In diesem Dokument wird das Audit-Logging für Secret Manager beschrieben. Google Cloud -Dienste generieren Audit-Logs, in denen Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud -Ressourcen aufgezeichnet werden. Weitere Informationen zu Cloud-Audit-Logs finden Sie unter den folgenden Links:
- Typen von Audit-Logs
 - Struktur von Audit-Logeinträgen
 - Audit-Logs speichern und weiterleiten
 - Preisübersicht für Cloud Logging
 - Audit-Logs zum Datenzugriff aktivieren
 
Dienstname
Für Audit-Logs von Secret Manager wird der Dienstname secretmanager.googleapis.com verwendet.
Filter für diesen Dienst: 
protoPayload.serviceName="secretmanager.googleapis.com"
Methoden nach Berechtigungstyp
 Jede IAM-Berechtigung hat ein type-Attribut, dessen Wert „enum“ ist. Er kann einen der folgenden vier Werte haben: ADMIN_READ, ADMIN_WRITE, DATA_READ oder DATA_WRITE. Wenn Sie eine Methode aufrufen, generiert Secret Manager ein Audit-Log, dessen Kategorie vom Attribut type der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type-Attributwert DATA_READ, DATA_WRITE oder ADMIN_READ erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type-Attributwert ADMIN_WRITE erfordern, generieren Audit-Logs zur Administratoraktivität.
| Berechtigungstyp | Methoden | 
|---|---|
ADMIN_READ | 
    google.cloud.location.Locations.GetLocationgoogle.cloud.location.Locations.ListLocationsgoogle.cloud.secretmanager.v1.SecretManagerService.GetIamPolicygoogle.cloud.secretmanager.v1.SecretManagerService.GetSecretgoogle.cloud.secretmanager.v1.SecretManagerService.GetSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.ListSecretVersionsgoogle.cloud.secretmanager.v1.SecretManagerService.ListSecrets | 
  
ADMIN_WRITE | 
    google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.CreateSecretgoogle.cloud.secretmanager.v1.SecretManagerService.DeleteSecretgoogle.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersiongoogle.cloud.secretmanager.v1.SecretManagerService.SetIamPolicygoogle.cloud.secretmanager.v1.SecretManagerService.UpdateSecret | 
  
DATA_READ | 
    google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion | 
  
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zu Identity and Access Management für Secret Manager.
google.cloud.location.Locations
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.location.Locations gehören.
GetLocation
- Methode: 
google.cloud.location.Locations.GetLocation - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.locations.get - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.location.Locations.GetLocation" 
ListLocations
- Methode: 
google.cloud.location.Locations.ListLocations - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.locations.list - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.location.Locations.ListLocations" 
google.cloud.secretmanager.v1.SecretManagerService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.secretmanager.v1.SecretManagerService gehören.
AccessSecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.versions.access - DATA_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion" 
AddSecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.versions.add - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion" 
CreateSecret
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.CreateSecret - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.secrets.create - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.CreateSecret" 
DeleteSecret
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.secrets.delete - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret" 
DestroySecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.versions.destroy - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion" 
DisableSecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.versions.disable - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion" 
EnableSecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.versions.enable - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion" 
GetIamPolicy
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.secrets.getIamPolicy - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy" 
GetSecret
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.GetSecret - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.secrets.get - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecret" 
GetSecretVersion
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.versions.get - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion" 
ListSecretVersions
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.versions.list - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions" 
ListSecrets
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.ListSecrets - Audit-Logtyp: Datenzugriff
 - Berechtigungen: 
secretmanager.secrets.list - ADMIN_READ
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecrets" 
SetIamPolicy
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.secrets.setIamPolicy - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy" 
UpdateSecret
- Methode: 
google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret - Audit-Logtyp: Administratoraktivität
 - Berechtigungen: 
secretmanager.secrets.update - ADMIN_WRITE
 - Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
 - Filter für diese Methode: 
protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret" 
Methoden, die keine Audit-Logs generieren
Folgende Gründe können dazu führen, dass eine Methode möglicherweise keine Audit-Logs generiert:
- Es ist eine Methode mit hohem Volumen, die erhebliche Kosten für die Generierung und Speicherung von Logs erzeugt.
 - Die Methode hat einen geringen Audit-Wert.
 - Die Methode wird bereits von einem anderen Audit- oder Plattformlog abgedeckt.
 
Die folgenden Methoden generieren keine Audit-Logs:
google.cloud.secretmanager.v1.SecretManagerService.TestIamPermissions
Nächste Schritte
- In diesem kurzen YouTube-Video zum Audit-Logging erfahren Sie mehr über das Erkennen von Bedrohungen in Secret Manager.