Logging audit Virtual Private Cloud

Dokumen ini menjelaskan logging audit untuk Virtual Private Cloud. Layanan Google Cloud membuat log audit yang mencatat aktivitas administratif dan akses dalam resource Google Cloud Anda. Untuk informasi selengkapnya tentang Cloud Audit Logs, lihat referensi berikut:

Catatan

Metode berikut yang dimulai dengan google.cloud.networkconnectivity.v1.PolicyBasedRoutingService menggunakan nama layanan networkconnectivity.googleapis.com.

Nama layanan

Log audit Virtual Private Cloud menggunakan nama layanan compute.googleapis.com. Filter untuk layanan ini:

    protoPayload.serviceName="compute.googleapis.com"
  

Metode menurut jenis izin

Setiap izin IAM memiliki properti type, yang nilainya adalah enum yang dapat berupa salah satu dari empat nilai: ADMIN_READ, ADMIN_WRITE, DATA_READ, atau DATA_WRITE. Saat Anda memanggil metode, Virtual Private Cloud akan membuat log audit yang kategorinya bergantung pada properti type izin yang diperlukan untuk menjalankan metode. Metode yang memerlukan izin IAM dengan nilai properti type DATA_READ, DATA_WRITE, atau ADMIN_READ akan menghasilkan log audit Akses Data. Metode yang memerlukan izin IAM dengan nilai properti type dari ADMIN_WRITE akan membuat log audit Aktivitas Admin.

Jenis izin Metode
ADMIN_READ v1.compute.firewalls.get
v1.compute.firewalls.list
v1.compute.forwardingRules.aggregatedList
v1.compute.forwardingRules.get
v1.compute.forwardingRules.list
v1.compute.networks.get
v1.compute.networks.getEffectiveFirewalls
v1.compute.networks.list
v1.compute.networks.listPeeringRoutes
v1.compute.routes.get
v1.compute.routes.list
v1.compute.subnetworks.aggregatedList
v1.compute.subnetworks.get
v1.compute.subnetworks.getIamPolicy
v1.compute.subnetworks.list
v1.compute.subnetworks.testIamPermissions
ADMIN_WRITE google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
v1.compute.firewalls.delete
v1.compute.firewalls.insert
v1.compute.firewalls.patch
v1.compute.firewalls.update
v1.compute.forwardingRules.delete
v1.compute.forwardingRules.insert
v1.compute.forwardingRules.patch
v1.compute.forwardingRules.setLabels
v1.compute.forwardingRules.setTarget
v1.compute.networks.addPeering
v1.compute.networks.delete
v1.compute.networks.insert
v1.compute.networks.patch
v1.compute.networks.removePeering
v1.compute.networks.switchToCustomMode
v1.compute.networks.updatePeering
v1.compute.routes.delete
v1.compute.routes.insert
v1.compute.subnetworks.delete
v1.compute.subnetworks.expandIpCidrRange
v1.compute.subnetworks.insert
v1.compute.subnetworks.patch
v1.compute.subnetworks.setIamPolicy
v1.compute.subnetworks.setPrivateIpGoogleAccess
OTHER google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute: Untuk mengaktifkan log ini, aktifkan ADMIN_READ di bagian layanan networkconnectivity.googleapis.com.
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes: Untuk mengaktifkan log ini, aktifkan ADMIN_READ di bagian layanan networkconnectivity.googleapis.com.

Log audit antarmuka API

Untuk mengetahui informasi tentang cara dan izin mana yang dievaluasi untuk setiap metode, lihat dokumentasi Identity and Access Management untuk Virtual Private Cloud.

compute.v1.FirewallsService

Log audit berikut dikaitkan dengan metode yang termasuk dalam compute.v1.FirewallsService.

delete

  • Metode: v1.compute.firewalls.delete
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.firewalls.delete - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.delete"

get

  • Metode: v1.compute.firewalls.get
  • Jenis log audit: Akses data
  • Izin:
    • compute.firewalls.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.get"

insert

  • Metode: v1.compute.firewalls.insert
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.firewalls.create - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.insert"

list

  • Metode: v1.compute.firewalls.list
  • Jenis log audit: Akses data
  • Izin:
    • compute.firewalls.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.list"

patch

  • Metode: v1.compute.firewalls.patch
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.firewalls.get - ADMIN_READ
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.patch"

update

  • Metode: v1.compute.firewalls.update
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.firewalls.update"

compute.v1.NetworksService

Log audit berikut dikaitkan dengan metode yang termasuk dalam compute.v1.NetworksService.

addPeering

  • Metode: v1.compute.networks.addPeering
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.addPeering - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.addPeering"

delete

  • Metode: v1.compute.networks.delete
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.delete"

get

  • Metode: v1.compute.networks.get
  • Jenis log audit: Akses data
  • Izin:
    • compute.networks.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.get"

getEffectiveFirewalls

  • Metode: v1.compute.networks.getEffectiveFirewalls
  • Jenis log audit: Akses data
  • Izin:
    • compute.networks.getEffectiveFirewalls - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"

insert

  • Metode: v1.compute.networks.insert
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.create - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.insert"

list

  • Metode: v1.compute.networks.list
  • Jenis log audit: Akses data
  • Izin:
    • compute.networks.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.list"

listPeeringRoutes

  • Metode: v1.compute.networks.listPeeringRoutes
  • Jenis log audit: Akses data
  • Izin:
    • compute.networks.listPeeringRoutes - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.listPeeringRoutes"

patch

  • Metode: v1.compute.networks.patch
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.get - ADMIN_READ
    • compute.networks.update - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.patch"

removePeering

  • Metode: v1.compute.networks.removePeering
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.removePeering - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.removePeering"

switchToCustomMode

  • Metode: v1.compute.networks.switchToCustomMode
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.switchToCustomMode - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.switchToCustomMode"

updatePeering

  • Metode: v1.compute.networks.updatePeering
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.updatePeering - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.networks.updatePeering"

compute.v1.RegionForwardingRulesService

Log audit berikut dikaitkan dengan metode yang termasuk dalam compute.v1.RegionForwardingRulesService.

aggregatedList

  • Metode: v1.compute.forwardingRules.aggregatedList
  • Jenis log audit: Akses data
  • Izin:
    • compute.forwardingRules.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"

delete

  • Metode: v1.compute.forwardingRules.delete
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.forwardingRules.delete - ADMIN_WRITE
    • compute.forwardingRules.pscDelete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.delete"

get

  • Metode: v1.compute.forwardingRules.get
  • Jenis log audit: Akses data
  • Izin:
    • compute.forwardingRules.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.get"

insert

  • Metode: v1.compute.forwardingRules.insert
  • Jenis log audit: Aktivitas admin
  • Izin: Lihat dokumentasi IAM untuk izin.
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.insert"

list

  • Metode: v1.compute.forwardingRules.list
  • Jenis log audit: Akses data
  • Izin:
    • compute.forwardingRules.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.list"

patch

  • Metode: v1.compute.forwardingRules.patch
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.forwardingRules.update - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.patch"

setLabels

  • Metode: v1.compute.forwardingRules.setLabels
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.forwardingRules.setLabels - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.setLabels"

setTarget

  • Metode: v1.compute.forwardingRules.setTarget
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.forwardingRules.setTarget - ADMIN_WRITE
    • compute.regionTargetHttpsProxies.use - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.forwardingRules.setTarget"

compute.v1.RoutesService

Log audit berikut dikaitkan dengan metode yang termasuk dalam compute.v1.RoutesService.

delete

  • Metode: v1.compute.routes.delete
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.routes.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.routes.delete"

get

  • Metode: v1.compute.routes.get
  • Jenis log audit: Akses data
  • Izin:
    • compute.routes.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.routes.get"

insert

  • Metode: v1.compute.routes.insert
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.routes.create - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.routes.insert"

list

  • Metode: v1.compute.routes.list
  • Jenis log audit: Akses data
  • Izin:
    • compute.routes.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.routes.list"

compute.v1.SubnetworksService

Log audit berikut dikaitkan dengan metode yang termasuk dalam compute.v1.SubnetworksService.

aggregatedList

  • Metode: v1.compute.subnetworks.aggregatedList
  • Jenis log audit: Akses data
  • Izin:
    • compute.subnetworks.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.aggregatedList"

delete

  • Metode: v1.compute.subnetworks.delete
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.subnetworks.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.delete"

expandIpCidrRange

  • Metode: v1.compute.subnetworks.expandIpCidrRange
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"

get

  • Metode: v1.compute.subnetworks.get
  • Jenis log audit: Akses data
  • Izin:
    • compute.subnetworks.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.get"

getIamPolicy

  • Metode: v1.compute.subnetworks.getIamPolicy
  • Jenis log audit: Akses data
  • Izin:
    • compute.subnetworks.getIamPolicy - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"

insert

  • Metode: v1.compute.subnetworks.insert
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.subnetworks.create - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.insert"

list

  • Metode: v1.compute.subnetworks.list
  • Jenis log audit: Akses data
  • Izin:
    • compute.subnetworks.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.list"

patch

  • Metode: v1.compute.subnetworks.patch
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.subnetworks.get - ADMIN_READ
    • compute.subnetworks.update - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.patch"

setIamPolicy

  • Metode: v1.compute.subnetworks.setIamPolicy
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.subnetworks.setIamPolicy - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"

setPrivateIpGoogleAccess

  • Metode: v1.compute.subnetworks.setPrivateIpGoogleAccess
  • Jenis log audit: Aktivitas admin
  • Izin:
    • compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"

testIamPermissions

  • Metode: v1.compute.subnetworks.testIamPermissions
  • Jenis log audit: Akses data
  • Izin:
    • compute.subnetworks.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"

google.cloud.networkconnectivity.v1.PolicyBasedRoutingService

Log audit berikut dikaitkan dengan metode yang termasuk dalam google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.

CreatePolicyBasedRoute

  • Metode: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
  • Jenis log audit: Aktivitas admin
  • Izin:
    • networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Operasi yang berjalan lama
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"

DeletePolicyBasedRoute

  • Metode: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
  • Jenis log audit: Aktivitas admin
  • Izin:
    • networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
  • Metode adalah operasi streaming atau yang berjalan lama: Operasi yang berjalan lama
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"

GetPolicyBasedRoute

  • Metode: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
  • Jenis log audit: Akses data
  • Izin:
    • networkconnectivity.policyBasedRoutes.get - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"

ListPolicyBasedRoutes

  • Metode: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
  • Jenis log audit: Akses data
  • Izin:
    • networkconnectivity.policyBasedRoutes.list - ADMIN_READ
  • Metode adalah operasi streaming atau yang berjalan lama: Tidak.
  • Filter untuk metode ini: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"