Cloud Bigtable API-Audit-Logging

In diesem Dokument wird das Audit-Logging für die Cloud Bigtable API beschrieben. Google Cloud-Dienste generieren Audit-Logs, die Verwaltungs- und Zugriffsaktivitäten in Ihren Google Cloud-Ressourcen aufzeichnen. Weitere Informationen zu Cloud-Audit-Logs finden Sie hier:

Hinweise

Wenn ein Logeintrag die Größenbeschränkung überschreitet, teilt Cloud Logging diesen Eintrag auf und verteilt die Daten auf mehrere Einträge. Informationen zum Identifizieren und Zusammenstellen von geteilten Audit-Logs finden Sie unter Audit-Log-Einträge aufteilen.

Dienstname

Für Audit-Logs der Cloud Bigtable API wird der Dienstname bigtable.googleapis.com verwendet. Nach diesem Dienst filtern:

    protoPayload.serviceName="bigtable.googleapis.com"
  

Methoden nach Berechtigungstyp

Jede IAM-Berechtigung hat ein type-Attribut, dessen Wert ein Enum ist, der einen der folgenden vier Werte haben kann: ADMIN_READ, ADMIN_WRITE, DATA_READ oder DATA_WRITE. Wenn Sie eine Methode aufrufen, generiert die Cloud Bigtable API ein Audit-Log, dessen Kategorie vom Attribut type der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert DATA_READ, DATA_WRITE oder ADMIN_READ erfordern, generieren Audit-Logs zum Datenzugriff. Methoden, die eine IAM-Berechtigung mit dem type-Attributwert ADMIN_WRITE erfordern, generieren Audit-Logs zur Administratoraktivität.

Berechtigungstyp Methoden
ADMIN_READ google.bigtable.v2.Bigtable.PingAndWarm
DATA_READ google.bigtable.v2.Bigtable.ExecuteQuery
google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
google.bigtable.v2.Bigtable.ReadChangeStream
google.bigtable.v2.Bigtable.ReadModifyWriteRow
google.bigtable.v2.Bigtable.ReadRows
google.bigtable.v2.Bigtable.SampleRowKeys
DATA_WRITE google.bigtable.v2.Bigtable.CheckAndMutateRow
google.bigtable.v2.Bigtable.MutateRow
google.bigtable.v2.Bigtable.MutateRows
google.bigtable.v2.Bigtable.ReadModifyWriteRow

Audit-Logs der API-Schnittstelle

Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zu Identity and Access Management für die Cloud Bigtable API.

google.bigtable.v2.Bigtable

Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.bigtable.v2.Bigtable gehören.

CheckAndMutateRow

  • Methode: google.bigtable.v2.Bigtable.CheckAndMutateRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.CheckAndMutateRow"

ExecuteQuery

  • Methode: google.bigtable.v2.Bigtable.ExecuteQuery
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.instances.executeQuery - DATA_READ
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ExecuteQuery"

GenerateInitialChangeStreamPartitions

  • Methode: google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions"

MutateRow

  • Methode: google.bigtable.v2.Bigtable.MutateRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRow"

MutateRows

  • Methode: google.bigtable.v2.Bigtable.MutateRows
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRows"

PingAndWarm

  • Methode: google.bigtable.v2.Bigtable.PingAndWarm
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.instances.ping - ADMIN_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.PingAndWarm"

ReadChangeStream

  • Methode: google.bigtable.v2.Bigtable.ReadChangeStream
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadChangeStream"

ReadModifyWriteRow

  • Methode: google.bigtable.v2.Bigtable.ReadModifyWriteRow
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.mutateRows - DATA_WRITE
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Nr.
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadModifyWriteRow"

ReadRows

  • Methode: google.bigtable.v2.Bigtable.ReadRows
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.readRows - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.ReadRows"

SampleRowKeys

  • Methode: google.bigtable.v2.Bigtable.SampleRowKeys
  • Audit-Logtyp: Datenzugriff
  • Berechtigungen:
    • bigtable.tables.sampleRowKeys - DATA_READ
  • Methode ist ein Vorgang mit langer Ausführungszeit oder Streamingvorgang: Streaming-RPC
  • Filter für diese Methode: protoPayload.methodName="google.bigtable.v2.Bigtable.SampleRowKeys"

Methoden, die keine Audit-Logs generieren

Eine Methode kann aus folgenden Gründen keine Audit-Logs erstellen:

  • Dies ist eine Methode mit hohem Volumen, die erhebliche Loggenerierungs- und Speicherkosten mit sich bringt.
  • Sie hat einen geringen Prüfwert.
  • Ein anderes Audit- oder Plattformlog bietet bereits eine Methodenabdeckung.

Die folgenden Methoden generieren keine Audit-Logs:

  • grpc.lookup.v1.RouteLookupService.RouteLookup