Questa pagina descrive gli audit log creati da Cloud Search nell'ambito di Cloud Audit Logs.
Panoramica
I servizi Google Cloud scrivono gli audit log per aiutarti a rispondere alla domanda "Chi ha fatto cosa, dove e quando" all'interno delle tue risorse. I tuoi progetti Cloud contengono audit log solo per le risorse direttamente all'interno del progetto. Altre entità, come cartelle, organizzazioni e account di fatturazione Cloud, contengono i propri audit log.
Per una panoramica generale, consulta Cloud Audit Logs. Per maggiori dettagli, vedi Comprendere i log di controllo.
Cloud Audit Logs fornisce i seguenti log per ogni progetto, cartella e organizzazione Cloud:
- Audit log delle attività di amministrazione: voci per i metodi che eseguono operazioni di scrittura dell'amministratore.
- Audit log di accesso ai dati: voci per i metodi che eseguono operazioni di lettura amministrativa, scrittura dei dati e lettura dei dati.
- Audit log degli eventi di sistema
- Audit log di policy negata
Cloud Search scrive gli audit log per le attività di amministrazione per registrare le operazioni che modificano la configurazione o i metadati delle risorse. Non puoi disattivare gli audit log delle attività di amministrazione.
Cloud Search scrive gli audit log di accesso ai dati solo se li attivi esplicitamente. Questi log contengono chiamate API che leggono la configurazione o i metadati delle risorse e chiamate API guidate dall'utente che creano, modificano o leggono i dati delle risorse forniti dall'utente.
Cloud Search non scrive audit log di eventi di sistema o di accesso negato in base ai criteri.
Operazioni con audit
La tabella riportata di seguito riassume le operazioni API corrispondenti a ogni tipo di audit log in Cloud Search:
| Categoria di audit log | Operazioni di Cloud Search |
|---|---|
| Attività di amministrazione: scrittura amministratore | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
| Accesso ai dati: lettura amministratore | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
| Accesso ai dati: scrittura dei dati | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
| Accesso ai dati: lettura dati | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
Formato degli audit log
Le voci degli audit log includono i seguenti oggetti. Puoi visualizzarli in Cloud Logging utilizzando Esplora log, l'API Cloud Logging o lo strumento a riga di comando gcloud.
La voce di log stessa è un oggetto
LogEntry. I campi utili includono:
logName: l'ID risorsa e il tipo di audit log.resource: il target dell'operazione sottoposta ad audit.timeStamp: l'ora dell'operazione sottoposta ad audit.protoPayload: le informazioni sottoposte ad audit.
I dati di audit logging sono un oggetto
AuditLog
nel campo protoPayload.
Le informazioni di audit facoltative e specifiche del servizio sono un oggetto specifico del servizio. Per le
integrazioni precedenti, questo oggetto si trova nel campo serviceData dell'oggetto
AuditLog; le integrazioni successive utilizzano il campo metadata.
Per saperne di più, consulta Comprendere i log di controllo.
Nome log
I nomi delle risorse di Cloud Audit Logs indicano il progetto o un'altra entità Google Cloud proprietaria dei log, nonché il tipo di audit log. Ad esempio:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
Nome servizio
Gli audit log di Cloud Search utilizzano il nome servizio
cloudsearch.googleapis.com.
Tipi di risorse
Gli audit log di Cloud Search utilizzano il tipo di risorsa audited_resource
per tutti i log. Per altri tipi di risorse, consulta
Tipi di risorse monitorate.
Attivazione degli audit log
Per impostazione predefinita, l'audit logging è disabilitato per l'API Cloud Search. Per attivare l'audit logging per Cloud Search:
- (Facoltativo) Se non hai creato un progetto Google Cloud per archiviare i log, vedi Configurare l'accesso all'API Cloud Search.
- Ottieni l'ID progetto per il progetto Google Cloud in cui vuoi archiviare i log. Consulta Identificazione dei progetti.
- Determina la categoria di log da abilitare per un'API specifica. Vedi Operazioni con audit.
Utilizza il metodo
updateCustomer()dell'API REST per aggiornareauditLogSettingscon le categorie:- Ottieni un token di accesso OAuth 2.0. Consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google.
Utilizza uno di questi ambiti:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Esegui questo comando curl:
bash curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'SostituisciYOUR_ACCESS_TOKEN,PROJECT_IDe le categorie (logAdminReadActions,logDataWriteActionsologDataReadActions). Le azioni di scrittura dell'amministratore sono abilitate per impostazione predefinita. Per registrare i metodi di query, attiva la categoria Lettura dei dati.Le richieste successive all'API Cloud Search generano log nel progetto specificato.
- Ottieni un token di accesso OAuth 2.0. Consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google.
Utilizza uno di questi ambiti:
La registrazione degli audit per i metodi di query richiede la categoria Lettura dati. Per attivare il logging per
query.sources.list,query.suggestequery.search:- Recupera il nome di ogni applicazione di ricerca nel formato
searchapplications/<search_application_id>. - Chiamata a
settings.searchapplications.updateconenableAuditLogimpostato sutrue.
- Recupera il nome di ogni applicazione di ricerca nel formato
Per abilitare l'audit logging per le chiamate da
cloudsearch.google.com, assicurati che la categoria Lettura dati sia abilitata e aggiornasearchapplications/default.
Visualizza i log in Esplora log della console Google Cloud. Utilizza questo filtro per i log di controllo di Cloud Search:
protoPayload.serviceName="cloudsearch.googleapis.com"
Per ulteriori informazioni, vedi Panoramica di Esplora log.
Autorizzazioni degli audit log
Le autorizzazioni Identity and Access Management (IAM) determinano quali log puoi visualizzare o esportare. Per saperne di più, vedi Informazioni sui ruoli.
Per visualizzare gli audit log Attività di amministrazione, devi disporre di uno di questi ruoli IAM:
- Proprietario, Editor o Visualizzatore progetto.
- Il ruolo Visualizzatore log di Logging.
- Un ruolo IAM personalizzato
con l'autorizzazione
logging.logEntries.list.
Per visualizzare gli audit log di accesso ai dati, devi disporre di uno di questi ruoli:
- Proprietario progetto.
- Ruolo Visualizzatore log privati di Logging.
- Un ruolo IAM personalizzato
con l'autorizzazione IAM
logging.privateLogEntries.list
Se utilizzi gli audit log di un'entità non di progetto, ad esempio un'organizzazione, cambia i ruoli del progetto Cloud nei ruoli organizzativi appropriati.
Visualizza i log
Per visualizzare i log, devi disporre dell'identificatore del progetto, della cartella o
dell'organizzazione Cloud. Puoi specificare altri campi
LogEntry, come resource.type. Consulta
Creare query in Esplora log.
I nomi dei log di controllo seguono questo formato:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicyfolders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Hai a disposizione diverse opzioni per visualizzare le voci del log di controllo.
Console
- Vai alla pagina Logging > Esplora log nella console Google Cloud. Vai a Esplora log
- Seleziona il progetto.
- Nel riquadro Query Builder, seleziona la risorsa e il tipo di log. Per saperne di più sull'esecuzione di query utilizzando il nuovo Esplora log, vedi Crea query in Esplora log.
gcloud
Esegui questo comando per i log a livello di progetto:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
--project=PROJECT_ID
API
- Vai alla sezione Prova questa API per il
metodo
entries.list. - Utilizza questo corpo della richiesta, sostituendo
PROJECT_IDcon l'ID progetto che hai scelto:{ "resourceNames": ["projects/PROJECT_ID"], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" } - Fai clic su Esegui.
Per ulteriori dettagli sulle query, consulta Linguaggio di query di Logging.
Per un esempio di voce dell'audit log e su come trovare le informazioni più importanti, consulta Informazioni sugli audit log.
Esportare i log di controllo
Puoi esportare i log di controllo come gli altri log. Consulta la sezione Esportazione dei log.
- Esporta in Cloud Storage, BigQuery o Pub/Sub per una conservazione più lunga o una ricerca avanzata.
- Utilizza i sink aggregati per gestire i log in un'organizzazione.
- Escludi i log di accesso ai dati per gestire le quote di log. Consulta la pagina Esclusione dei log.
Prezzi e fidelizzazione
Cloud Logging non addebita costi per gli audit log delle attività di amministrazione. Cloud Logging addebita gli audit log di accesso ai dati. Consulta la pagina Prezzi della suite operativa di Google Cloud.
Periodi di conservazione per gli audit log di Cloud Search:
- Log delle attività di amministrazione: 400 giorni.
- Log di accesso ai dati: 30 giorni.
Limitazioni attuali
Limitazioni dell'audit logging di Cloud Search:
- La dimensione della voce di log deve essere inferiore a 512 KB. Se una voce supera i 512 KB, il
campo
responseviene rimosso. Se supera ancora i 512 KB, il camporequestviene rimosso. Se supera ancora i 512 KB, l'intera voce viene eliminata. - I corpi delle risposte non vengono registrati per i metodi
list(),get()esuggest(). - Vengono registrate solo le chiamate di query da
cloudsearch.google.come dalle applicazioni di ricerca dei clienti. - Per le chiamate
search(), nella richiesta vengono registrati soloQuery,RequestOptionseDataSourceRestriction. La risposta esamina solo l'URL e i metadati. - Le chiamate di backend per l'esportazione dei dati non vengono controllate.