Audit logging di Virtual Private Cloud

Questo documento descrive la registrazione degli audit per Virtual Private Cloud. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle risorse Google Cloud. Per ulteriori informazioni sugli audit log di Cloud, consulta quanto segue:

Note

I seguenti metodi che iniziano con google.cloud.networkconnectivity.v1.PolicyBasedRoutingService utilizzano il nome del servizio networkconnectivity.googleapis.com.

Nome servizio

I log di controllo di Virtual Private Cloud utilizzano il nome del servizio compute.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="compute.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Virtual Private Cloud genera un log di controllo la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano log di controllo Accesso ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano log di controllo per le attività amministrative.

Tipo di autorizzazione Metodi
ADMIN_READ v1.compute.firewalls.get
v1.compute.firewalls.list
v1.compute.forwardingRules.aggregatedList
v1.compute.forwardingRules.get
v1.compute.forwardingRules.list
v1.compute.networks.get
v1.compute.networks.getEffectiveFirewalls
v1.compute.networks.list
v1.compute.networks.listPeeringRoutes
v1.compute.routes.get
v1.compute.routes.list
v1.compute.subnetworks.aggregatedList
v1.compute.subnetworks.get
v1.compute.subnetworks.getIamPolicy
v1.compute.subnetworks.list
v1.compute.subnetworks.testIamPermissions
ADMIN_WRITE google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
v1.compute.firewalls.delete
v1.compute.firewalls.insert
v1.compute.firewalls.patch
v1.compute.firewalls.update
v1.compute.forwardingRules.delete
v1.compute.forwardingRules.insert
v1.compute.forwardingRules.patch
v1.compute.forwardingRules.setLabels
v1.compute.forwardingRules.setTarget
v1.compute.networks.addPeering
v1.compute.networks.delete
v1.compute.networks.insert
v1.compute.networks.patch
v1.compute.networks.removePeering
v1.compute.networks.switchToCustomMode
v1.compute.networks.updatePeering
v1.compute.routes.delete
v1.compute.routes.insert
v1.compute.subnetworks.delete
v1.compute.subnetworks.expandIpCidrRange
v1.compute.subnetworks.insert
v1.compute.subnetworks.patch
v1.compute.subnetworks.setIamPolicy
v1.compute.subnetworks.setPrivateIpGoogleAccess
OTHER google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute: per attivare questo log, attiva ADMIN_READ nel servizio networkconnectivity.googleapis.com.
google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes: per attivare questo log, attiva ADMIN_READ nel servizio networkconnectivity.googleapis.com.

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Virtual Private Cloud.

compute.v1.FirewallsService

I seguenti log di controllo sono associati ai metodi appartenenti a compute.v1.FirewallsService.

delete

  • Metodo: v1.compute.firewalls.delete
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.firewalls.delete - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.delete"

get

  • Metodo: v1.compute.firewalls.get
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.firewalls.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.get"

insert

  • Metodo: v1.compute.firewalls.insert
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.firewalls.create - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.insert"

list

  • Metodo: v1.compute.firewalls.list
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.firewalls.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.list"

patch

  • Metodo: v1.compute.firewalls.patch
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.firewalls.get - ADMIN_READ
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.patch"

update

  • Metodo: v1.compute.firewalls.update
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.firewalls.update - ADMIN_WRITE
    • compute.networks.updatePolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.firewalls.update"

compute.v1.NetworksService

I seguenti log di controllo sono associati ai metodi appartenenti a compute.v1.NetworksService.

addPeering

  • Metodo: v1.compute.networks.addPeering
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.addPeering - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.addPeering"

delete

  • Metodo: v1.compute.networks.delete
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.delete"

get

  • Metodo: v1.compute.networks.get
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.networks.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.get"

getEffectiveFirewalls

  • Metodo: v1.compute.networks.getEffectiveFirewalls
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.networks.getEffectiveFirewalls - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.getEffectiveFirewalls"

insert

  • Metodo: v1.compute.networks.insert
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.insert"

list

  • Metodo: v1.compute.networks.list
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.networks.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.list"

listPeeringRoutes

  • Metodo: v1.compute.networks.listPeeringRoutes
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.networks.listPeeringRoutes - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.listPeeringRoutes"

patch

  • Metodo: v1.compute.networks.patch
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.get - ADMIN_READ
    • compute.networks.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.patch"

removePeering

  • Metodo: v1.compute.networks.removePeering
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.removePeering - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.removePeering"

switchToCustomMode

  • Metodo: v1.compute.networks.switchToCustomMode
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.switchToCustomMode - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.switchToCustomMode"

updatePeering

  • Metodo: v1.compute.networks.updatePeering
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.updatePeering - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.networks.updatePeering"

compute.v1.RegionForwardingRulesService

I seguenti log di controllo sono associati ai metodi appartenenti a compute.v1.RegionForwardingRulesService.

aggregatedList

  • Metodo: v1.compute.forwardingRules.aggregatedList
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.forwardingRules.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.aggregatedList"

delete

  • Metodo: v1.compute.forwardingRules.delete
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.forwardingRules.delete - ADMIN_WRITE
    • compute.forwardingRules.pscDelete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.delete"

get

  • Metodo: v1.compute.forwardingRules.get
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.forwardingRules.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.get"

insert

  • Metodo: v1.compute.forwardingRules.insert
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni: consulta la documentazione IAM per le autorizzazioni.
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.insert"

list

  • Metodo: v1.compute.forwardingRules.list
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.forwardingRules.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.list"

patch

  • Metodo: v1.compute.forwardingRules.patch
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.forwardingRules.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.patch"

setLabels

  • Metodo: v1.compute.forwardingRules.setLabels
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.forwardingRules.setLabels - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.setLabels"

setTarget

  • Metodo: v1.compute.forwardingRules.setTarget
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.forwardingRules.setTarget - ADMIN_WRITE
    • compute.regionTargetHttpsProxies.use - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.forwardingRules.setTarget"

compute.v1.RoutesService

I seguenti log di controllo sono associati ai metodi appartenenti a compute.v1.RoutesService.

delete

  • Metodo: v1.compute.routes.delete
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.routes.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.routes.delete"

get

  • Metodo: v1.compute.routes.get
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.routes.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.routes.get"

insert

  • Metodo: v1.compute.routes.insert
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.routes.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.routes.insert"

list

  • Metodo: v1.compute.routes.list
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.routes.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.routes.list"

compute.v1.SubnetworksService

I seguenti log di controllo sono associati ai metodi appartenenti a compute.v1.SubnetworksService.

aggregatedList

  • Metodo: v1.compute.subnetworks.aggregatedList
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.subnetworks.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.aggregatedList"

delete

  • Metodo: v1.compute.subnetworks.delete
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.subnetworks.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.delete"

expandIpCidrRange

  • Metodo: v1.compute.subnetworks.expandIpCidrRange
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.subnetworks.expandIpCidrRange - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.expandIpCidrRange"

get

  • Metodo: v1.compute.subnetworks.get
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.subnetworks.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.get"

getIamPolicy

  • Metodo: v1.compute.subnetworks.getIamPolicy
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.subnetworks.getIamPolicy - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.getIamPolicy"

insert

  • Metodo: v1.compute.subnetworks.insert
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.networks.updatePolicy - ADMIN_WRITE
    • compute.subnetworks.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.insert"

list

  • Metodo: v1.compute.subnetworks.list
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.subnetworks.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.list"

patch

  • Metodo: v1.compute.subnetworks.patch
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.subnetworks.get - ADMIN_READ
    • compute.subnetworks.update - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.patch"

setIamPolicy

  • Metodo: v1.compute.subnetworks.setIamPolicy
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.subnetworks.setIamPolicy - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.setIamPolicy"

setPrivateIpGoogleAccess

  • Metodo: v1.compute.subnetworks.setPrivateIpGoogleAccess
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • compute.subnetworks.setPrivateIpGoogleAccess - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.setPrivateIpGoogleAccess"

testIamPermissions

  • Metodo: v1.compute.subnetworks.testIamPermissions
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • compute.subnetworks.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="v1.compute.subnetworks.testIamPermissions"

google.cloud.networkconnectivity.v1.PolicyBasedRoutingService

I seguenti log di controllo sono associati ai metodi appartenenti a google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.

CreatePolicyBasedRoute

  • Metodo: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networkconnectivity.policyBasedRoutes.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.CreatePolicyBasedRoute"

DeletePolicyBasedRoute

  • Metodo: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute
  • Tipo di log di controllo: Attività di amministrazione
  • Autorizzazioni:
    • networkconnectivity.policyBasedRoutes.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o di streaming: Operazione a lunga esecuzione
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.DeletePolicyBasedRoute"

GetPolicyBasedRoute

  • Metodo: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networkconnectivity.policyBasedRoutes.get - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.GetPolicyBasedRoute"

ListPolicyBasedRoutes

  • Metodo: google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes
  • Tipo di log di controllo: Accesso ai dati
  • Autorizzazioni:
    • networkconnectivity.policyBasedRoutes.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: No.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.networkconnectivity.v1.PolicyBasedRoutingService.ListPolicyBasedRoutes"