Journaux d'audit de l'API Container Security


Ce document décrit la journalisation d'audit pour l'API Container Security.Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud . Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :

Remarques

Cette API ne peut pas être appelée directement et n'est accessible que via le tableau de bord de la console Google Cloud .

Nom du service

Les journaux d'audit de l'API Container Security utilisent le nom de service containersecurity.googleapis.com. Filtrez les résultats pour ce service :

    protoPayload.serviceName="containersecurity.googleapis.com"
  

Méthodes par type d'autorisation

Chaque autorisation IAM possède une propriété type, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Lorsque vous appelez une méthode, l'API Container Security génère un journal d'audit dont la catégorie dépend de la propriété type de l'autorisation requise pour exécuter la méthode. Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type de DATA_READ, DATA_WRITE ou ADMIN_READ génèrent des journaux d'audit pour l'accès aux données. Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type de ADMIN_WRITE génèrent des journaux d'audit pour les activités d'administration.

Type d'autorisation Méthodes
DATA_READ google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings
google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries

Journaux d'audit d'interface API

Pour en savoir plus sur la manière dont les autorisations sont évaluées, pour chaque méthode, consultez la documentation Identity and Access Management pour l'API Container Security.

google.cloud.containersecurity.v1beta.ContainerSecurity

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.containersecurity.v1beta.ContainerSecurity.

ListFindings

  • Méthode : google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • containersecurity.findings.list - DATA_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.containersecurity.v1beta.ContainerSecurity.ListFindings"

SearchClusterFindingSummaries

  • Méthode : google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • containersecurity.clusterSummaries.list - DATA_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.containersecurity.v1beta.ContainerSecurity.SearchClusterFindingSummaries"

Méthodes ne produisant pas de journaux d'audit

Une méthode peut ne pas produire de journaux d'audit pour une ou plusieurs des raisons suivantes :

  • Il s'agit d'une méthode à volume élevé impliquant des coûts significatifs de génération de journaux et de stockage.
  • Sa valeur d'audit est faible.
  • Un autre journal d'audit ou de plate-forme fournit déjà une couverture des méthodes.

Les méthodes suivantes ne génèrent pas de journaux d'audit :

  • google.cloud.location.Locations.GetLocation
  • google.cloud.location.Locations.ListLocations