Log di controllo dell'API Cloud Bigtable
Questo documento descrive l'audit logging per l'API Cloud Bigtable. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:
- Tipi di log di controllo
- Struttura della voce del log di controllo
- Archiviazione e inoltro dei log di controllo
- Riepilogo dei prezzi di Cloud Logging
- Attivare gli audit log di accesso ai dati
Note
Quando una voce di log supera il limite di dimensioni, Cloud Logging la suddivide e distribuisce i dati in più voci. Per scoprire come identificare e ricomporre i log di controllo suddivisi, vedi Eseguire la suddivisione delle voci del log di controllo.
Nome servizio
Gli audit log dell'API Cloud Bigtable utilizzano il nome servizio bigtable.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="bigtable.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo,
l'API Cloud Bigtable genera un log di controllo la cui categoria dipende dalla proprietà
type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano log di controllo Accesso ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE
generano
log di controllo per le attività amministrative.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ |
google.bigtable.v2.Bigtable.PingAndWarm |
DATA_READ |
google.bigtable.v2.Bigtable.ExecuteQuery google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions google.bigtable.v2.Bigtable.ReadChangeStream google.bigtable.v2.Bigtable.ReadModifyWriteRow google.bigtable.v2.Bigtable.ReadRows google.bigtable.v2.Bigtable.SampleRowKeys |
DATA_WRITE |
google.bigtable.v2.Bigtable.CheckAndMutateRow google.bigtable.v2.Bigtable.MutateRow google.bigtable.v2.Bigtable.MutateRows google.bigtable.v2.Bigtable.ReadModifyWriteRow |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per l'API Cloud Bigtable.
google.bigtable.v2.Bigtable
I seguenti log di controllo sono associati ai metodi appartenenti a
google.bigtable.v2.Bigtable
.
CheckAndMutateRow
- Metodo:
google.bigtable.v2.Bigtable.CheckAndMutateRow
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.mutateRows - DATA_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.CheckAndMutateRow"
ExecuteQuery
- Metodo:
google.bigtable.v2.Bigtable.ExecuteQuery
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.instances.executeQuery - DATA_READ
bigtable.tables.readRows - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.ExecuteQuery"
GenerateInitialChangeStreamPartitions
- Metodo:
google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.readRows - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.GenerateInitialChangeStreamPartitions"
MutateRow
- Metodo:
google.bigtable.v2.Bigtable.MutateRow
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.mutateRows - DATA_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRow"
MutateRows
- Metodo:
google.bigtable.v2.Bigtable.MutateRows
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.mutateRows - DATA_WRITE
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.MutateRows"
PingAndWarm
- Metodo:
google.bigtable.v2.Bigtable.PingAndWarm
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.instances.ping - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.PingAndWarm"
ReadChangeStream
- Metodo:
google.bigtable.v2.Bigtable.ReadChangeStream
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.readRows - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadChangeStream"
ReadModifyWriteRow
- Metodo:
google.bigtable.v2.Bigtable.ReadModifyWriteRow
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.mutateRows - DATA_WRITE
bigtable.tables.readRows - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadModifyWriteRow"
ReadRows
- Metodo:
google.bigtable.v2.Bigtable.ReadRows
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.readRows - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.ReadRows"
SampleRowKeys
- Metodo:
google.bigtable.v2.Bigtable.SampleRowKeys
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
bigtable.tables.sampleRowKeys - DATA_READ
- Il metodo è un'operazione a lunga esecuzione o di streaming:
RPC di streaming
- Filtra per questo metodo:
protoPayload.methodName="google.bigtable.v2.Bigtable.SampleRowKeys"
Metodi che non generano log di controllo
Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:
- Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
- Ha un valore di controllo basso.
- Un altro log di controllo o della piattaforma fornisce già la copertura del metodo.
I seguenti metodi non generano log di controllo:
grpc.lookup.v1.RouteLookupService.RouteLookup