En esta página, se describen los registros de auditoría que crea Cloud Search como parte del Registros de auditoría de Cloud.
Descripción general
Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas. "Quién hizo qué, dónde y cuándo" dentro de tus recursos. Tus proyectos de Cloud que contienen solo registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como carpetas, organizaciones y cuentas de Facturación de Cloud, que contienen registros de auditoría de la propia entidad.
Consulta Registros de auditoría de Cloud para obtener una descripción general de estos registros. Para un análisis más profundo comprensión de los Registros de auditoría de Cloud, revisarás Comprende los registros de auditoría.
Los registros de auditoría de Cloud brindan los siguientes registros de auditoría para cada proyecto, carpeta y organización de Cloud:
- Registros de auditoría de actividad del administrador que contienen entradas correspondientes a los métodos realizar operaciones de escritura de administrador. Los métodos correspondientes a Actividad de los administradores:Las operaciones de escritura del administrador se abordarán en un próximo Sección Operaciones auditadas.
- Registros de auditoría de acceso a los datos que contienen entradas correspondientes a los métodos que funcionan Operaciones de lectura de administrador, escritura de datos y lectura de datos. Los métodos correspondientes a Acceso a los datos:Lectura de administración, Acceso a los datos:Escritura de datos, Acceso a los datos:Lectura de datos las operaciones se tratarán en la próxima sección Operaciones auditadas.
- Registros de auditoría de eventos del sistema
- Registros de auditoría de política denegada
Cloud Search escribe registros de auditoría de actividad del administrador, que registran las operaciones que modificar la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de la actividad de administrador.
Solo si habilitarlos de forma explícita, Cloud Search escribe registros de auditoría de acceso a los datos. Los registros de auditoría de acceso a los datos contienen llamadas que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario.
Cloud Search no escribe registros de auditoría de eventos del sistema.
Cloud Search no escribe registros de auditoría de política denegada.
Operaciones auditadas
A continuación, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Cloud Search:
Categoría de registros de auditoría | Operaciones de Cloud Search |
---|---|
Actividad del administrador: Escritura del administrador | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
Acceso a los datos: Lectura de administrador | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
Acceso a los datos: Escritura de datos | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
Acceso a los datos: Lectura de datos |
Formato del registro de auditoría
Las entradas del registro de auditoría, que se pueden ver en Cloud Logging con el Explorador de registros, la API de Cloud Logging, o la herramienta de línea de comandos de gcloud, incluye lo siguiente: objetos:
La entrada de registro en sí, que es un tipo de objeto
LogEntry
Los campos útiles incluyen los siguientes:
- El campo
logName
contiene el ID del recurso y el tipo de registro de auditoría. - El campo
resource
contiene el objetivo de la operación auditada. - El campo
timeStamp
contiene la hora de la operación auditada. - El campo
protoPayload
contiene la información auditada. - Los datos de registros de auditoría, que es un AuditLog alojado en el campo protoPayload de la entrada de registro.
Información opcional de auditoría específica del servicio, que es un objeto específico del servicio.
En integraciones anteriores, este objeto se guarda en el campo serviceData
del
objeto AuditLog
; las integraciones posteriores usan el campo metadata
.
Para obtener información sobre otros campos de estos objetos y cómo interpretarlos, consulta Información sobre los registros de auditoría.
Nombre del registro
Los nombres de recursos de los Registros de auditoría de Cloud indican el proyecto de Cloud o cualquier propietaria de los registros de auditoría y si el registro contiene actividad del administrador Datos de registro de auditoría de acceso a los datos, política denegada o eventos del sistema. Por ejemplo, los siguientes muestra los nombres de los registros de auditoría de actividad del administrador a nivel de proyecto y registros de auditoría de acceso a los datos. Las variables denotan el proyecto y la organización identificadores.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
Nombre del servicio
Los registros de auditoría de Cloud Search usan el nombre de servicio cloudsearch.googleapis.com
.
Tipos de recursos
Los registros de auditoría de Cloud Search usan el tipo de recurso audited_resource
para todas las auditorías
los registros del sistema operativo.
Para obtener una lista de los demás tipos de recursos, consulta los tipos de recursos supervisados.
Habilita el registro de auditoría
De forma predeterminada, el registro de auditoría está inhabilitado para la API de Cloud Search. Para habilitar la auditoría registros de Google Cloud Search:
(opcional) Si no creaste un proyecto de Google Cloud para almacenar de registro, consulta Configura el acceso a la API de Google Cloud Search.
Obtén el ID del proyecto de Google Cloud en el que quieres almacenar los registros. Para aprender cómo obtener un ID del proyecto, consulta Identifica proyectos
Para habilitar el registro de auditoría de una API específica, debes determinar su registro categoría que se habilitará. Para conocer las APIs y sus categorías correspondientes, consulta Operaciones auditadas, más arriba en este documento.
Usa el
updateCustomer()
El método de la API de REST para actualizar auditLogSettings con las categorías de registro a habilitar:Obtener un token de acceso de OAuth 2.0 del servidor de autorización de Google Para para obtener más información sobre cómo obtener el token, consulta el paso 2 de Usar OAuth 2.0 para acceder a las APIs de Google Usa uno de los siguientes permisos de OAuth mientras obtienes el token de acceso:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
Ejecuta el siguiente comando de curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
Aquí:
YOUR_ACCESS_TOKEN
es el token de acceso de OAuth 2.0 que se obtuvo en el paso 4a.PROJECT_ID
es el ID del proyecto obtenido en el paso 2.CATEGORY1
,CATEGORY2
y…
son las categorías que elegiste habilitar en Paso 3: Los valores válidos sonlogAdminReadActions
,logDataWriteActions
ylogDataReadActions
Las acciones de escritura del administrador están habilitadas de forma predeterminada inhabilitado. Si deseas obtener registros de auditoría para los métodos de consulta, debes habilitar el Categoría de lectura de datos.
Después de actualizar
AuditLoggingSettings
, realiza más solicitudes a la API de Cloud Search Genera un registro de auditoría en el ID del proyecto especificado enAuditLoggingSettings
.El registro de auditoría para los métodos de consulta requiere que se habilite la categoría Lectura de datos (hecho en el paso 4). Habilitar el registro de auditoría para los métodos de consulta (
query.sources.list
,query.suggest
yquery.search
) siguen estos pasos adicionales:En cada aplicación de búsqueda en la que desees habilitar el registro de auditoría, recupera el nombre. El nombre debe tener el siguiente formato:
searchapplications/<search_application_id>
Usar el nombre para llamar a
settings.searchapplications.update
conenableAuditLog
se estableció entrue
.
Para habilitar el registro de auditoría para las llamadas de
cloudsearch.google.com
, asegúrate de lo siguiente: esté habilitada la categoría Lectura de datos (paso 4). Además, realiza paso 5b con unname
desearchapplications/default
.
Una vez habilitados, los registros se pueden ver en la sección Explorador de registros de Google Cloud de Cloud. Usa el siguiente filtro para ver solo los registros de auditoría de Cloud Search:
protoPayload.serviceName="cloudsearch.googleapis.com"
Para obtener información sobre cómo ver los registros, consulta Descripción general del explorador de registros.
Permisos de registro de auditoría
Los permisos y roles de Identity and Access Management determinan qué registros de auditoría que puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, como las organizaciones, carpetas y cuentas de Facturación de Cloud. Para ver más información, consulta Comprende los roles.
Para ver los registros de auditoría de actividad del administrador, debes tener uno de los siguientes roles de IAM en el proyecto que contiene tus registros de auditoría:
- Propietario, editor o visualizador del proyecto
- La herramienta Logging Visor de registros puesto
- R
rol de IAM personalizado con
el permiso de IAM
logging.logEntries.list
Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:
- Propietario del proyecto
- Registros Rol Visualizador de registros privados
- Un rol de IAM personalizado
con el permiso de IAM
logging.privateLogEntries.list
Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud a las funciones adecuadas de la organización.
Ver registros
Para encontrar y ver los registros de auditoría, debes conocer el identificador de la cuenta de Cloud
proyecto, organización o carpeta del que quieres ver el registro de auditoría
información. Además, puedes especificar otros registros
LogEntry
campos, como resource.type; para conocer los detalles, revisa
Crea consultas en el Explorador de registros.
A continuación, se muestran los nombres de los registros de auditoría: incluyen variables para el identificadores del proyecto, la carpeta o la organización de Cloud:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Tienes varias opciones para ver las entradas de registro de auditoría.
Console
Puedes usar el Explorador de registros en la consola de Cloud para recuperar las entradas de registro de auditoría de tu proyecto de Cloud:
En la consola de Cloud, ve a la página Logging > Explorador de registros.
En la página Explorador de registros, selecciona un proyecto de Cloud existente.
En el panel Compilador de consultas, sigue estos pasos:
En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.
En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:
- En el caso de los registros de auditoría de la actividad del administrador, selecciona activity.
- En los registros de auditoría de acceso a los datos, selecciona data_access.
- En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
- En el caso de los registros de auditoría de política denegada, selecciona la política.
Si no ves estas opciones, significa que no hay registros de auditoría de disponible en el proyecto de Cloud.
Para obtener más detalles sobre crear consultas con el nuevo Explorador de registros, revisa este artículo.
gcloud
gcloud proporciona una interfaz de línea de comandos a la
API de Logging. Proporciona un PROJECT_ID
, FOLDER_ID
o ORGANIZATION_ID
válido en cada uno de los nombres de registro.
Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Para obtener más información sobre el uso de la herramienta de gcloud, consulta
gcloud logging read
API
Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu consulta incluye un PROJECT_ID y, luego, el proyecto el identificador que proporciones debe hacer referencia al valor seleccionado Cloud.
Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:
Ve a la sección Try this API en la documentación del método
entries.list
.Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un
PROJECT_ID
válido para cada nombre de registro.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Haz clic en Execute.
Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de registro.
Para obtener una entrada de registro de auditoría de muestra y aprender a buscar la información más importante en ella, consulta Información sobre los registros de auditoría.
Exporta registros de auditoría
Puedes exportar registros de auditoría de la misma manera en la que exportas otros tipos de registros. Para obtener detalles sobre cómo exportar tus registros, consulta Exporta registros. Estas son algunas de las aplicaciones de la exportación de registros de auditoría:
Para mantener los registros de auditoría durante un período más prolongado o para usar una búsqueda más potente puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub puedes exportar a otras aplicaciones, otros repositorios y a terceros.
Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puede exportar registros de cualquiera de los proyectos de Cloud de la organización o de todos ellos.
Si tus registros de auditoría de acceso a los datos habilitados envían tus proyectos de Cloud sus asignaciones de registros, puedes exportar y excluir los registros de auditoría de acceso a los datos desde Logging. Para obtener más información, consulta cómo excluir registros.
Precios y retención
Cloud Logging no te cobra por los registros de auditoría que no se pueden inhabilitar incluidos todos los registros de auditoría de actividad del administrador. Cloud Logging te cobra por los datos Acceder a los registros de auditoría que solicites de forma explícita.
Para obtener más información sobre los precios de los registros de auditoría, consulta los precios de Google Cloud's operations suite.
La duración del almacenamiento asociado con los registros de auditoría de Cloud Search es la siguiente:
- Registros de actividad del administrador (o escritura del administrador): Estos registros se conservan durante 400 días.
- Registros de acceso a los datos (lectura del administrador, escritura de datos y lectura de datos): estos registros durante 30 días.
Para obtener más información sobre la duración del almacenamiento, consulta Períodos de retención de registros.
Limitaciones actuales
Actualmente, el registro de auditoría de Cloud Search tiene las siguientes limitaciones:
El tamaño de la entrada de registro debe ser menor que 512 KB. Si el tamaño supera los 512 KB, la respuesta se descarta de la entrada de registro. Si eso no reduce el a 512 KB o menos, se descarta la solicitud. Por último, si el tamaño aún supere los 512 KB, se descartará la entrada de registro.
Los cuerpos de las respuestas no se registran para los métodos
list()
,get()
nisuggest()
. Sin embargo, los estados de las respuestas sí están disponibles.Solo llamadas a la API de consulta de
cloudsearch.google.com
(si están habilitadas) y del cliente se registran las aplicaciones de búsqueda.Para llamadas de
search()
, soloQuery
,RequestOptions
yDataSourceRestriction
estén registrados en la solicitud. En la respuesta, solo la URL y los metadatos (fuenteobjectType
) para cadaSearchResult
.Llamadas emitidas al backend de Cloud Search y correspondientes a la exportación de datos no se auditan.