Información de registro de auditoría de Resource Manager

En esta página, se describen los registros de auditoría que Resource Manager crea como parte de los registros de auditoría de Cloud.

Descripción general

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?”. Tus proyectos de Cloud contienen solo los registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como carpetas, organizaciones y cuentas de facturación de Cloud, contienen los registros de auditoría correspondientes a la entidad.

Para obtener una descripción general de Cloud Audit Logging, consulta Cloud Audit Logging. Si deseas obtener una explicación más detallada sobre el tema, consulta Información sobre los registros de auditoría.

Los registros de auditoría de Cloud mantienen tres registros de auditoría para cada proyecto, carpeta y organización de Cloud:

  • Registros de auditoría de actividad del administrador
  • Registros de auditoría de acceso a los datos
  • Registros de auditoría de eventos del sistema

Resource Manager escribe registros de auditoría de actividad del administrador, que registran las operaciones que modifican la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de actividad del administrador.

Solo si se habilita de forma explícita, Resource Manager escribe registros de auditoría de acceso a los datos. Estos registros contienen llamadas a la API que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario. Los registros de auditoría de acceso a los datos no registran las operaciones de acceso a los datos en recursos que se comparten de forma pública (disponibles para Todos los usuarios o Todos los usuarios autenticados) o a los que se puede acceder sin entrar en Google Cloud.

Resource Manager no escribe registros de auditoría de eventos del sistema.

Operaciones auditadas

A continuación, se resume qué operaciones de API corresponden a cada tipo de registro de auditoría en Resource Manager:

Categoría de registros de auditoría Operaciones de Resource Manager
Registros de actividad del administrador (ADMIN_WRITE)
  • UpdateContactInfo

v2beta1:

  • cloudresourcemanager.v2beta1.folders.create
  • cloudresourcemanager.v2beta1.folders.delete
  • cloudresourcemanager.v2beta1.folders.move
  • cloudresourcemanager.v2beta1.folders.patch
  • cloudresourcemanager.v2beta1.folders.setIamPolicy
  • cloudresourcemanager.v2beta1.folders.undelete

v2:

  • cloudresourcemanager.v2.folders.create
  • cloudresourcemanager.v2.folders.delete
  • cloudresourcemanager.v2.folders.move
  • cloudresourcemanager.v2.folders.patch
  • cloudresourcemanager.v2.folders.setIamPolicy
  • cloudresourcemanager.v2.folders.undelete

v1beta1:

  • cloudresourcemanager.v1beta1.organizations.setIamPolicy
  • cloudresourcemanager.v1beta1.organizations.update
  • cloudresourcemanager.v1beta1.projects.create
  • cloudresourcemanager.v1beta1.projects.delete
  • cloudresourcemanager.v1beta1.projects.setIamPolicy
  • cloudresourcemanager.v1beta1.projects.undelete
  • cloudresourcemanager.v1beta1.projects.update

v1:

  • cloudresourcemanager.v1.folders.clearOrgPolicy
  • cloudresourcemanager.v1.folders.setOrgPolicy
  • cloudresourcemanager.v1.organizations.clearOrgPolicy
  • cloudresourcemanager.v1.organizations.setIamPolicy
  • cloudresourcemanager.v1.organizations.setOrgPolicy
  • cloudresourcemanager.v1.projects.clearOrgPolicy
  • cloudresourcemanager.v1.projects.create
  • cloudresourcemanager.v1.projects.delete
  • cloudresourcemanager.v1.projects.setIamPolicy
  • cloudresourcemanager.v1.projects.setOrgPolicy
  • cloudresourcemanager.v1.projects.undelete
  • cloudresourcemanager.v1.projects.update
Registros de acceso a los datos (ADMIN_READ)
  • GetContactInfo

v2beta1:

  • cloudresourcemanager.v2beta1.folders.get
  • cloudresourcemanager.v2beta1.folders.getIamPolicy
  • cloudresourcemanager.v2beta1.folders.list

v2:

  • cloudresourcemanager.v2.folders.get
  • cloudresourcemanager.v2.folders.getIamPolicy
  • cloudresourcemanager.v2.folders.list

v1beta1:

  • cloudresourcemanager.v1beta1.organizations.get
  • cloudresourcemanager.v1beta1.organizations.getIamPolicy
  • cloudresourcemanager.v1beta1.projects.get
  • cloudresourcemanager.v1beta1.projects.getIamPolicy

v1:

  • cloudresourcemanager.v1.folders.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.folders.getOrgPolicy
  • cloudresourcemanager.v1.folders.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.folders.listOrgPolicies
  • cloudresourcemanager.v1.organizations.get
  • cloudresourcemanager.v1.organizations.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.organizations.getIamPolicy
  • cloudresourcemanager.v1.organizations.getOrgPolicy
  • cloudresourcemanager.v1.organizations.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.organizations.listOrgPolicies
  • cloudresourcemanager.v1.projects.get
  • cloudresourcemanager.v1.projects.getEffectiveOrgPolicy
  • cloudresourcemanager.v1.projects.getIamPolicy
  • cloudresourcemanager.v1.projects.listAvailableOrgPolicyConstraints
  • cloudresourcemanager.v1.projects.listOrgPolicies

Las operaciones GetContactInfo y UpdateContactInfo admiten el servicio ContactInfo para el Reglamento General de Protección de Datos (GDPR) de la UE. Estas operaciones actualizan y recuperan la información de contacto de un representante de la UE y un oficial de protección de datos, que puede modificarse en Google Cloud Console en la página sobre Privacidad y seguridad de Google Cloud

Formato de registro de auditoría

Dentro de las entradas del registro de auditoría, que se pueden ver en Cloud Logging mediante el visor de registros, la API de Cloud Logging o la herramienta de línea de comandos de gcloud, se incluyen los siguientes objetos:

  • La entrada de registro, que es un objeto de tipo LogEntry. Los campos útiles incluyen los siguientes:

    • logName contiene la identificación del proyecto y el tipo de registro de auditoría.
    • resource contiene el objetivo de la operación auditada.
    • timeStamp contiene el tiempo de la operación auditada.
    • protoPayload contiene la información auditada.
  • Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.

  • La información opcional de auditoría específica del servicio, que es un objeto específico del servicio alojado en el campo serviceData del objeto AuditLog. Para obtener más información, ve a Datos de auditoría específicos del servicio.

Para obtener información sobre otros campos en estos objetos y cómo interpretarlos, revisa Información sobre los registros de auditoría.

Nombre del registro

Los nombres de los recursos de Cloud Audit Logging indican a qué proyecto de Cloud o entidad de Google Cloud pertenecen los registros de auditoría, y si el registro contiene los datos de registro de auditoría de la actividad del administrador, el acceso a los datos o los eventos del sistema. Por ejemplo, a continuación, se muestran los nombres de registro para los registros de auditoría de la actividad del administrador de un proyecto y los de acceso a los datos de una organización: Las variables denotan identificadores de proyectos y organizaciones.

projects/project-id/logs/cloudaudit.googleapis.com%2Factivity
organizations/organization-id/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre de servicio

Los registros de auditoría de Resource Manager usan el nombre del servicio cloudresourcemanager.googleapis.com.

Para obtener más detalles sobre los servicios de registro, consulta la página sobre cómo asignar servicios a recursos.

Tipos de recursos

Los registros de auditoría de Resource Manager usan el tipo de recurso project para todos los registros de auditoría.

Para obtener una lista completa, consulta la página sobre tipos de recursos supervisados.

Cómo habilitar los registros de auditoría

Los registros de auditoría de actividad del administrador siempre están habilitados; no puedes inhabilitarlos.

Los registros de auditoría de acceso a los datos están inhabilitados de manera predeterminada y no se escriben a menos que los habilites explícitamente. No obstante, ten en cuenta que los registros de auditoría de acceso a los datos de BigQuery constituyen una excepción a esta regla, y no es posible inhabilitarlos.

Para obtener instrucciones sobre cómo habilitar algunos o todos los registros de auditoría del acceso a los datos, consulta Configura los registros de acceso a los datos.

Los registros de auditoría del acceso a datos que configuras pueden afectar los precios de tus registros en Cloud Logging. Revisa la sección Precios en esta página.

Permisos de registro de auditoría

Los permisos y funciones de Cloud Identity and Access Management determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, que incluyen organizaciones, carpetas y cuentas de facturación de Cloud. Para obtener más información, consulta Comprende las funciones.

Para ver los registros de auditoría de actividad del administrador, debes tener una de las siguientes funciones de Cloud IAM en el proyecto que contiene tus registros de auditoría:

Para ver los registros de auditoría de Acceso a los datos, debes contar con una de las siguientes funciones en el proyecto que contiene tus registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud por funciones adecuadas de la organización.

Ver registros

Si deseas encontrar y ver los registros de auditoría, debes conocer el identificador del proyecto, la carpeta o la organización de Cloud del cual deseas ver la información de registro de auditoría. Además, puedes especificar otros campos LogEntry indexados, como resource.type. Para obtener más información, consulta la sección sobre cómo buscar entradas de registro rápidamente.

A continuación, se muestran los nombres de los registros de auditoría que incluyen variables para los identificadores de la carpeta, la organización o el proyecto de Cloud. Cuando compiles las consultas, debes reemplazar las variables por valores válidos. Por ejemplo, si tu consulta incluye un project-id, el identificador del proyecto que proporcionas debe hacer referencia al proyecto de Cloud que se encuentra seleccionado.

   projects/project-id/logs/cloudaudit.googleapis.com%2Factivity
   projects/project-id/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/project-id/logs/cloudaudit.googleapis.com%2Fsystem_event

   folders/folder-id/logs/cloudaudit.googleapis.com%2Factivity
   folders/folder-id/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/folder-id/logs/cloudaudit.googleapis.com%2Fsystem_event

   organizations/organization-id/logs/cloudaudit.googleapis.com%2Factivity
   organizations/organization-id/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/organization-id/logs/cloudaudit.googleapis.com%2Fsystem_event

En los siguientes ejemplos, se usan consultas a nivel de proyecto. Si deseas ver los registros de auditoría a nivel de la organización o de la carpeta, sustituye el nombre o los identificadores de registro de auditoría correspondientes a la carpeta o a la organización como se indica en los nombres de registros de auditoría.

Tienes varias opciones para ver las entradas de los registros de auditoría:

Console

Puedes usar el visor de registros en Cloud Console para recuperar las entradas de registro de auditoría de tu proyecto de Cloud:

  1. En Cloud Console, ve a la página Cloud Logging > Registros (Visor de registros):

    Ir a la página Visor de registros

  2. En Clásico, selecciona Obtener vista previa del visor de registros nuevo.

  3. Selecciona un proyecto de Cloud existente.

  4. En el panel Compilador de consultas, haz lo siguiente:

    • En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

    • Para ver los registros de auditoría de la actividad del administrador, selecciona activity.

    • Para ver los registros de auditoría del acceso a los datos, selecciona data_access.

    • En Registros de auditoría de los eventos del sistema, selecciona system_events.

    Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el proyecto de Cloud.

    Para obtener más detalles sobre las consultas mediante el nuevo visor de registros, consulta Cómo compilar consultas de registro (vista previa).

API

Para ver las entradas del registro de auditoría con la API de Logging, haz lo siguiente:

  1. Ve a la sección prueba esta API en la documentación del método entries.list.

  2. Ingresa lo siguiente en el cuerpo de la solicitud del formulario Prueba esta API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un project-id válido para cada nombre de registro.

    {
      "resourceNames": [
        "projects/project-id"
      ],
      "pageSize": 5,
      "filter": "logName : projects/project-id/logs/cloudaudit.googleapis.com"
    }
    
  3. Haz clic en Ejecutar.

Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de Logging.

gcloud

El SDK de Cloud tiene un grupo de comandos, gcloud logging, que proporciona una interfaz de línea de comandos para la API de Cloud Logging. Para leer tus entradas de registro, ejecuta el siguiente comando. Proporciona un project-id válido en cada uno de los nombres de registro.

gcloud logging read "logName : projects/project-id/logs/cloudaudit.googleapis.com"

Para obtener más información sobre el uso de la herramienta de línea de comandos gcloud, consulta cómo leer entradas de registro.

Para obtener una entrada de registro de auditoría de muestra y, también, información sobre cómo buscar la información más importante en ella, consulta Información sobre los registros de auditoría.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera que exportas otros tipos de registros. Para obtener más información sobre cómo exportar los registros, consulta Exporta registros. Estas son algunas aplicaciones para exportar registros de auditoría:

  • Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub puedes exportar a otras aplicaciones, otros repositorios y a terceros.

  • Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puedan exportar registros desde cualquier proyecto o desde todos los proyectos de Cloud de la organización.

  • Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de tus proyectos de Cloud, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más información, consulta Excluye registros.

Precios

Cloud Logging no te cobra por los registros de auditoría que no se pueden inhabilitar, incluidos todos los registros de auditoría de actividad del administrador. Cloud Logging te cobra por los registros de auditoría de acceso a los datos que solicitas de manera explícita.

Para obtener más información sobre los precios de los registros de auditoría, revisa los precios de los paquetes de operaciones de Google Cloud.