Melihat log audit untuk Google Distributed Cloud

Dokumen ini menjelaskan cara melihat entri log yang dihasilkan oleh Binary Authorization untuk software Google Distributed Cloud. Entri ini dapat digunakan untuk memecahkan masalah penyiapan dan penggunaan sistem.

Untuk mengaktifkan Cloud Audit Logs, Anda harus mengonfigurasi bagian cloudAuditLogging dari file konfigurasi cluster pengguna untuk meneruskan peristiwa log dengan benar. Jika cluster GKE Anda di GDC tidak dikonfigurasi untuk meneruskan entri log, Anda dapat melihat log audit lokal dengan menggunakan penelusuran kata kunci. Entri dalam log lokal diformat seperti yang dijelaskan dalam dokumen ini.

Dokumen ini menjelaskan cara menggunakan Cloud Audit Logs untuk membuat kueri entri log. Anda juga dapat membuat kueri entri log melalui Cloud Audit Logs API.

Melihat entri Cloud Audit Logs

  1. Di konsol Google Cloud , buka halaman Cloud Audit Logs.

    Buka Cloud Audit Logs

  2. Pilih project Google Cloud yang Anda konfigurasi di bagian cloudAuditLogging file konfigurasi cluster pengguna.

  3. Masukkan filter. Anda dapat menemukan contoh filter untuk Otorisasi Biner untuk entri log Distributed Cloud di bagian berikut.

  4. Pilih log aktivitas:

    1. Pilih kotak kombinasi Nama log.

    2. Masukkan externalaudit.googleapis.com di kolom teks.

    3. Pilih log bernama externalaudit.googleapis.com.

    4. Klik Tambahkan.

    5. Pastikan Anda memilih jangka waktu saat peristiwa akan terjadi.

  5. Klik Run Query.

Melihat entri log Deployment yang ditolak

Untuk menemukan entri Cloud Audit Logs untuk Deployment yang ditolak, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
protoPayload.response.status="Failure"

Melihat entri log uji coba

Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau update Pod dengan aktifkan uji coba, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
 protoPayload.methodName="io.k8s.core.v1.pods.update")
labels."binaryauthorization.googleapis.com/dry-run"="true"

Melihat entri log breakglass

Untuk menemukan entri Cloud Audit Logs yang terkait dengan pembuatan atau update Pod dengan fitur breakglass diaktifkan, gunakan kueri berikut:

resource.type="k8s_cluster"
(protoPayload.methodName="io.k8s.core.v1.pods.create" OR
  protoPayload.methodName="io.k8s.core.v1.pods.update")
(labels."binaryauthorization.googleapis.com/break-glass"="true" OR
  protoPayload.request.metadata.labels."image-policy.k8s.io/break-glass"="true")