Journalisation d'audit du cloud privé virtuel
Ce document décrit la journalisation d'audit pour le réseau privé virtuel. Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud. Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :
- Types de journaux d'audit
- Structure des entrées des journaux d'audit
- Stocker et acheminer les journaux d'audit
- Synthèse des tarifs Cloud Logging
- Activer les journaux d'audit des accès aux données
Remarques
Les méthodes suivantes commençant par google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
utilisent le nom de service networkconnectivity.googleapis.com
.
Nom du service
Les journaux d'audit du cloud privé virtuel utilisent le nom de service compute.googleapis.com
.
Filtrez les résultats pour ce service :
protoPayload.serviceName="compute.googleapis.com"
Méthodes par type d'autorisation
Chaque autorisation IAM possède une propriété type
, dont la valeur est une énumération pouvant être l'une des quatre valeurs suivantes: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
ou DATA_WRITE
. Lorsque vous appelez une méthode, le cloud privé virtuel génère un journal d'audit dont la catégorie dépend de la propriété type
de l'autorisation requise pour exécuter la méthode.
Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type
de DATA_READ
, DATA_WRITE
ou ADMIN_READ
génèrent des journaux d'audit pour l'accès aux données.
Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type
de ADMIN_WRITE
génèrent des journaux d'audit pour les activités d'administration.
Type d'autorisation | Méthodes |
---|---|
ADMIN_READ |
v1.compute.firewalls.get v1.compute.firewalls.list v1.compute.forwardingRules.aggregatedList v1.compute.forwardingRules.get v1.compute.forwardingRules.list v1.compute.networks.get v1.compute.networks.getEffectiveFirewalls v1.compute.networks.list v1.compute.networks.listPeeringRoutes v1.compute.routes.get v1.compute.routes.list v1.compute.subnetworks.aggregatedList v1.compute.subnetworks.get v1.compute.subnetworks.getIamPolicy v1.compute.subnetworks.list v1.compute.subnetworks.testIamPermissions |
ADMIN_WRITE |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute v1.compute.firewalls.delete v1.compute.firewalls.insert v1.compute.firewalls.patch v1.compute.firewalls.update v1.compute.forwardingRules.delete v1.compute.forwardingRules.insert v1.compute.forwardingRules.patch v1.compute.forwardingRules.setLabels v1.compute.forwardingRules.setTarget v1.compute.networks.addPeering v1.compute.networks.delete v1.compute.networks.insert v1.compute.networks.patch v1.compute.networks.removePeering v1.compute.networks.switchToCustomMode v1.compute.networks.updatePeering v1.compute.routes.delete v1.compute.routes.insert v1.compute.subnetworks.delete v1.compute.subnetworks.expandIpCidrRange v1.compute.subnetworks.insert v1.compute.subnetworks.patch v1.compute.subnetworks.setIamPolicy v1.compute.subnetworks.setPrivateIpGoogleAccess |
OTHER |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute : pour activer ce journal, activez ADMIN_READ sous le service networkconnectivity.googleapis.com .google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes : pour activer ce journal, activez ADMIN_READ sous le service networkconnectivity.googleapis.com . |
Journaux d'audit d'interface API
Pour en savoir plus sur la manière dont les autorisations sont évaluées pour chaque méthode, consultez la documentation Identity and Access Management pour le cloud privé virtuel.
compute.v1.FirewallsService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.FirewallsService
.
delete
- Méthode :
v1.compute.firewalls.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.firewalls.delete - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.delete"
get
- Méthode :
v1.compute.firewalls.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.firewalls.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.get"
insert
- Méthode :
v1.compute.firewalls.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.firewalls.create - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.insert"
list
- Méthode :
v1.compute.firewalls.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.firewalls.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.list"
patch
- Méthode :
v1.compute.firewalls.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.firewalls.get - ADMIN_READ
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.patch"
update
- Méthode :
v1.compute.firewalls.update
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.firewalls.update"
compute.v1.NetworksService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.NetworksService
.
addPeering
- Méthode :
v1.compute.networks.addPeering
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.addPeering - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.addPeering"
delete
- Méthode :
v1.compute.networks.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.delete"
get
- Méthode :
v1.compute.networks.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.networks.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.get"
getEffectiveFirewalls
- Méthode :
v1.compute.networks.getEffectiveFirewalls
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.networks.getEffectiveFirewalls - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"
insert
- Méthode :
v1.compute.networks.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.insert"
list
- Méthode :
v1.compute.networks.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.networks.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.list"
listPeeringRoutes
- Méthode :
v1.compute.networks.listPeeringRoutes
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.networks.listPeeringRoutes - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.listPeeringRoutes"
patch
- Méthode :
v1.compute.networks.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.get - ADMIN_READ
compute.networks.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.patch"
removePeering
- Méthode :
v1.compute.networks.removePeering
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.removePeering - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.removePeering"
switchToCustomMode
- Méthode :
v1.compute.networks.switchToCustomMode
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.switchToCustomMode - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.switchToCustomMode"
updatePeering
- Méthode :
v1.compute.networks.updatePeering
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.updatePeering - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.networks.updatePeering"
compute.v1.RegionForwardingRulesService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.RegionForwardingRulesService
.
aggregatedList
- Méthode :
v1.compute.forwardingRules.aggregatedList
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.forwardingRules.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"
delete
- Méthode :
v1.compute.forwardingRules.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.forwardingRules.delete - ADMIN_WRITE
compute.forwardingRules.pscDelete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.delete"
get
- Méthode :
v1.compute.forwardingRules.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.forwardingRules.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.get"
insert
- Méthode :
v1.compute.forwardingRules.insert
- Type de journal d'audit: Activité d'administration
- Autorisations: consultez la documentation IAM pour en savoir plus sur les autorisations.
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.insert"
list
- Méthode :
v1.compute.forwardingRules.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.forwardingRules.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.list"
patch
- Méthode :
v1.compute.forwardingRules.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.forwardingRules.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.patch"
setLabels
- Méthode :
v1.compute.forwardingRules.setLabels
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.forwardingRules.setLabels - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.setLabels"
setTarget
- Méthode :
v1.compute.forwardingRules.setTarget
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.forwardingRules.setTarget - ADMIN_WRITE
compute.regionTargetHttpsProxies.use - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.forwardingRules.setTarget"
compute.v1.RoutesService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.RoutesService
.
delete
- Méthode :
v1.compute.routes.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.routes.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.routes.delete"
get
- Méthode :
v1.compute.routes.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.routes.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.routes.get"
insert
- Méthode :
v1.compute.routes.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.updatePolicy - ADMIN_WRITE
compute.routes.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.routes.insert"
list
- Méthode :
v1.compute.routes.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.routes.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.routes.list"
compute.v1.SubnetworksService
Les journaux d'audit suivants sont associés aux méthodes appartenant à compute.v1.SubnetworksService
.
aggregatedList
- Méthode :
v1.compute.subnetworks.aggregatedList
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.subnetworks.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.aggregatedList"
delete
- Méthode :
v1.compute.subnetworks.delete
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.subnetworks.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.delete"
expandIpCidrRange
- Méthode :
v1.compute.subnetworks.expandIpCidrRange
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"
get
- Méthode :
v1.compute.subnetworks.get
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.subnetworks.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.get"
getIamPolicy
- Méthode :
v1.compute.subnetworks.getIamPolicy
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.subnetworks.getIamPolicy - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"
insert
- Méthode :
v1.compute.subnetworks.insert
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.networks.updatePolicy - ADMIN_WRITE
compute.subnetworks.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.insert"
list
- Méthode :
v1.compute.subnetworks.list
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.subnetworks.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.list"
patch
- Méthode :
v1.compute.subnetworks.patch
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.subnetworks.get - ADMIN_READ
compute.subnetworks.update - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.patch"
setIamPolicy
- Méthode :
v1.compute.subnetworks.setIamPolicy
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.subnetworks.setIamPolicy - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"
setPrivateIpGoogleAccess
- Méthode :
v1.compute.subnetworks.setPrivateIpGoogleAccess
- Type de journal d'audit: Activité d'administration
- Autorisations :
compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"
testIamPermissions
- Méthode :
v1.compute.subnetworks.testIamPermissions
- Type de journal d'audit : Accès aux données
- Autorisations :
compute.subnetworks.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
.
CreatePolicyBasedRoute
- Méthode :
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
- Type de journal d'audit: Activité d'administration
- Autorisations :
networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu : Opération de longue durée
- Filtre pour cette méthode :
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"
DeletePolicyBasedRoute
- Méthode :
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
- Type de journal d'audit: Activité d'administration
- Autorisations :
networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
- La méthode est une opération de longue durée ou en flux continu : Opération de longue durée
- Filtre pour cette méthode :
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"
GetPolicyBasedRoute
- Méthode :
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
- Type de journal d'audit : Accès aux données
- Autorisations :
networkconnectivity.policyBasedRoutes.get - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"
ListPolicyBasedRoutes
- Méthode :
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
- Type de journal d'audit : Accès aux données
- Autorisations :
networkconnectivity.policyBasedRoutes.list - ADMIN_READ
- La méthode est une opération de longue durée ou en flux continu: Non.
- Filtre pour cette méthode :
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"