In diesem Dokument wird das Audit-Logging für Connect beschrieben. Google Cloud-Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud-Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:
- Arten von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Dienstname
Für Connect-Audit-Logs wird der Dienstname gkeconnect.googleapis.com
verwendet.
Nach diesem Dienst filtern:
protoPayload.serviceName="gkeconnect.googleapis.com"
Methoden nach Berechtigungstyp
Jede IAM-Berechtigung hat ein type
-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
oder DATA_WRITE
. Wenn Sie eine Methode aufrufen, generiert Connect ein Audit-Log, dessen Kategorie vom Attribut type
der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert DATA_READ
, DATA_WRITE
oder ADMIN_READ
erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert ADMIN_WRITE
erfordern, generieren Audit-Logs zur Administratoraktivität.
Berechtigungstyp | Methoden |
---|---|
DATA_READ |
google.cloud.gkeconnect.v1.EgressService.Egress google.cloud.gkeconnect.v1beta1.EgressService.Egress |
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zu Identity and Access Management für Connect.
google.cloud.gkeconnect.v1.EgressService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.gkeconnect.v1.EgressService
gehören.
Egress
- Methode:
google.cloud.gkeconnect.v1.EgressService.Egress
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
gkehub.endpoints.connect - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.cloud.gkeconnect.v1.EgressService.Egress"
google.cloud.gkeconnect.v1beta1.EgressService
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.gkeconnect.v1beta1.EgressService
gehören.
Egress
- Methode:
google.cloud.gkeconnect.v1beta1.EgressService.Egress
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
gkehub.endpoints.connect - DATA_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang:
Streaming-RPC
- Filter für diese Methode:
protoPayload.methodName="google.cloud.gkeconnect.v1beta1.EgressService.Egress"
Kubernetes-Audit-Logging
Zusätzlich zu Cloud-Audit-Logging bietet Kubernetes-Audit-Logging eine Möglichkeit für Administratoren, Ereignisse in registrierten Clustern aufzubewahren, abzufragen, zu verarbeiten und Benachrichtigungen auszugeben. Sie können anhand der Loginformationen forensische Analysen ausführen, Benachrichtigungen in Echtzeit senden oder die Verwendung einer Reihe von Clustern unter Angabe des Zwecks und des Nutzers katalogisieren.
Der Connect-Agent kommuniziert mit dem lokalen API-Server, der im registrierten Cluster ausgeführt wird, und jeder Cluster hat eigene Kubernetes-Audit-Logs. Alle Aktionen, die Nutzer in der Benutzeroberfläche über Connect ausführen, werden von diesem Cluster protokolliert.