Geração de registros de auditoria da nuvem privada virtual
Neste documento, descrevemos a geração de registros de auditoria da nuvem privada virtual. Os serviços do Google Cloud geram registros de auditoria que registram atividades administrativas e de acesso nos recursos do Google Cloud. Para mais informações sobre os Registros de auditoria do Cloud, consulte:
- Tipos de registros de auditoria
- Estrutura da entrada de registro de auditoria
- Como armazenar e rotear registros de auditoria
- Resumo dos preços do Cloud Logging
- Ativar registros de auditoria de acesso a dados
Observações
Os métodos a seguir que começam com google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
usam o nome de serviço networkconnectivity.googleapis.com
.
Nome do serviço
Os registros de auditoria da nuvem privada virtual usam o nome de serviço compute.googleapis.com
.
Filtrar por este serviço:
protoPayload.serviceName="compute.googleapis.com"
Métodos por tipo de permissão
Cada permissão do IAM tem uma propriedade type
, que tem o valor de um tipo enumerado
que pode ser um dos quatro valores: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
ou DATA_WRITE
. Quando você chama um método, a nuvem privada virtual gera um registro de auditoria com categoria dependente da property type
da permissão necessária para executar o método.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
geram
registros de auditoria de acesso aos dados.
Métodos que exigem uma permissão do IAM com o valor da propriedade type
de ADMIN_WRITE
geram
registros de auditoria de Atividade do administrador.
Tipo de permissão | Métodos |
---|---|
ADMIN_READ |
v1.compute.firewalls.get v1.compute.firewalls.list v1.compute.forwardingRules.aggregatedList v1.compute.forwardingRules.get v1.compute.forwardingRules.list v1.compute.networks.get v1.compute.networks.getEffectiveFirewalls v1.compute.networks.list v1.compute.routes.get v1.compute.routes.list v1.compute.subnetworks.aggregatedList v1.compute.subnetworks.get v1.compute.subnetworks.getIamPolicy v1.compute.subnetworks.list v1.compute.subnetworks.testIamPermissions |
ADMIN_WRITE |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute v1.compute.firewalls.delete v1.compute.firewalls.insert v1.compute.firewalls.patch v1.compute.firewalls.update v1.compute.forwardingRules.delete v1.compute.forwardingRules.insert v1.compute.forwardingRules.patch v1.compute.forwardingRules.setLabels v1.compute.forwardingRules.setTarget v1.compute.networks.addPeering v1.compute.networks.delete v1.compute.networks.insert v1.compute.networks.patch v1.compute.networks.removePeering v1.compute.networks.switchToCustomMode v1.compute.networks.updatePeering v1.compute.routes.delete v1.compute.routes.insert v1.compute.subnetworks.delete v1.compute.subnetworks.expandIpCidrRange v1.compute.subnetworks.insert v1.compute.subnetworks.patch v1.compute.subnetworks.setIamPolicy v1.compute.subnetworks.setPrivateIpGoogleAccess |
OTHER |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute : para ativar esse registro, ative ADMIN_READ no serviço networkconnectivity.googleapis.com .google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes : para ativar esse registro, ative ADMIN_READ no serviço networkconnectivity.googleapis.com . |
Registros de auditoria da interface da API
Para informações sobre como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para a nuvem privada virtual.
compute.v1.FirewallsService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
compute.v1.FirewallsService
.
delete
- Método:
v1.compute.firewalls.delete
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.firewalls.delete - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.delete"
get
- Método:
v1.compute.firewalls.get
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.firewalls.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.get"
insert
- Método:
v1.compute.firewalls.insert
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.firewalls.create - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.insert"
list
- Método:
v1.compute.firewalls.list
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.firewalls.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.list"
patch
- Método:
v1.compute.firewalls.patch
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.firewalls.get - ADMIN_READ
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.patch"
update
- Método:
v1.compute.firewalls.update
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.firewalls.update"
compute.v1.NetworksService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
compute.v1.NetworksService
.
addPeering
- Método:
v1.compute.networks.addPeering
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.addPeering - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.addPeering"
delete
- Método:
v1.compute.networks.delete
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.delete"
get
- Método:
v1.compute.networks.get
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.networks.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.get"
getEffectiveFirewalls
- Método:
v1.compute.networks.getEffectiveFirewalls
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.networks.getEffectiveFirewalls - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"
insert
- Método:
v1.compute.networks.insert
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.insert"
list
- Método:
v1.compute.networks.list
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.networks.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.list"
patch
- Método:
v1.compute.networks.patch
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.get - ADMIN_READ
compute.networks.update - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.patch"
removePeering
- Método:
v1.compute.networks.removePeering
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.removePeering - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.removePeering"
switchToCustomMode
- Método:
v1.compute.networks.switchToCustomMode
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.switchToCustomMode - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.switchToCustomMode"
updatePeering
- Método:
v1.compute.networks.updatePeering
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.updatePeering - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.networks.updatePeering"
compute.v1.RegionForwardingRulesService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
compute.v1.RegionForwardingRulesService
.
aggregatedList
- Método:
v1.compute.forwardingRules.aggregatedList
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.forwardingRules.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"
delete
- Método:
v1.compute.forwardingRules.delete
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.forwardingRules.delete - ADMIN_WRITE
compute.forwardingRules.pscDelete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.delete"
get
- Método:
v1.compute.forwardingRules.get
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.forwardingRules.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.get"
insert
- Método:
v1.compute.forwardingRules.insert
- Tipo de registro de auditoria: atividade do administrador
- Permissões: consulte a documentação do IAM para saber sobre permissões.
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.insert"
list
- Método:
v1.compute.forwardingRules.list
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.forwardingRules.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.list"
patch
- Método:
v1.compute.forwardingRules.patch
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.forwardingRules.update - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.patch"
setLabels
- Método:
v1.compute.forwardingRules.setLabels
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.forwardingRules.pscSetLabels - ADMIN_WRITE
compute.forwardingRules.setLabels - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.setLabels"
setTarget
- Método:
v1.compute.forwardingRules.setTarget
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.forwardingRules.setTarget - ADMIN_WRITE
compute.targetInstances.use - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.forwardingRules.setTarget"
compute.v1.RoutesService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
compute.v1.RoutesService
.
delete
- Método:
v1.compute.routes.delete
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.routes.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.routes.delete"
get
- Método:
v1.compute.routes.get
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.routes.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.routes.get"
insert
- Método:
v1.compute.routes.insert
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.updatePolicy - ADMIN_WRITE
compute.routes.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.routes.insert"
list
- Método:
v1.compute.routes.list
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.routes.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.routes.list"
compute.v1.SubnetworksService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
compute.v1.SubnetworksService
.
aggregatedList
- Método:
v1.compute.subnetworks.aggregatedList
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.subnetworks.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.aggregatedList"
delete
- Método:
v1.compute.subnetworks.delete
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.subnetworks.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.delete"
expandIpCidrRange
- Método:
v1.compute.subnetworks.expandIpCidrRange
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"
get
- Método:
v1.compute.subnetworks.get
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.subnetworks.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.get"
getIamPolicy
- Método:
v1.compute.subnetworks.getIamPolicy
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.subnetworks.getIamPolicy - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"
insert
- Método:
v1.compute.subnetworks.insert
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.networks.updatePolicy - ADMIN_WRITE
compute.subnetworks.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.insert"
list
- Método:
v1.compute.subnetworks.list
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.subnetworks.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.list"
patch
- Método:
v1.compute.subnetworks.patch
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.subnetworks.get - ADMIN_READ
compute.subnetworks.update - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.patch"
setIamPolicy
- Método:
v1.compute.subnetworks.setIamPolicy
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.subnetworks.setIamPolicy - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"
setPrivateIpGoogleAccess
- Método:
v1.compute.subnetworks.setPrivateIpGoogleAccess
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"
testIamPermissions
- Método:
v1.compute.subnetworks.testIamPermissions
- Tipo de registro de auditoria: acesso a dados
- Permissões:
compute.subnetworks.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
Os registros de auditoria a seguir estão associados a métodos que pertencem a
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
.
CreatePolicyBasedRoute
- Método:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
operação de longa duração
- Filtrar para este método:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"
DeletePolicyBasedRoute
- Método:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
- Tipo de registro de auditoria: atividade do administrador
- Permissões:
networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
- O método é uma operação de streaming ou de longa duração:
operação de longa duração
- Filtrar para este método:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"
GetPolicyBasedRoute
- Método:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
- Tipo de registro de auditoria: acesso a dados
- Permissões:
networkconnectivity.policyBasedRoutes.get - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"
ListPolicyBasedRoutes
- Método:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
- Tipo de registro de auditoria: acesso a dados
- Permissões:
networkconnectivity.policyBasedRoutes.list - ADMIN_READ
- O método é uma operação de streaming ou de longa duração:
No
- Filtrar para este método:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"