Journalisation d'audit du cloud privé virtuel

Ce document décrit la journalisation d'audit pour le réseau privé virtuel. Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud. Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :

Remarques

Les méthodes suivantes commençant par google.cloud.networkconnectivity.v1.PolicyBasedRoutingService utilisent le nom de service networkconnectivity.googleapis.com.

Nom du service

Les journaux d'audit du cloud privé virtuel utilisent le nom de service compute.googleapis.com. Filtrez les résultats pour ce service :

    protoPayload.serviceName="compute.googleapis.com"
  

Méthodes par type d'autorisation

Chaque autorisation IAM possède une propriété type, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Lorsque vous appelez une méthode, le cloud privé virtuel génère un journal d'audit dont la catégorie dépend de la propriété type de l'autorisation requise pour exécuter la méthode. Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type de DATA_READ, DATA_WRITE ou ADMIN_READ génèrent des journaux d'audit pour l'accès aux données. Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type de ADMIN_WRITE génèrent des journaux d'audit pour les activités d'administration.

Type d'autorisation Méthodes
ADMIN_READ v1.compute.firewalls.get
v1.compute.firewalls.list
v1.compute.forwardingRules.aggregatedList
v1.compute.forwardingRules.get
v1.compute.forwardingRules.list
v1.compute.networks.get
v1.compute.networks.getEffectiveFirewalls
v1.compute.networks.list
v1.compute.networks.listPeeringRoutes
v1.compute.routes.get
v1.compute.routes.list
v1.compute.subnetworks.aggregatedList
v1.compute.subnetworks.get
v1.compute.subnetworks.getIamPolicy
v1.compute.subnetworks.list
v1.compute.subnetworks.testIamPermissions
ADMIN_WRITE google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
v1.compute.firewalls.delete
v1.compute.firewalls.insert
v1.compute.firewalls.patch
v1.compute.firewalls.update
v1.compute.forwardingRules.delete
v1.compute.forwardingRules.insert
v1.compute.forwardingRules.patch
v1.compute.forwardingRules.setLabels
v1.compute.forwardingRules.setTarget
v1.compute.networks.addPeering
v1.compute.networks.delete
v1.compute.networks.insert
v1.compute.networks.patch
v1.compute.networks.removePeering
v1.compute.networks.switchToCustomMode
v1.compute.networks.updatePeering
v1.compute.routes.delete
v1.compute.routes.insert
v1.compute.subnetworks.delete
v1.compute.subnetworks.expandIpCidrRange
v1.compute.subnetworks.insert
v1.compute.subnetworks.patch
v1.compute.subnetworks.setIamPolicy
v1.compute.subnetworks.setPrivateIpGoogleAccess
OTHER google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute: pour activer ce journal, activez ADMIN_READ sous le service networkconnectivity.googleapis.com.
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes: pour activer ce journal, activez ADMIN_READ sous le service networkconnectivity.googleapis.com.

Journaux d'audit d'interface API

Pour en savoir plus sur la manière dont les autorisations sont évaluées pour chaque méthode, consultez la documentation Identity and Access Management pour le cloud privé virtuel.

compute.v1.FirewallsService

Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.FirewallsService.

delete

  • Méthode : v1.compute.firewalls.delete
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.firewalls.delete - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.delete"

get

  • Méthode : v1.compute.firewalls.get
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.firewalls.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.get"

insert

  • Méthode : v1.compute.firewalls.insert
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.firewalls.create - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.insert"

list

  • Méthode : v1.compute.firewalls.list
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.firewalls.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.list"

patch

  • Méthode : v1.compute.firewalls.patch
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.firewalls.get - ADMIN_READ
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.patch"

update

  • Méthode : v1.compute.firewalls.update
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.firewalls.update"

compute.v1.NetworksService

Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.NetworksService.

addPeering

  • Méthode : v1.compute.networks.addPeering
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.addPeering - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.addPeering"

delete

  • Méthode : v1.compute.networks.delete
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.delete"

get

  • Méthode : v1.compute.networks.get
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.networks.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.get"

getEffectiveFirewalls

  • Méthode : v1.compute.networks.getEffectiveFirewalls
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.networks.getEffectiveFirewalls - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"

insert

  • Méthode : v1.compute.networks.insert
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.create - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.insert"

list

  • Méthode : v1.compute.networks.list
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.networks.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.list"

listPeeringRoutes

  • Méthode : v1.compute.networks.listPeeringRoutes
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.networks.listPeeringRoutes - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.listPeeringRoutes"

patch

  • Méthode : v1.compute.networks.patch
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.get - ADMIN_READ
    • compute.networks.update - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.patch"

removePeering

  • Méthode : v1.compute.networks.removePeering
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.removePeering - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.removePeering"

switchToCustomMode

  • Méthode : v1.compute.networks.switchToCustomMode
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.switchToCustomMode - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.switchToCustomMode"

updatePeering

  • Méthode : v1.compute.networks.updatePeering
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.updatePeering - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.networks.updatePeering"

compute.v1.RegionForwardingRulesService

Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.RegionForwardingRulesService.

aggregatedList

  • Méthode : v1.compute.forwardingRules.aggregatedList
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.forwardingRules.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"

delete

  • Méthode : v1.compute.forwardingRules.delete
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.forwardingRules.delete - ADMIN_WRITE
    • compute.forwardingRules.pscDelete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.delete"

get

  • Méthode : v1.compute.forwardingRules.get
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.forwardingRules.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.get"

insert

  • Méthode : v1.compute.forwardingRules.insert
  • Type de journal d'audit: Activité d'administration
  • Autorisations: consultez la documentation IAM pour en savoir plus sur les autorisations.
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.insert"

list

  • Méthode : v1.compute.forwardingRules.list
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.forwardingRules.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.list"

patch

  • Méthode : v1.compute.forwardingRules.patch
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.forwardingRules.update - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.patch"

setLabels

  • Méthode : v1.compute.forwardingRules.setLabels
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.forwardingRules.setLabels - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.setLabels"

setTarget

  • Méthode : v1.compute.forwardingRules.setTarget
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.forwardingRules.setTarget - ADMIN_WRITE
    • compute.regionTargetHttpsProxies.use - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.forwardingRules.setTarget"

compute.v1.RoutesService

Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.RoutesService.

delete

  • Méthode : v1.compute.routes.delete
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.routes.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.routes.delete"

get

  • Méthode : v1.compute.routes.get
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.routes.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.routes.get"

insert

  • Méthode : v1.compute.routes.insert
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.routes.create - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.routes.insert"

list

  • Méthode : v1.compute.routes.list
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.routes.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.routes.list"

compute.v1.SubnetworksService

Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.SubnetworksService.

aggregatedList

  • Méthode : v1.compute.subnetworks.aggregatedList
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.subnetworks.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.aggregatedList"

delete

  • Méthode : v1.compute.subnetworks.delete
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.subnetworks.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.delete"

expandIpCidrRange

  • Méthode : v1.compute.subnetworks.expandIpCidrRange
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"

get

  • Méthode : v1.compute.subnetworks.get
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.subnetworks.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.get"

getIamPolicy

  • Méthode : v1.compute.subnetworks.getIamPolicy
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.subnetworks.getIamPolicy - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"

insert

  • Méthode : v1.compute.subnetworks.insert
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.subnetworks.create - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.insert"

list

  • Méthode : v1.compute.subnetworks.list
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.subnetworks.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.list"

patch

  • Méthode : v1.compute.subnetworks.patch
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.subnetworks.get - ADMIN_READ
    • compute.subnetworks.update - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.patch"

setIamPolicy

  • Méthode : v1.compute.subnetworks.setIamPolicy
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.subnetworks.setIamPolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"

setPrivateIpGoogleAccess

  • Méthode : v1.compute.subnetworks.setPrivateIpGoogleAccess
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"

testIamPermissions

  • Méthode : v1.compute.subnetworks.testIamPermissions
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • compute.subnetworks.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"

google.cloud.networkconnectivity.v1.PolicyBasedRoutingService

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.

CreatePolicyBasedRoute

  • Méthode : google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Opération de longue durée
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"

DeletePolicyBasedRoute

  • Méthode : google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Opération de longue durée
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"

GetPolicyBasedRoute

  • Méthode : google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • networkconnectivity.policyBasedRoutes.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"

ListPolicyBasedRoutes

  • Méthode : google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
  • Type de journal d'audit : Accès aux données
  • Autorisations :
    • networkconnectivity.policyBasedRoutes.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu: Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"