Logging audit Cloud Service Mesh
Dokumen ini menjelaskan logging audit untuk Cloud Service Mesh. Layanan Google Cloud menghasilkan log audit yang mencatat aktivitas administratif dan akses dalam resource Google Cloud Anda. Untuk informasi selengkapnya tentang Cloud Audit Logs, lihat referensi berikut:
- Jenis log audit
- Struktur entri log audit
- Menyimpan dan merutekan log audit
- Ringkasan harga Cloud Logging
- Mengaktifkan log audit Akses Data
Nama layanan
Log audit Cloud Service Mesh menggunakan nama layanan meshconfig.googleapis.com
.
Filter untuk layanan ini:
protoPayload.serviceName="meshconfig.googleapis.com"
Metode menurut jenis izin
Setiap izin IAM memiliki properti type
, yang nilainya adalah enum
yang dapat berupa salah satu dari empat nilai: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
, atau DATA_WRITE
. Saat Anda memanggil metode, Cloud Service Mesh akan membuat log audit yang kategorinya bergantung pada properti type
izin yang diperlukan untuk menjalankan metode.
Metode yang memerlukan izin IAM dengan nilai properti type
DATA_READ
, DATA_WRITE
, atau ADMIN_READ
akan menghasilkan log audit Akses Data.
Metode yang memerlukan izin IAM dengan nilai properti type
dari ADMIN_WRITE
akan membuat log audit Aktivitas Admin.
Jenis izin | Metode |
---|---|
ADMIN_WRITE |
google.cloud.meshconfig.v1alpha1.Admin.Initialize |
DATA_READ |
envoy.service.discovery.v3.AggregatedDiscoveryService.DeltaAggregatedResources envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResources google.cloud.meshconfig.v1alpha1.Webhook.Call google.cloud.meshconfig.v1alpha1.Webhook.GatewayInject google.cloud.meshconfig.v1alpha1.Webhook.Inject google.cloud.meshconfig.v1alpha1.Webhook.TDInject google.cloud.meshconfig.v1alpha1.Webhook.Validate |
DATA_WRITE |
envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats |
Log audit antarmuka API
Untuk mengetahui informasi tentang cara dan izin mana yang dievaluasi untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Cloud Service Mesh.
envoy.service.discovery.v3.AggregatedDiscoveryService
Log audit berikut dikaitkan dengan metode yang termasuk dalam envoy.service.discovery.v3.AggregatedDiscoveryService
.
DeltaAggregatedResources
- Metode:
envoy.service.discovery.v3.AggregatedDiscoveryService.DeltaAggregatedResources
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Streaming RPC
- Filter untuk metode ini:
protoPayload.methodName="envoy.service.discovery.v3.AggregatedDiscoveryService.DeltaAggregatedResources"
StreamAggregatedResources
- Metode:
envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResources
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Streaming RPC
- Filter untuk metode ini:
protoPayload.methodName="envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResources"
envoy.service.load_stats.v3.LoadReportingService
Log audit berikut dikaitkan dengan metode yang termasuk dalam envoy.service.load_stats.v3.LoadReportingService
.
StreamLoadStats
- Metode:
envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.report - DATA_WRITE
- Metode adalah operasi streaming atau yang berjalan lama:
Streaming RPC
- Filter untuk metode ini:
protoPayload.methodName="envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats"
google.cloud.meshconfig.v1alpha1.Admin
Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.meshconfig.v1alpha1.Admin
.
Initialize
- Metode:
google.cloud.meshconfig.v1alpha1.Admin.Initialize
- Jenis log audit: Aktivitas admin
- Izin:
meshconfig.projects.init - ADMIN_WRITE
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Admin.Initialize"
google.cloud.meshconfig.v1alpha1.Webhook
Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.meshconfig.v1alpha1.Webhook
.
Call
- Metode:
google.cloud.meshconfig.v1alpha1.Webhook.Call
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Call"
GatewayInject
- Metode:
google.cloud.meshconfig.v1alpha1.Webhook.GatewayInject
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.GatewayInject"
Inject
- Metode:
google.cloud.meshconfig.v1alpha1.Webhook.Inject
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Inject"
TDInject
- Metode:
google.cloud.meshconfig.v1alpha1.Webhook.TDInject
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.TDInject"
Validate
- Metode:
google.cloud.meshconfig.v1alpha1.Webhook.Validate
- Jenis log audit: Akses data
- Izin:
meshconfig.projects.get - DATA_READ
- Metode adalah operasi streaming atau yang berjalan lama:
Tidak.
- Filter untuk metode ini:
protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Validate"