Journaux d'audit de la passerelle Connect

Ce document décrit la journalisation d'audit pour Connect Gateway.Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud . Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :

Nom du service

Les journaux d'audit de Connect Gateway utilisent le nom de service connectgateway.googleapis.com. Filtrez les résultats pour ce service :

    protoPayload.serviceName="connectgateway.googleapis.com"
  

Méthodes par type d'autorisation

Chaque autorisation IAM possède une propriété type, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Lorsque vous appelez une méthode, la passerelle Connect génère un journal d'audit dont la catégorie dépend de la propriété type de l'autorisation requise pour exécuter la méthode. Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type de DATA_READ, DATA_WRITE ou ADMIN_READ génèrent des journaux d'audit pour l'accès aux données. Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type de ADMIN_WRITE génèrent des journaux d'audit pour les activités d'administration.

Type d'autorisation Méthodes
ADMIN_READ google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials
google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
ADMIN_WRITE google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream

Journaux d'audit d'interface API

Pour en savoir plus sur la manière dont les autorisations sont évaluées pour chaque méthode, consultez la documentation Identity and Access Management pour Connect Gateway.

google.cloud.gkeconnect.gateway.v1.GatewayControl

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.gkeconnect.gateway.v1.GatewayControl.

GenerateCredentials

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • gkehub.gateway.generateCredentials - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayControl.GenerateCredentials"

google.cloud.gkeconnect.gateway.v1.GatewayService

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.gkeconnect.gateway.v1.GatewayService.

DeleteResource

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.DeleteResource"

GetResource

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • gkehub.gateway.get - ADMIN_READ
  • La méthode est une opération de longue durée ou de streaming : RPC en streaming
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.GetResource"

PatchResource

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.patch - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PatchResource"

PostResource

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.post - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PostResource"

PutResource

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.put - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.PutResource"

Stream

  • Méthode : google.cloud.gkeconnect.gateway.v1.GatewayService.Stream
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.stream - ADMIN_WRITE
  • La méthode est une opération de longue durée ou de streaming : RPC en streaming
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1.GatewayService.Stream"

google.cloud.gkeconnect.gateway.v1beta1.GatewayControl

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.

GenerateCredentials

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • gkehub.gateway.generateCredentials - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayControl.GenerateCredentials"

google.cloud.gkeconnect.gateway.v1beta1.GatewayService

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.gkeconnect.gateway.v1beta1.GatewayService.

DeleteResource

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.DeleteResource"

GetResource

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • gkehub.gateway.get - ADMIN_READ
  • La méthode est une opération de longue durée ou de streaming : RPC en streaming
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.GetResource"

PatchResource

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.patch - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PatchResource"

PostResource

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.post - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PostResource"

PutResource

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.put - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.PutResource"

Stream

  • Méthode : google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • gkehub.gateway.stream - ADMIN_WRITE
  • La méthode est une opération de longue durée ou de streaming : RPC en streaming
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.gkeconnect.gateway.v1beta1.GatewayService.Stream"

Journalisation d'audit Kubernetes

En plus de Cloud Audit Logging, la journalisation d'audit Kubernetes permet aux administrateurs de conserver, d'interroger, de traiter et de notifier les événements qui se produisent dans les clusters enregistrés. Les administrateurs peuvent utiliser les informations consignées pour effectuer des analyses forensiques et des alertes en temps réel, ou pour cataloguer la manière dont une flotte de clusters est utilisée et par qui.

L'agent Connect communique avec le serveur d'API local qui s'exécute dans le cluster enregistré, et chaque cluster disposera de son propre ensemble de journaux d'audit Kubernetes. Toutes les actions effectuées par les utilisateurs à partir de l'interface utilisateur via Connect sont enregistrées par ce cluster.