Audit logging di Virtual Private Cloud
Questo documento descrive la registrazione degli audit per Virtual Private Cloud. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:
- Tipi di log di controllo
- Struttura della voce del log di controllo
- Archiviazione e inoltro dei log di controllo
- Riepilogo dei prezzi di Cloud Logging
- Attivare gli audit log di accesso ai dati
Note
I seguenti metodi che iniziano con google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
utilizzano il nome del servizio networkconnectivity.googleapis.com
.
Nome servizio
I log di controllo di Virtual Private Cloud utilizzano il nome del servizio compute.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="compute.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo, Virtual Private Cloud genera un log di controllo la cui categoria dipende dalla proprietà type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano log di controllo Accesso ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE
generano
log di controllo per le attività amministrative.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ |
v1.compute.firewalls.get v1.compute.firewalls.list v1.compute.forwardingRules.aggregatedList v1.compute.forwardingRules.get v1.compute.forwardingRules.list v1.compute.networks.get v1.compute.networks.getEffectiveFirewalls v1.compute.networks.list v1.compute.networks.listPeeringRoutes v1.compute.routes.get v1.compute.routes.list v1.compute.subnetworks.aggregatedList v1.compute.subnetworks.get v1.compute.subnetworks.getIamPolicy v1.compute.subnetworks.list v1.compute.subnetworks.testIamPermissions |
ADMIN_WRITE |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute v1.compute.firewalls.delete v1.compute.firewalls.insert v1.compute.firewalls.patch v1.compute.firewalls.update v1.compute.forwardingRules.delete v1.compute.forwardingRules.insert v1.compute.forwardingRules.patch v1.compute.forwardingRules.setLabels v1.compute.forwardingRules.setTarget v1.compute.networks.addPeering v1.compute.networks.delete v1.compute.networks.insert v1.compute.networks.patch v1.compute.networks.removePeering v1.compute.networks.switchToCustomMode v1.compute.networks.updatePeering v1.compute.routes.delete v1.compute.routes.insert v1.compute.subnetworks.delete v1.compute.subnetworks.expandIpCidrRange v1.compute.subnetworks.insert v1.compute.subnetworks.patch v1.compute.subnetworks.setIamPolicy v1.compute.subnetworks.setPrivateIpGoogleAccess |
OTHER |
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute : per attivare questo log, attiva ADMIN_READ nel servizio networkconnectivity.googleapis.com .google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes : per attivare questo log, attiva ADMIN_READ nel servizio networkconnectivity.googleapis.com . |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Virtual Private Cloud.
compute.v1.FirewallsService
I seguenti log di controllo sono associati ai metodi appartenenti a
compute.v1.FirewallsService
.
delete
- Metodo:
v1.compute.firewalls.delete
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.firewalls.delete - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.delete"
get
- Metodo:
v1.compute.firewalls.get
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.firewalls.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.get"
insert
- Metodo:
v1.compute.firewalls.insert
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.firewalls.create - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.insert"
list
- Metodo:
v1.compute.firewalls.list
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.firewalls.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.list"
patch
- Metodo:
v1.compute.firewalls.patch
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.firewalls.get - ADMIN_READ
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.patch"
update
- Metodo:
v1.compute.firewalls.update
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.firewalls.update - ADMIN_WRITE
compute.networks.updatePolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.firewalls.update"
compute.v1.NetworksService
I seguenti log di controllo sono associati ai metodi appartenenti a
compute.v1.NetworksService
.
addPeering
- Metodo:
v1.compute.networks.addPeering
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.addPeering - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.addPeering"
delete
- Metodo:
v1.compute.networks.delete
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.delete"
get
- Metodo:
v1.compute.networks.get
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.networks.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.get"
getEffectiveFirewalls
- Metodo:
v1.compute.networks.getEffectiveFirewalls
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.networks.getEffectiveFirewalls - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"
insert
- Metodo:
v1.compute.networks.insert
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.insert"
list
- Metodo:
v1.compute.networks.list
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.networks.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.list"
listPeeringRoutes
- Metodo:
v1.compute.networks.listPeeringRoutes
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.networks.listPeeringRoutes - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.listPeeringRoutes"
patch
- Metodo:
v1.compute.networks.patch
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.get - ADMIN_READ
compute.networks.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.patch"
removePeering
- Metodo:
v1.compute.networks.removePeering
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.removePeering - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.removePeering"
switchToCustomMode
- Metodo:
v1.compute.networks.switchToCustomMode
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.switchToCustomMode - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.switchToCustomMode"
updatePeering
- Metodo:
v1.compute.networks.updatePeering
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.updatePeering - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.networks.updatePeering"
compute.v1.RegionForwardingRulesService
I seguenti log di controllo sono associati ai metodi appartenenti a
compute.v1.RegionForwardingRulesService
.
aggregatedList
- Metodo:
v1.compute.forwardingRules.aggregatedList
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.forwardingRules.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"
delete
- Metodo:
v1.compute.forwardingRules.delete
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.forwardingRules.delete - ADMIN_WRITE
compute.forwardingRules.pscDelete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.delete"
get
- Metodo:
v1.compute.forwardingRules.get
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.forwardingRules.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.get"
insert
- Metodo:
v1.compute.forwardingRules.insert
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni: consulta la documentazione IAM per le autorizzazioni.
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.insert"
list
- Metodo:
v1.compute.forwardingRules.list
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.forwardingRules.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.list"
patch
- Metodo:
v1.compute.forwardingRules.patch
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.forwardingRules.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.patch"
setLabels
- Metodo:
v1.compute.forwardingRules.setLabels
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.forwardingRules.setLabels - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.setLabels"
setTarget
- Metodo:
v1.compute.forwardingRules.setTarget
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.forwardingRules.setTarget - ADMIN_WRITE
compute.regionTargetHttpsProxies.use - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.forwardingRules.setTarget"
compute.v1.RoutesService
I seguenti log di controllo sono associati ai metodi appartenenti a
compute.v1.RoutesService
.
delete
- Metodo:
v1.compute.routes.delete
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.routes.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.routes.delete"
get
- Metodo:
v1.compute.routes.get
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.routes.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.routes.get"
insert
- Metodo:
v1.compute.routes.insert
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.updatePolicy - ADMIN_WRITE
compute.routes.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.routes.insert"
list
- Metodo:
v1.compute.routes.list
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.routes.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.routes.list"
compute.v1.SubnetworksService
I seguenti log di controllo sono associati ai metodi appartenenti a
compute.v1.SubnetworksService
.
aggregatedList
- Metodo:
v1.compute.subnetworks.aggregatedList
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.subnetworks.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.aggregatedList"
delete
- Metodo:
v1.compute.subnetworks.delete
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.subnetworks.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.delete"
expandIpCidrRange
- Metodo:
v1.compute.subnetworks.expandIpCidrRange
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"
get
- Metodo:
v1.compute.subnetworks.get
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.subnetworks.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.get"
getIamPolicy
- Metodo:
v1.compute.subnetworks.getIamPolicy
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.subnetworks.getIamPolicy - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"
insert
- Metodo:
v1.compute.subnetworks.insert
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.networks.updatePolicy - ADMIN_WRITE
compute.subnetworks.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.insert"
list
- Metodo:
v1.compute.subnetworks.list
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.subnetworks.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.list"
patch
- Metodo:
v1.compute.subnetworks.patch
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.subnetworks.get - ADMIN_READ
compute.subnetworks.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.patch"
setIamPolicy
- Metodo:
v1.compute.subnetworks.setIamPolicy
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.subnetworks.setIamPolicy - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"
setPrivateIpGoogleAccess
- Metodo:
v1.compute.subnetworks.setPrivateIpGoogleAccess
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"
testIamPermissions
- Metodo:
v1.compute.subnetworks.testIamPermissions
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
compute.subnetworks.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
I seguenti log di controllo sono associati ai metodi appartenenti a
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService
.
CreatePolicyBasedRoute
- Metodo:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o di streaming:
Operazione a lunga esecuzione
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"
DeletePolicyBasedRoute
- Metodo:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
- Tipo di log di controllo: Attività di amministrazione
- Autorizzazioni:
networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o di streaming:
Operazione a lunga esecuzione
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"
GetPolicyBasedRoute
- Metodo:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
networkconnectivity.policyBasedRoutes.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"
ListPolicyBasedRoutes
- Metodo:
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
- Tipo di log di controllo: Accesso ai dati
- Autorizzazioni:
networkconnectivity.policyBasedRoutes.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
No.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"