Questo documento descrive l'audit logging per Secret Manager. Google Cloud servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Google Cloud risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
 - Struttura della voce di audit log
 - Archiviazione e routing degli audit log
 - Riepilogo dei prezzi di Cloud Logging
 - Abilita gli audit log di accesso ai dati
 
Nome servizio
Gli audit log di Secret Manager utilizzano il nome servizio secretmanager.googleapis.com.
Filtra per questo servizio: 
protoPayload.serviceName="secretmanager.googleapis.com"
Metodi per tipo di autorizzazione
 Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE,
DATA_READ o DATA_WRITE. Quando chiami un metodo,
Secret Manager genera un audit log la cui categoria dipende dalla
proprietà type dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE generano
audit log delle Attività di amministrazione.
| Tipo di autorizzazione | Metodi | 
|---|---|
ADMIN_READ | 
    google.cloud.location.Locations.GetLocationgoogle.cloud.location.Locations.ListLocationsgoogle.cloud.secretmanager.v1.SecretManagerService.GetIamPolicygoogle.cloud.secretmanager.v1.SecretManagerService.GetSecretgoogle.cloud.secretmanager.v1.SecretManagerService.GetSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.ListSecretVersionsgoogle.cloud.secretmanager.v1.SecretManagerService.ListSecrets | 
  
ADMIN_WRITE | 
    google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.CreateSecretgoogle.cloud.secretmanager.v1.SecretManagerService.DeleteSecretgoogle.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.SetIamPolicygoogle.cloud.secretmanager.v1.SecretManagerService.UpdateSecret | 
  
DATA_READ | 
    google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion | 
  
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Secret Manager.
google.cloud.location.Locations
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.location.Locations.
GetLocation
- Metodo: 
google.cloud.location.Locations.GetLocation - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.locations.get - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.location.Locations.GetLocation" 
ListLocations
- Metodo: 
google.cloud.location.Locations.ListLocations - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.locations.list - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.location.Locations.ListLocations" 
google.cloud.secretmanager.v1.SecretManagerService
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.secretmanager.v1.SecretManagerService.
AccessSecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.versions.access - DATA_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion" 
AddSecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.versions.add - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion" 
CreateSecret
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.CreateSecret - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.secrets.create - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.CreateSecret" 
DeleteSecret
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.secrets.delete - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret" 
DestroySecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.versions.destroy - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion" 
DisableSecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.versions.disable - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion" 
EnableSecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.versions.enable - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion" 
GetIamPolicy
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.secrets.getIamPolicy - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy" 
GetSecret
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.GetSecret - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.secrets.get - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecret" 
GetSecretVersion
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.versions.get - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion" 
ListSecretVersions
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.versions.list - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions" 
ListSecrets
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.ListSecrets - Tipo di audit log: accesso ai dati
 - Autorizzazioni: 
secretmanager.secrets.list - ADMIN_READ
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecrets" 
SetIamPolicy
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.secrets.setIamPolicy - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy" 
UpdateSecret
- Metodo: 
google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret - Tipo di audit log: attività di amministrazione
 - Autorizzazioni: 
secretmanager.secrets.update - ADMIN_WRITE
 - Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
 - Filtra per questo metodo: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret" 
Metodi che non generano audit log
Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:
- Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
 - Ha un valore di auditing basso.
 - Un altro audit log o log della piattaforma fornisce già la copertura del metodo.
 
I seguenti metodi non generano audit log:
google.cloud.secretmanager.v1.SecretManagerService.TestIamPermissions
Passaggi successivi
- Scopri di più sul rilevamento delle minacce in Secret Manager guardando un breve video di YouTube sull'audit logging.