Audit-Logging für die Virtual Private Cloud
In diesem Dokument wird das Audit-Logging für Virtual Private Cloud beschrieben. Google Cloud-Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud-Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:
- Arten von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Hinweise
Bei den folgenden Methoden, die mit google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
beginnen, wird der Dienstname networkconnectivity.googleapis.com
verwendet.
Dienstname
Für Audit-Logs von Virtual Private Cloud wird der Dienstname compute.googleapis.com
verwendet.
Nach diesem Dienst filtern:
protoPayload.serviceName="compute.googleapis.com"
Methoden nach Berechtigungstyp
Jede IAM-Berechtigung hat ein type
-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
oder DATA_WRITE
. Wenn Sie eine Methode aufrufen, generiert Virtual Private Cloud ein Audit-Log, dessen Kategorie vom Attribut type
der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert DATA_READ
, DATA_WRITE
oder ADMIN_READ
erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert ADMIN_WRITE
erfordern, generieren Audit-Logs zur Administratoraktivität.
Berechtigungstyp | Methoden |
---|---|
ADMIN_READ |
v1.compute.firewalls.get v1.compute.firewalls.list v1.compute.forwardingRules.aggregatedList v1.compute.forwardingRules.get v1.compute.forwardingRules.list v1.compute.networks.get v1.compute.networks.getEffectiveFirewalls v1.compute.networks.list v1.compute.routes.get v1.compute.routes.list v1.compute.subnetworks.aggregatedList v1.compute.subnetworks.get v1.compute.subnetworks.getIamPolicy v1.compute.subnetworks.list v1.compute.subnetworks.testIamPermissions |
ADMIN_WRITE |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute v1.compute.firewalls.delete v1.compute.firewalls.insert v1.compute.firewalls.patch v1.compute.firewalls.update v1.compute.forwardingRules.delete v1.compute.forwardingRules.insert v1.compute.forwardingRules.patch v1.compute.forwardingRules.setLabels v1.compute.forwardingRules.setTarget v1.compute.networks.addPeering v1.compute.networks.delete v1.compute.networks.insert v1.compute.networks.patch v1.compute.networks.removePeering v1.compute.networks.switchToCustomMode v1.compute.networks.updatePeering v1.compute.routes.delete v1.compute.routes.insert v1.compute.subnetworks.delete v1.compute.subnetworks.expandIpCidrRange v1.compute.subnetworks.insert v1.compute.subnetworks.patch v1.compute.subnetworks.setIamPolicy v1.compute.subnetworks.setPrivateIpGoogleAccess |
OTHER |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute : Aktivieren Sie ADMIN_READ unter dem Dienst networkconnectivity.googleapis.com , um dieses Protokoll zu aktivieren.google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes : Aktivieren Sie ADMIN_READ unter dem Dienst networkconnectivity.googleapis.com , um dieses Protokoll zu aktivieren. |
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung für Virtual Private Cloud.
compute.v1.FirewallsService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu compute.v1.FirewallsService
gehören.
delete
- Methode:
v1.compute.firewalls.delete
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.firewalls.delete - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.delete"
get
- Methode:
v1.compute.firewalls.get
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.firewalls.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.get"
insert
- Methode:
v1.compute.firewalls.insert
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.firewalls.create - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.insert"
list
- Methode:
v1.compute.firewalls.list
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.firewalls.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.list"
patch
- Methode:
v1.compute.firewalls.patch
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.firewalls.get - ADMIN_READ
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.patch"
update
- Methode:
v1.compute.firewalls.update
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.firewalls.update"
compute.v1.NetworksService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu compute.v1.NetworksService
gehören.
addPeering
- Methode:
v1.compute.networks.addPeering
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.addPeering - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.addPeering"
delete
- Methode:
v1.compute.networks.delete
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.delete"
get
- Methode:
v1.compute.networks.get
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.networks.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.get"
getEffectiveFirewalls
- Methode:
v1.compute.networks.getEffectiveFirewalls
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.networks.getEffectiveFirewalls - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"
insert
- Methode:
v1.compute.networks.insert
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.insert"
list
- Methode:
v1.compute.networks.list
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.networks.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.list"
patch
- Methode:
v1.compute.networks.patch
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.get - ADMIN_READ
compute.networks.update - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.patch"
removePeering
- Methode:
v1.compute.networks.removePeering
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.removePeering - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.removePeering"
switchToCustomMode
- Methode:
v1.compute.networks.switchToCustomMode
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.switchToCustomMode - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.switchToCustomMode"
updatePeering
- Methode:
v1.compute.networks.updatePeering
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.updatePeering - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.networks.updatePeering"
compute.v1.RegionForwardingRulesService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu compute.v1.RegionForwardingRulesService
gehören.
aggregatedList
- Methode:
v1.compute.forwardingRules.aggregatedList
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.forwardingRules.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"
delete
- Methode:
v1.compute.forwardingRules.delete
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.forwardingRules.delete - ADMIN_WRITE
compute.forwardingRules.pscDelete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.delete"
get
- Methode:
v1.compute.forwardingRules.get
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.forwardingRules.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.get"
insert
- Methode:
v1.compute.forwardingRules.insert
- Audit-Logtyp: Administratoraktivität
- Berechtigungen: Informationen zu Berechtigungen finden Sie in der IAM-Dokumentation.
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.insert"
list
- Methode:
v1.compute.forwardingRules.list
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.forwardingRules.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.list"
patch
- Methode:
v1.compute.forwardingRules.patch
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.forwardingRules.update - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.patch"
setLabels
- Methode:
v1.compute.forwardingRules.setLabels
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.forwardingRules.pscSetLabels - ADMIN_WRITE
compute.forwardingRules.setLabels - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.setLabels"
setTarget
- Methode:
v1.compute.forwardingRules.setTarget
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.forwardingRules.setTarget - ADMIN_WRITE
compute.targetInstances.use - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.forwardingRules.setTarget"
compute.v1.RoutesService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu compute.v1.RoutesService
gehören.
delete
- Methode:
v1.compute.routes.delete
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.routes.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.routes.delete"
get
- Methode:
v1.compute.routes.get
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.routes.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.routes.get"
insert
- Methode:
v1.compute.routes.insert
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.updatePolicy - ADMIN_WRITE
compute.routes.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.routes.insert"
list
- Methode:
v1.compute.routes.list
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.routes.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.routes.list"
compute.v1.SubnetworksService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu compute.v1.SubnetworksService
gehören.
aggregatedList
- Methode:
v1.compute.subnetworks.aggregatedList
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.subnetworks.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.aggregatedList"
delete
- Methode:
v1.compute.subnetworks.delete
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.subnetworks.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.delete"
expandIpCidrRange
- Methode:
v1.compute.subnetworks.expandIpCidrRange
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"
get
- Methode:
v1.compute.subnetworks.get
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.subnetworks.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.get"
getIamPolicy
- Methode:
v1.compute.subnetworks.getIamPolicy
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.subnetworks.getIamPolicy - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"
insert
- Methode:
v1.compute.subnetworks.insert
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.networks.updatePolicy - ADMIN_WRITE
compute.subnetworks.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.insert"
list
- Methode:
v1.compute.subnetworks.list
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.subnetworks.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.list"
patch
- Methode:
v1.compute.subnetworks.patch
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.subnetworks.get - ADMIN_READ
compute.subnetworks.update - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.patch"
setIamPolicy
- Methode:
v1.compute.subnetworks.setIamPolicy
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.subnetworks.setIamPolicy - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"
setPrivateIpGoogleAccess
- Methode:
v1.compute.subnetworks.setPrivateIpGoogleAccess
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"
testIamPermissions
- Methode:
v1.compute.subnetworks.testIamPermissions
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
compute.subnetworks.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
gehören.
CreatePolicyBasedRoute
- Methode:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Vorgang mit langer Ausführungszeit
- Filter für diese Methode:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"
DeletePolicyBasedRoute
- Methode:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Vorgang mit langer Ausführungszeit
- Filter für diese Methode:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"
GetPolicyBasedRoute
- Methode:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
networkconnectivity.policyBasedRoutes.get - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"
ListPolicyBasedRoutes
- Methode:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
networkconnectivity.policyBasedRoutes.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"