Ce document décrit la journalisation d'audit pour Cloud Trace. Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud. Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :
- Types de journaux d'audit
- Structure des entrées des journaux d'audit
- Stocker et acheminer les journaux d'audit
- Synthèse des tarifs Cloud Logging
- Activer les journaux d'audit des accès aux données
Nom du service
Les journaux d'audit Cloud Trace utilisent le nom de service cloudtrace.googleapis.com
.
Filtrez les résultats pour ce service :
protoPayload.serviceName="cloudtrace.googleapis.com"
Méthodes par type d'autorisation
Chaque autorisation IAM possède une propriété type
, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
ou DATA_WRITE
. Lorsque vous appelez une méthode, Cloud Trace génère un journal d'audit dont la catégorie dépend de la propriété type
de l'autorisation requise pour exécuter la méthode.
Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
génèrent des journaux d'audit pour l'accès aux données.
Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type
de ADMIN_WRITE
génèrent des journaux d'audit pour les activités d'administration.
Type d'autorisation | Méthodes |
---|---|
ADMIN_READ |
google.devtools.cloudtrace.v2beta1.TracingConfigService.GetTraceSink google.devtools.cloudtrace.v2beta1.TracingConfigService.ListTraceSinks |
ADMIN_WRITE |
google.devtools.cloudtrace.v2beta1.TracingConfigService.CreateTraceSink google.devtools.cloudtrace.v2beta1.TracingConfigService.DeleteTraceSink google.devtools.cloudtrace.v2beta1.TracingConfigService.UpdateTraceSink |
DATA_READ |
google.devtools.cloudtrace.v1.TraceService.GetTrace google.devtools.cloudtrace.v1.TraceService.ListTraces |
Journaux d'audit d'interface API
Pour savoir comment et quelles autorisations sont évaluées pour chaque méthode, consultez la documentation Cloud Trace Identity and Access Management.
google.devtools.cloudtrace.v1.TraceService
Les journaux d'audit suivants sont associés aux méthodes appartenant à google.devtools.cloudtrace.v1.TraceService
.
GetTrace
- Méthode :
google.devtools.cloudtrace.v1.TraceService.GetTrace
- Type de journal d'audit : Accès aux données
- Autorisations :
cloudtrace.traces.get - DATA_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v1.TraceService.GetTrace"
ListTraces
- Méthode :
google.devtools.cloudtrace.v1.TraceService.ListTraces
- Type de journal d'audit : Accès aux données
- Autorisations :
cloudtrace.traces.list - DATA_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v1.TraceService.ListTraces"
google.devtools.cloudtrace.v2beta1.TracingConfigService
Les journaux d'audit suivants sont associés aux méthodes appartenant à google.devtools.cloudtrace.v2beta1.TracingConfigService
.
CreateTraceSink
- Méthode :
google.devtools.cloudtrace.v2beta1.TracingConfigService.CreateTraceSink
- Type de journal d'audit: Activité d'administration
- Autorisations :
cloudtrace.tracesinks.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v2beta1.TracingConfigService.CreateTraceSink"
DeleteTraceSink
- Méthode :
google.devtools.cloudtrace.v2beta1.TracingConfigService.DeleteTraceSink
- Type de journal d'audit: Activité d'administration
- Autorisations :
cloudtrace.tracesinks.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v2beta1.TracingConfigService.DeleteTraceSink"
GetTraceSink
- Méthode :
google.devtools.cloudtrace.v2beta1.TracingConfigService.GetTraceSink
- Type de journal d'audit : Accès aux données
- Autorisations :
cloudtrace.tracesinks.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v2beta1.TracingConfigService.GetTraceSink"
ListTraceSinks
- Méthode :
google.devtools.cloudtrace.v2beta1.TracingConfigService.ListTraceSinks
- Type de journal d'audit : Accès aux données
- Autorisations :
cloudtrace.tracesinks.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v2beta1.TracingConfigService.ListTraceSinks"
UpdateTraceSink
- Méthode :
google.devtools.cloudtrace.v2beta1.TracingConfigService.UpdateTraceSink
- Type de journal d'audit: Activité d'administration
- Autorisations :
cloudtrace.tracesinks.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.devtools.cloudtrace.v2beta1.TracingConfigService.UpdateTraceSink"
Méthodes ne produisant pas de journaux d'audit
Une méthode peut ne pas produire de journaux d'audit pour une ou plusieurs des raisons suivantes :
- Il s'agit d'une méthode à volume élevé impliquant des coûts significatifs de génération de journaux et de stockage.
- Sa valeur d'audit est faible.
- Un autre journal d'audit ou de plate-forme fournit déjà une couverture des méthodes.
Les méthodes suivantes ne génèrent pas de journaux d'audit :
google.devtools.cloudtrace.v1.TraceService.PatchTraces
google.devtools.cloudtrace.v2.TraceService.BatchWriteSpans
google.devtools.cloudtrace.v2.TraceService.CreateSpan