Panduan ini menunjukkan cara melihat Otorisasi Biner untuk Cloud Run di Cloud Audit Logs.
Peristiwa deployment yang diblokir di Cloud Logging
Logs Explorer
Untuk melihat peristiwa deployment yang diblokir di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih Google Cloud project ID project tempat Anda menjalankan Cloud Run.
Masukkan kueri berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa pelanggaran kebijakan dari minggu lalu di Cloud Logging menggunakan Google Cloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
protoPayload.response.status.conditions.reason="ContainerImageUnauthorized"'
Peristiwa akses darurat di Cloud Logging
Breakglass memungkinkan Anda mengganti penerapan kebijakan Otorisasi Biner dan men-deploy image container yang melanggar kebijakan.
Membuat kueri Cloud Logging untuk revisi dengan breakglass yang ditentukan
Logs Explorer
Untuk melihat peristiwa akses darurat di Cloud Logging Logs Explorer, lakukan langkah-langkah berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "breakglass"
Untuk lebih menyaring penelusuran, tambahkan baris berikut:
resource.labels.service_name = SERVICE_NAME resource.labels.location = LOCATION
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa breakglass dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan langkah-langkah berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"breakglass"'
Mengkueri peristiwa fail open Cloud Logging
Logs Explorer
Untuk melihat peristiwa fail open di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "encountered an error"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa buka saat gagal dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"encountered an error"'
Mengkueri Cloud Logging untuk peristiwa uji coba
Logs Explorer
Untuk melihat peristiwa uji coba di Cloud Logging Logs Explorer, lakukan hal berikut:
Buka halaman Logs Explorer Cloud Audit Logs:
Di Project Selector di bagian atas halaman, pilih ID project tempat Anda menjalankan Cloud Run.
Masukkan kode berikut di kotak search-query:
resource.type="cloud_run_revision" logName:"cloudaudit.googleapis.com%2Fsystem_event" "dry run"
Pilih rentang waktu di pemilih rentang waktu.
Untuk menelusuri dalam entri log, klik Luaskan kolom bertingkat.
gcloud
Untuk melihat peristiwa deployment uji coba dari minggu lalu di Cloud Logging menggunakan gcloud CLI, lakukan hal berikut:
gcloud logging read --order="desc" --freshness=7d \
'resource.type="cloud_run_revision" AND
logName:"cloudaudit.googleapis.com%2Fsystem_event" AND
"dry run"'
Langkah berikutnya
Konfigurasi kebijakan Otorisasi Biner menggunakan konsolGoogle Cloud atau alat command line.
Gunakan pengesahan untuk men-deploy hanya image container yang ditandatangani.