Geração de registros de auditoria da nuvem privada virtual

Neste documento, descrevemos a geração de registros de auditoria da nuvem privada virtual. Os serviços do Google Cloud geram registros de auditoria que registram atividades administrativas e de acesso nos recursos do Google Cloud. Para mais informações sobre os Registros de auditoria do Cloud, consulte:

Observações

Os métodos a seguir que começam com google.cloud.networkconnectivity.v1.PolicyBasedRoutingService usam o nome de serviço networkconnectivity.googleapis.com.

Nome do serviço

Os registros de auditoria da nuvem privada virtual usam o nome de serviço compute.googleapis.com. Filtrar por este serviço:

    protoPayload.serviceName="compute.googleapis.com"
  

Métodos por tipo de permissão

Cada permissão do IAM tem uma propriedade type, que tem o valor de um tipo enumerado que pode ser um dos quatro valores: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Quando você chama um método, a nuvem privada virtual gera um registro de auditoria com categoria dependente da property type da permissão necessária para executar o método. Métodos que exigem uma permissão do IAM com o valor da propriedade type de DATA_READ, DATA_WRITE ou ADMIN_READ geram registros de auditoria de acesso aos dados. Métodos que exigem uma permissão do IAM com o valor da propriedade type de ADMIN_WRITE geram registros de auditoria de Atividade do administrador.

Tipo de permissão Métodos
ADMIN_READ v1.compute.firewalls.get
v1.compute.firewalls.list
v1.compute.forwardingRules.aggregatedList
v1.compute.forwardingRules.get
v1.compute.forwardingRules.list
v1.compute.networks.get
v1.compute.networks.getEffectiveFirewalls
v1.compute.networks.list
v1.compute.networks.listPeeringRoutes
v1.compute.routes.get
v1.compute.routes.list
v1.compute.subnetworks.aggregatedList
v1.compute.subnetworks.get
v1.compute.subnetworks.getIamPolicy
v1.compute.subnetworks.list
v1.compute.subnetworks.testIamPermissions
ADMIN_WRITE google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
v1.compute.firewalls.delete
v1.compute.firewalls.insert
v1.compute.firewalls.patch
v1.compute.firewalls.update
v1.compute.forwardingRules.delete
v1.compute.forwardingRules.insert
v1.compute.forwardingRules.patch
v1.compute.forwardingRules.setLabels
v1.compute.forwardingRules.setTarget
v1.compute.networks.addPeering
v1.compute.networks.delete
v1.compute.networks.insert
v1.compute.networks.patch
v1.compute.networks.removePeering
v1.compute.networks.switchToCustomMode
v1.compute.networks.updatePeering
v1.compute.routes.delete
v1.compute.routes.insert
v1.compute.subnetworks.delete
v1.compute.subnetworks.expandIpCidrRange
v1.compute.subnetworks.insert
v1.compute.subnetworks.patch
v1.compute.subnetworks.setIamPolicy
v1.compute.subnetworks.setPrivateIpGoogleAccess
OTHER google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute: para ativar esse registro, ative ADMIN_READ no serviço networkconnectivity.googleapis.com.
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes: para ativar esse registro, ative ADMIN_READ no serviço networkconnectivity.googleapis.com.

Registros de auditoria da interface da API

Para informações sobre como e quais permissões são avaliadas para cada método, consulte a documentação do Identity and Access Management para a nuvem privada virtual.

compute.v1.FirewallsService

Os registros de auditoria a seguir estão associados a métodos que pertencem a compute.v1.FirewallsService.

delete

  • Método: v1.compute.firewalls.delete
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.firewalls.delete - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.delete"

get

  • Método: v1.compute.firewalls.get
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.firewalls.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.get"

insert

  • Método: v1.compute.firewalls.insert
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.firewalls.create - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.insert"

list

  • Método: v1.compute.firewalls.list
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.firewalls.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.list"

patch

  • Método: v1.compute.firewalls.patch
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.firewalls.get - ADMIN_READ
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.patch"

update

  • Método: v1.compute.firewalls.update
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.firewalls.update"

compute.v1.NetworksService

Os registros de auditoria a seguir estão associados a métodos que pertencem a compute.v1.NetworksService.

addPeering

  • Método: v1.compute.networks.addPeering
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.addPeering - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.addPeering"

delete

  • Método: v1.compute.networks.delete
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.delete"

get

  • Método: v1.compute.networks.get
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.networks.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.get"

getEffectiveFirewalls

  • Método: v1.compute.networks.getEffectiveFirewalls
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.networks.getEffectiveFirewalls - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"

insert

  • Método: v1.compute.networks.insert
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.insert"

list

  • Método: v1.compute.networks.list
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.networks.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.list"

listPeeringRoutes

  • Método: v1.compute.networks.listPeeringRoutes
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.networks.listPeeringRoutes - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.listPeeringRoutes"

patch

  • Método: v1.compute.networks.patch
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.get - ADMIN_READ
    • compute.networks.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.patch"

removePeering

  • Método: v1.compute.networks.removePeering
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.removePeering - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.removePeering"

switchToCustomMode

  • Método: v1.compute.networks.switchToCustomMode
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.switchToCustomMode - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.switchToCustomMode"

updatePeering

  • Método: v1.compute.networks.updatePeering
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.updatePeering - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.networks.updatePeering"

compute.v1.RegionForwardingRulesService

Os registros de auditoria a seguir estão associados a métodos que pertencem a compute.v1.RegionForwardingRulesService.

aggregatedList

  • Método: v1.compute.forwardingRules.aggregatedList
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.forwardingRules.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"

delete

  • Método: v1.compute.forwardingRules.delete
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.forwardingRules.delete - ADMIN_WRITE
    • compute.forwardingRules.pscDelete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.delete"

get

  • Método: v1.compute.forwardingRules.get
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.forwardingRules.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.get"

insert

  • Método: v1.compute.forwardingRules.insert
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões: consulte a documentação do IAM para saber sobre permissões.
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.insert"

list

  • Método: v1.compute.forwardingRules.list
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.forwardingRules.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.list"

patch

  • Método: v1.compute.forwardingRules.patch
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.forwardingRules.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.patch"

setLabels

  • Método: v1.compute.forwardingRules.setLabels
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.forwardingRules.setLabels - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.setLabels"

setTarget

  • Método: v1.compute.forwardingRules.setTarget
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.forwardingRules.setTarget - ADMIN_WRITE
    • compute.regionTargetHttpsProxies.use - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.forwardingRules.setTarget"

compute.v1.RoutesService

Os registros de auditoria a seguir estão associados a métodos que pertencem a compute.v1.RoutesService.

delete

  • Método: v1.compute.routes.delete
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.routes.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.routes.delete"

get

  • Método: v1.compute.routes.get
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.routes.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.routes.get"

insert

  • Método: v1.compute.routes.insert
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.routes.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.routes.insert"

list

  • Método: v1.compute.routes.list
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.routes.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.routes.list"

compute.v1.SubnetworksService

Os registros de auditoria a seguir estão associados a métodos que pertencem a compute.v1.SubnetworksService.

aggregatedList

  • Método: v1.compute.subnetworks.aggregatedList
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.subnetworks.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.aggregatedList"

delete

  • Método: v1.compute.subnetworks.delete
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.subnetworks.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.delete"

expandIpCidrRange

  • Método: v1.compute.subnetworks.expandIpCidrRange
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"

get

  • Método: v1.compute.subnetworks.get
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.subnetworks.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.get"

getIamPolicy

  • Método: v1.compute.subnetworks.getIamPolicy
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.subnetworks.getIamPolicy - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"

insert

  • Método: v1.compute.subnetworks.insert
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.subnetworks.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.insert"

list

  • Método: v1.compute.subnetworks.list
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.subnetworks.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.list"

patch

  • Método: v1.compute.subnetworks.patch
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.subnetworks.get - ADMIN_READ
    • compute.subnetworks.update - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.patch"

setIamPolicy

  • Método: v1.compute.subnetworks.setIamPolicy
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.subnetworks.setIamPolicy - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"

setPrivateIpGoogleAccess

  • Método: v1.compute.subnetworks.setPrivateIpGoogleAccess
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"

testIamPermissions

  • Método: v1.compute.subnetworks.testIamPermissions
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • compute.subnetworks.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"

google.cloud.networkconnectivity.v1.PolicyBasedRoutingService

Os registros de auditoria a seguir estão associados a métodos que pertencem a google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.

CreatePolicyBasedRoute

  • Método: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"

DeletePolicyBasedRoute

  • Método: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
  • Tipo de registro de auditoria: atividade do administrador
  • Permissões:
    • networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
  • O método é uma operação de streaming ou de longa duração: operação de longa duração
  • Filtrar para este método: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"

GetPolicyBasedRoute

  • Método: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networkconnectivity.policyBasedRoutes.get - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"

ListPolicyBasedRoutes

  • Método: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
  • Tipo de registro de auditoria: acesso a dados
  • Permissões:
    • networkconnectivity.policyBasedRoutes.list - ADMIN_READ
  • O método é uma operação de streaming ou de longa duração: No
  • Filtrar para este método: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"