Audit-Logging für Cloud Service Mesh
In diesem Dokument wird das Audit-Logging für Cloud Service Mesh beschrieben. Google Cloud -Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:
- Arten von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Dienstname
Für Audit-Logs von Cloud Service Mesh wird der Dienstname meshconfig.googleapis.com verwendet.
Nach diesem Dienst filtern: 
protoPayload.serviceName="meshconfig.googleapis.com"
Methoden nach Berechtigungstyp
 Jede IAM-Berechtigung hat ein type-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ, ADMIN_WRITE, DATA_READ oder DATA_WRITE. Wenn Sie eine Methode aufrufen, generiert Cloud Service Mesh ein Audit-Log, dessen Kategorie vom Attribut type der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type-Attributwert DATA_READ, DATA_WRITE oder ADMIN_READ erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type-Attributwert ADMIN_WRITE erfordern, generieren Audit-Logs zur Administratoraktivität.
| Berechtigungstyp | Methoden | 
|---|---|
| ADMIN_WRITE | google.cloud.meshconfig.v1alpha1.Admin.Initialize | 
| DATA_READ | envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResourcesgoogle.cloud.meshconfig.v1alpha1.Webhook.Callgoogle.cloud.meshconfig.v1alpha1.Webhook.GatewayInjectgoogle.cloud.meshconfig.v1alpha1.Webhook.Injectgoogle.cloud.meshconfig.v1alpha1.Webhook.ProxylessBootstrapInjectgoogle.cloud.meshconfig.v1alpha1.Webhook.TDInjectgoogle.cloud.meshconfig.v1alpha1.Webhook.Validate | 
| DATA_WRITE | envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats | 
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung für Cloud Service Mesh.
envoy.service.discovery.v3.AggregatedDiscoveryService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu envoy.service.discovery.v3.AggregatedDiscoveryService gehören.
StreamAggregatedResources
- Methode: envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResources
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode: protoPayload.methodName="envoy.service.discovery.v3.AggregatedDiscoveryService.StreamAggregatedResources"
envoy.service.load_stats.v3.LoadReportingService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu envoy.service.load_stats.v3.LoadReportingService gehören.
StreamLoadStats
- Methode: envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.report - DATA_WRITE
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode: protoPayload.methodName="envoy.service.load_stats.v3.LoadReportingService.StreamLoadStats"
google.cloud.meshconfig.v1alpha1.Admin
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.meshconfig.v1alpha1.Admin gehören.
Initialize
- Methode: google.cloud.meshconfig.v1alpha1.Admin.Initialize
- Audit-Logtyp: Administratoraktivität
- Berechtigungen: - meshconfig.projects.init - ADMIN_WRITE
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Admin.Initialize"
google.cloud.meshconfig.v1alpha1.Webhook
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.meshconfig.v1alpha1.Webhook gehören.
Call
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.Call
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Call"
GatewayInject
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.GatewayInject
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.GatewayInject"
Inject
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.Inject
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Inject"
ProxylessBootstrapInject
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.ProxylessBootstrapInject
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.ProxylessBootstrapInject"
TDInject
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.TDInject
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.TDInject"
Validate
- Methode: google.cloud.meshconfig.v1alpha1.Webhook.Validate
- Audit-Logtyp: Datenzugriff
- Berechtigungen: - meshconfig.projects.get - DATA_READ
 
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode: protoPayload.methodName="google.cloud.meshconfig.v1alpha1.Webhook.Validate"