Comprendre et afficher les journaux

Cette page présente les journaux du proxy Web sécurisé, les types de journaux disponibles et comment y accéder.

Présentation

Les fonctionnalités de journalisation du proxy Web sécurisé vous permettent de capturer des informations et d'effectuer des tâches critiques dans les domaines clés suivants:

  • Surveillance et conformité

    • Respectez les réglementations, améliorez la sécurité du réseau et offrez une visibilité sur le trafic allant vers les destinations Internet.
    • Acquérir de précieux niveaux de contrôle et de visibilité sur le trafic des charges de travail
    • Obtenez des insights essentiels pour assurer une surveillance efficace du centre d'opérations de sécurité (SOC).
    • Utilisez les journaux pour détecter et suivre les événements liés à la sécurité afin de garantir une réponse proactive aux menaces.
  • Déploiement et configuration

    • Suivez la configuration initiale de l'infrastructure, la création des comptes utilisateur et les modifications de configuration.
    • Surveillez les erreurs potentielles pour garantir un déploiement fluide et sécurisé.
    • Comprenez l'impact des ajustements des règles et optimisez votre protection.

Journaux disponibles

Les types de journaux suivants sont disponibles dans le proxy Web sécurisé:

  • Cloud Audit Logs
  • Journaux de transactions proxy

Cloud Audit Logs

Cloud Audit Logs fournit les informations suivantes:

  • Informations concernant les appels d'API effectués pour la configuration de l'infrastructure et du proxy, la création et la modification de stratégies, et les vérifications de surveillance. Pour capturer les interactions, Cloud Audit Logs utilise des commandes Google Cloud CLI et l'API Secure Web Proxy.
  • Informations liées à la création et à la suppression d'instances de proxy Web sécurisé, à la modification des paramètres et à l'application de mises à jour. Les journaux de la console Google Cloud capturent l'activité de la console liée à la configuration du proxy Web sécurisé.
  • Insights sur les modifications apportées à l'infrastructure du proxy Web sécurisé.
  • Ajustements des paramètres, règles et paramètres du proxy Web sécurisé qui définissent le comportement du proxy Web sécurisé.
  • Modifications des droits d'utilisateur et des contrôles d'accès dans le proxy Web sécurisé
  • La mise en œuvre de modifications des règles, avec la capture d'informations avant et après modification.

Les journaux d'audit du proxy Web sécurisé suivent la structure de journal d'audit standard. Pour en savoir plus sur le format des journaux d'audit standards, consultez la page AuditLog.

Journaux de transactions proxy

Les journaux de transactions du proxy recueillent des informations sur les requêtes individuelles traitées par le proxy Web sécurisé. Les journaux incluent un enregistrement détaillé de chaque transaction entre les utilisateurs et Internet faisant l'objet d'une médiation par proxy Web sécurisé.

Les entrées du journal des transactions proxy peuvent être divisées comme suit:

HttpRequest

Les entrées de journal HttpRequest contiennent les informations suivantes:

Nom Type Description
requestMethod Chaîne Méthode de requête. Exemples: GET, HEAD, PUT, POST.
requestUrl Chaîne le schéma (http, https), le nom d'hôte, le chemin et la partie requête de l'URL demandée. Exemple: "http://example.com/some/info?color=red".
requestSize

Chaîne (format int64)

Taille, en octets, du message de requête HTTP, y compris les en-têtes et le corps de la requête.

état Integer Code d'état HTTP ou HTTPS indiquant la réponse. Exemples: 200, 404.
responseSize Chaîne (format int64) Taille, en octets, du message de réponse HTTP renvoyé au client, y compris les en-têtes et le corps de la réponse.
userAgent Chaîne User-agent envoyé par le client. Exemple: "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Q312461; .NET CLR 1.0.3705)".
remoteIp Chaîne Adresse IP (IPv4 ou IPv6) du client qui a émis la requête HTTP. Ce champ peut inclure des informations sur le port. Exemples: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
serverIp Chaîne Adresse IP (IPv4 ou IPv6) du serveur d'origine auquel la requête a été envoyée. Ce champ peut inclure des informations sur le port. Exemples: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
referrer Chaîne

URL de provenance de la requête, telle que définie dans les définitions des champs d'en-tête HTTP/1.1.

latence Chaîne (format Duration) Latence de traitement d'une requête sur le serveur, entre la réception de la requête et l'envoi de la réponse.

Durée en secondes avec un maximum de neuf chiffres après la virgule et se terminant par s. Exemple : 3.5s.

cacheLookup Booléen Indique si une tentative de recherche dans le cache a été effectuée.
cacheHit Booléen Indique si une entité a été diffusée à partir du cache (avec ou sans validation).
cacheValidatedWithOriginServer Booléen Indique si la réponse a été validée ou non auprès du serveur d'origine avant d'être diffusée à partir du cache. Ce champ n'est pertinent que si cacheHit est défini sur "True".
cacheFillBytes Chaîne (format int64) Nombre d'octets de réponse HTTP insérés dans le cache. Défini uniquement en cas de tentative de remplissage du cache.
protocol Chaîne Protocole utilisé pour la requête. Exemples: "HTTP/1.1", "HTTP/2", "websocket"

LoadBalancerLogEntry

Les entrées de journal LoadBalancerLogEntry contiennent les informations suivantes:

Nom Type Description
insertId Chaîne ID de journal unique.
jsonPayload.@type Chaîne Type de journal.

La valeur du type de journal est toujours
type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry.

jsonPayload.enforcedGatewaySecurityPolicy.hostname Chaîne Nom d'hôte associé à la requête.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.action Chaîne Action entreprise par rapport à la requête.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.rule Chaîne Nom de la règle appliquée à la requête.

Ressource surveillée de la passerelle

Les entrées de journal des ressources surveillées de passerelle contiennent les informations suivantes:

Nom Type Description
resource_container Chaîne Conteneur associé à la passerelle.
emplacement Chaîne Nom de la région dans laquelle la passerelle est définie.
network_name Chaîne Nom du réseau cloud privé virtuel (VPC) dans lequel la passerelle a été créée.
gateway_type Chaîne Énumération du type de la passerelle.
gateway_name Chaîne Nom de la ressource de passerelle.

Exemples de journalisation

Le proxy Web sécurisé génère des entrées de journal détaillées chaque fois qu'il traite une requête, ce qui permet d'assurer le suivi de ses actions et des règles appliquées. Les exemples suivants montrent le fonctionnement des journaux du proxy Web sécurisé.

Exemple d'entrée "allow"

L'entrée de journal suivante montre que le proxy Web sécurisé a intercepté et inspecté le trafic HTTPS pour [www.example.com](https://www.example.com/) et l'a autorisé à accéder au site Web de destination. Les noms des stratégies et des règles sont respectivement swp-policy et allow-port-443.

Champ Valeurs
enforcedGatewaySecurityPolicy "requestWasTlsIntercepted": true,
"hostname": "www.example.com",
"matchRules": [
{
"action": "ALLOWED",
"name": "projects/76537/locations/us-central1/gatewaySecurityPolicies/swp-policy/rules/allow-port-443"
}
]
httpRequest "request": "GET",
"requestUrl": "https://www.example.com/",
"requestSize": "41",
"status": 200,
"responseSize": "1446",
"userAgent": "curl/7.74.0",
"remoteIp": "10.128.0.12"



ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_name": "multi-level-tlds",
"network_name": "projects/76537/global/networks/default",
"location": "us-central1",
"resource_container": "",
"gateway_WAY_GA"
URE"
URE
timestamp "2024-02-15T16:56:19.570534Z"
de gravité, "INFO"
logName "projects/76537/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp "2024-02-15T16:56:20.714988329Z"

Exemple de refus

Cette entrée de journal montre que le proxy Web sécurisé a inspecté le trafic pour www.example.com:443 et a refusé la requête HTTPS en raison de la règle default_denied dans la stratégie "proxy Web sécurisé".

Champ Valeurs
enforcedGatewaySecurityPolicy "nom d'hôte": "www.example.com:443",
"matchRules": [
{
"name": "default_denied",
"action": "DENIED"
}
]
httpRequest
"requestMethod": "CONNECT",
"requestSize": "122",
"status": 403,
"responseSize": "141",
"userAgent": "curl/7.74.0",
"remoteIp": "10.128.0.12:36338",
"Latence":
"30.0"
ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_type": "SECURE_WEB_GATEWAY",
"resource_container": "",
"location": "us-central1",
"network_name": "projects/gcp-1768/global/networks/default",
"
gateway_name" }
"pro"
timestamp "2024-02-15T16:55:00.089727Z"
de gravité, "AVERTISSEMENT"
logName "projects/gcp-1768/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp "2024-02-15T16:55:04.456901833Z"

Afficher les journaux dans Cloud Logging

Pour afficher les journaux de votre proxy Web sécurisé dans l'explorateur de journaux, procédez comme suit:

  1. Dans la console Google Cloud, accédez à la page Explorateur de journaux.

    Accéder à l'explorateur de journaux

  2. Sélectionnez un projet Google Cloud existant en haut de la page ou créez-en un.

  3. À l'aide des menus déroulants, sélectionnez la ressource networkservices.googleapis.com/Gateway ou le nom d'instance du proxy Web sécurisé.

Pour en savoir plus, consultez la page Utiliser l'explorateur de journaux.