de recursos

Los registros de auditoría de Resource Manager usan el tipo de recurso project para todos los registros de auditoría.

Para obtener una lista completa, consulta la página sobre tipos de recursos supervisados.

Cómo habilitar los registros de auditoría

Los registros de auditoría de actividad del administrador siempre están habilitados; no puedes inhabilitarlos.

Los registros de auditoría de acceso a los datos están inhabilitados de manera predeterminada y no se escriben a menos que los habilites explícitamente. No obstante, ten en cuenta que los registros de auditoría de acceso a los datos de BigQuery constituyen una excepción a esta regla, y no es posible inhabilitarlos.

Para obtener instrucciones acerca de cómo habilitar algunos, o todos, los registros de auditoría de acceso a los datos, consulta Configura registros de acceso a los datos.

Los registros de auditoría de acceso a los datos que configures pueden afectar el precio de tus registros en Stackdriver. Revisa la sección Precios en esta página.

Permisos de registro de auditoría

Los permisos y las funciones de Cloud Identity and Access Management determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos y en algunas otras entidades, incluidas organizaciones, carpetas y cuentas de facturación. Para obtener más información, consulta Comprende las funciones.

Para ver los registros de auditoría de actividad del administrador, debes tener una de las siguientes funciones de Cloud IAM en el proyecto que contiene tus registros de auditoría:

Para ver los registros de auditoría de Acceso a los datos, debes contar con una de las siguientes funciones en el proyecto que contiene tus registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto por las funciones adecuadas de la organización.

Cómo visualizar los registros

Tienes varias opciones para ver las entradas de los registros de auditoría:

Visor básico

Para mostrar las entradas de los registros de auditoría, puedes usar la interfaz básica del Visor de registros de Cloud Console. Haz lo siguiente:

  1. Ve a la página Stackdriver Logging > Registros (Visor de registros) en Cloud Console:

    Ir a la página Visor de registros

  2. Selecciona un proyecto de Google Cloud existente en la parte superior de la página o crea un proyecto nuevo.

  3. En el primer menú desplegable, selecciona el tipo de recurso cuyos registros de auditoría deseas ver. Puedes seleccionar un recurso específico o Global para todos los recursos.

  4. En el segundo menú desplegable, selecciona el tipo de registro que deseas ver: activity para los registros de auditoría de Actividad del administrador, data_access para los registros de auditoría de Acceso a los datos y system_events para los registros de auditoría de Evento del sistema.

    Si no se muestra ninguna de estas opciones, entonces no hay registros de auditoría de ese tipo disponibles en el proyecto.

Visor avanzado

Para mostrar las entradas de los registros de auditoría, puedes usar la interfaz avanzada del Visor de registros de Cloud Console. Haz lo siguiente:

  1. Ve a la página Stackdriver Logging > Registros (Visor de registros) en Cloud Console:

    Ir a la página Visor de registros

  2. Selecciona un proyecto de Google Cloud existente en la parte superior de la página o crea un proyecto nuevo.

  3. En el primer menú desplegable, selecciona el tipo de recurso cuyos registros de auditoría deseas ver. Puedes seleccionar un recurso específico o Global para todos los recursos.

  4. Haz clic en la flecha desplegable (▾) en el extremo derecho del cuadro de búsqueda y selecciona Convertir en filtro avanzado.

  5. Crea una consulta que especifique aún más las entradas de registro que deseas ver. Para recuperar todos los registros de auditoría del proyecto, agrega la siguiente consulta. Proporciona un [PROJECT_ID] válido en cada uno de los nombres de registro.

      logName = ("projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity"
          OR "projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events"
          OR "projects/[PROJECT_ID]logs/cloudaudit.googleapis.com%2Fdata_access")
    

    Para obtener más detalles sobre las consultas, ve a la sección consultas avanzadas de registros.

API

Realiza los siguientes pasos para ver las entradas del registro de auditoría a través de la API de Stackdriver Logging:

  1. Ve a la sección prueba esta API en la documentación del método entries.list.

  2. Ingresa lo siguiente en la sección cuerpo de la solicitud del formulario prueba esta API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un [PROJECT_ID] válido para cada nombre de registro.

      {
        "resourceNames": [
          "projects/[PROJECT_ID]"
        ],
        "pageSize": 5,
        "filter": "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"
      }
    
  3. Haz clic en Ejecutar.

Para obtener más detalles sobre las consultas, ve a la sección sobre las consultas avanzadas de registros.

gcloud

Para leer las entradas de registro con la herramienta de línea de comandos de gcloud, ejecuta el siguiente comando: Proporciona un [PROJECT_ID] válido en cada uno de los nombres de registro.

gcloud logging read "logName=(projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Factivity OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fsystem_events OR projects/[PROJECT_ID]/logs/cloudaudit.googleapis.com%2Fdata_access)"

Consulta la página sobre cómo leer entradas de registro para obtener más información acerca del uso de la herramienta de línea de comandos de gcloud.

Para obtener una entrada de registro de auditoría de muestra y, también, información sobre cómo buscar la información más importante en ella, consulta Información sobre los registros de auditoría.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera que exportas otros tipos de registros. Para obtener más información sobre el proceso, consulta Descripción general de las exportaciones de registros. Estas son algunas aplicaciones para exportar registros de auditoría:

  • Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub puedes exportar a otras aplicaciones, otros repositorios y a terceros.

  • Para administrar tus registros de auditoría en toda la organización, puedes crear receptores de exportación agregada que pueden exportar registros de cualquiera de los proyectos de la organización o de todos ellos.

  • Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de tus proyectos, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más detalles, ve a Cómo excluir registros.

Precios

Stackdriver Logging no te cobra por los registros de auditoría que no pueden inhabilitarse, incluidos todos los registros de auditoría de actividad del administrador. Stackdriver Logging te cobra por los registros de auditoría de acceso a los datos que solicitas de manera explícita.

Para obtener más información sobre los precios de los registros de auditoría, revisa Precios de Stackdriver.