Questo documento descrive la registrazione degli audit per Connect Gateway. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:
- Tipi di log di controllo
- Struttura della voce del log di controllo
- Archiviazione e inoltro dei log di controllo
- Riepilogo dei prezzi di Cloud Logging
- Attivare gli audit log di accesso ai dati
Nome servizio
Gli audit log di Connect Gateway utilizzano il nome del servizio connectgateway.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="connectgateway.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo,
Connect Gateway genera un log di controllo la cui categoria dipende dalla proprietà
type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano log di controllo Accesso ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE
generano
log di controllo per le attività amministrative.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ |
google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream |
ADMIN_WRITE |
google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Connect Gateway.
google.cloud.gkeconnect.gateway.v1.GatewayControl
I seguenti log di controllo sono associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1.GatewayControl
.
GenerateCredentials
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.gateway.generateCredentials - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials"
google.cloud.gkeconnect.gateway.v1.GatewayService
I seguenti log di controllo sono associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1.GatewayService
.
DeleteResource
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"
GetResource
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.gateway.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"
PatchResource
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"
PostResource
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.post - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"
PutResource
- Metodo:
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.put - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"
google.cloud.gkeconnect.gateway.v1beta1.GatewayControl
I seguenti log di controllo sono associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1beta1.GatewayControl
.
GenerateCredentials
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.gateway.generateCredentials - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials"
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
I seguenti log di controllo sono associati ai metodi appartenenti a
google.cloud.gkeconnect.gateway.v1beta1.GatewayService
.
DeleteResource
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"
GetResource
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.gateway.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"
PatchResource
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"
PostResource
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.post - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"
PutResource
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
gkehub.gateway.put - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"
Stream
- Metodo:
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
gkehub.gateway.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"
Log di controllo di Kubernetes
Oltre a Cloud Audit Logs, l'audit logging di Kubernetes consente agli amministratori di conservare, eseguire query, elaborare e generare avvisi sugli eventi che si verificano nei cluster registrati. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi e avvisi in tempo reale oppure per catalogare in che modo e da chi viene utilizzata una flotta di cluster.
L'agente Connect comunica con il server API locale in esecuzione nel cluster registrato e ogni cluster avrà il proprio insieme di audit log di Kubernetes. Tutte le azioni eseguite dagli utenti dall'interfaccia utente tramite Connect vengono registrate da questo cluster.