Dokumen ini menjelaskan cara melihat entri log yang dihasilkan oleh Binary Authorization untuk software Google Distributed Cloud. Entri ini dapat digunakan untuk memecahkan masalah penyiapan dan penggunaan sistem.
Untuk mengaktifkan Cloud Audit Logs, Anda harus mengonfigurasi bagian cloudAuditLogging
dari file konfigurasi cluster pengguna untuk meneruskan peristiwa log dengan benar. Jika cluster GKE Anda di GDC tidak dikonfigurasi untuk meneruskan entri log, Anda dapat melihat log audit lokal dengan menggunakan penelusuran kata kunci. Entri dalam log lokal diformat seperti yang dijelaskan dalam
dokumen ini.
Dokumen ini menjelaskan cara menggunakan Cloud Audit Logs untuk membuat kueri entri log. Anda juga dapat membuat kueri entri log melalui Cloud Audit Logs API.
Melihat entri Cloud Audit Logs
Di konsol Google Cloud , buka halaman Cloud Audit Logs.
Pilih project Google Cloud yang Anda konfigurasi di bagian
cloudAuditLogging
file konfigurasi cluster pengguna.Masukkan filter. Anda dapat menemukan contoh filter untuk Otorisasi Biner untuk entri log Distributed Cloud di bagian berikut.
Pilih log aktivitas:
Pilih kotak kombinasi Nama log.
Masukkan
externalaudit.googleapis.com
di kolom teks.Pilih log bernama
externalaudit.googleapis.com
.Klik Tambahkan.
Pastikan Anda memilih jangka waktu saat peristiwa akan terjadi.
Klik Run Query.
Melihat entri log Deployment yang ditolak
Untuk menemukan entri Cloud Audit Logs untuk Deployment yang ditolak, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"
Melihat entri log uji coba
Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau update Pod dengan aktifkan uji coba, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"
Melihat entri log breakglass
Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau update Pod dengan fitur breakglass diaktifkan, gunakan kueri berikut:
resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")