Registros de auditoría

En esta página, se describen los registros de auditoría que crea Cloud Search como parte del Registros de auditoría de Cloud.

Descripción general

Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas. "Quién hizo qué, dónde y cuándo" dentro de tus recursos. Tus proyectos de Cloud que contienen solo registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como carpetas, organizaciones y cuentas de Facturación de Cloud, que contienen registros de auditoría de la propia entidad.

Consulta Registros de auditoría de Cloud para obtener una descripción general de estos registros. Para un análisis más profundo comprensión de los Registros de auditoría de Cloud, revisarás Comprende los registros de auditoría.

Los registros de auditoría de Cloud brindan los siguientes registros de auditoría para cada proyecto, carpeta y organización de Cloud:

  • Registros de auditoría de actividad del administrador que contienen entradas correspondientes a los métodos realizar operaciones de escritura de administrador. Los métodos correspondientes a Actividad de los administradores:Las operaciones de escritura del administrador se abordarán en un próximo Sección Operaciones auditadas.
  • Registros de auditoría de acceso a los datos que contienen entradas correspondientes a los métodos que funcionan Operaciones de lectura de administrador, escritura de datos y lectura de datos. Los métodos correspondientes a Acceso a los datos:Lectura de administración, Acceso a los datos:Escritura de datos, Acceso a los datos:Lectura de datos las operaciones se tratarán en la próxima sección Operaciones auditadas.
  • Registros de auditoría de eventos del sistema
  • Registros de auditoría de política denegada

Cloud Search escribe registros de auditoría de actividad del administrador, que registran las operaciones que modificar la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de la actividad de administrador.

Solo si habilitarlos de forma explícita, Cloud Search escribe registros de auditoría de acceso a los datos. Los registros de auditoría de acceso a los datos contienen llamadas que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario.

Cloud Search no escribe registros de auditoría de eventos del sistema.

Cloud Search no escribe registros de auditoría de política denegada.

Operaciones auditadas

A continuación, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Cloud Search:

Categoría de registros de auditoría Operaciones de Cloud Search
Actividad del administrador: Escritura del administrador indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
Acceso a los datos: Lectura de administrador indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
Acceso a los datos: Escritura de datos indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.items.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
Acceso a los datos: Lectura de datos



















Formato del registro de auditoría

Las entradas del registro de auditoría, que se pueden ver en Cloud Logging con el Explorador de registros, la API de Cloud Logging, o la herramienta de línea de comandos de gcloud, incluye lo siguiente: objetos:

La entrada de registro en sí, que es un tipo de objeto LogEntry Los campos útiles incluyen los siguientes:

  • El campo logName contiene el ID del recurso y el tipo de registro de auditoría.
  • El campo resource contiene el objetivo de la operación auditada.
  • El campo timeStamp contiene la hora de la operación auditada.
  • El campo protoPayload contiene la información auditada.
  • Los datos de registros de auditoría, que es un AuditLog alojado en el campo protoPayload de la entrada de registro.

Información opcional de auditoría específica del servicio, que es un objeto específico del servicio. En integraciones anteriores, este objeto se guarda en el campo serviceData del objeto AuditLog; las integraciones posteriores usan el campo metadata.

Para obtener información sobre otros campos de estos objetos y cómo interpretarlos, consulta Información sobre los registros de auditoría.

Nombre del registro

Los nombres de recursos de los Registros de auditoría de Cloud indican el proyecto de Cloud o cualquier propietaria de los registros de auditoría y si el registro contiene actividad del administrador Datos de registro de auditoría de acceso a los datos, política denegada o eventos del sistema. Por ejemplo, los siguientes muestra los nombres de los registros de auditoría de actividad del administrador a nivel de proyecto y registros de auditoría de acceso a los datos. Las variables denotan el proyecto y la organización identificadores.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

Nombre del servicio

Los registros de auditoría de Cloud Search usan el nombre de servicio cloudsearch.googleapis.com.

Tipos de recursos

Los registros de auditoría de Cloud Search usan el tipo de recurso audited_resource para todas las auditorías los registros del sistema operativo.

Para obtener una lista de los demás tipos de recursos, consulta los tipos de recursos supervisados.

Habilita el registro de auditoría

De forma predeterminada, el registro de auditoría está inhabilitado para la API de Cloud Search. Para habilitar la auditoría registros de Google Cloud Search:

  1. (opcional) Si no creaste un proyecto de Google Cloud para almacenar de registro, consulta Configura el acceso a la API de Google Cloud Search.

  2. Obtén el ID del proyecto de Google Cloud en el que quieres almacenar los registros. Para aprender cómo obtener un ID del proyecto, consulta Identifica proyectos

  3. Para habilitar el registro de auditoría de una API específica, debes determinar su registro categoría que se habilitará. Para conocer las APIs y sus categorías correspondientes, consulta Operaciones auditadas, más arriba en este documento.

  4. Usa el updateCustomer() El método de la API de REST para actualizar auditLogSettings con las categorías de registro a habilitar:

    1. Obtener un token de acceso de OAuth 2.0 del servidor de autorización de Google Para para obtener más información sobre cómo obtener el token, consulta el paso 2 de Usar OAuth 2.0 para acceder a las APIs de Google Usa uno de los siguientes permisos de OAuth mientras obtienes el token de acceso:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. Ejecuta el siguiente comando de curl:

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    Aquí:

    • YOUR_ACCESS_TOKEN es el token de acceso de OAuth 2.0 que se obtuvo en el paso 4a.
    • PROJECT_ID es el ID del proyecto obtenido en el paso 2.
    • CATEGORY1, CATEGORY2 y son las categorías que elegiste habilitar en Paso 3: Los valores válidos son logAdminReadActions, logDataWriteActions y logDataReadActions Las acciones de escritura del administrador están habilitadas de forma predeterminada inhabilitado. Si deseas obtener registros de auditoría para los métodos de consulta, debes habilitar el Categoría de lectura de datos.

    Después de actualizar AuditLoggingSettings, realiza más solicitudes a la API de Cloud Search Genera un registro de auditoría en el ID del proyecto especificado en AuditLoggingSettings.

  5. El registro de auditoría para los métodos de consulta requiere que se habilite la categoría Lectura de datos (hecho en el paso 4). Habilitar el registro de auditoría para los métodos de consulta (query.sources.list, query.suggest y query.search) siguen estos pasos adicionales:

    1. En cada aplicación de búsqueda en la que desees habilitar el registro de auditoría, recupera el nombre. El nombre debe tener el siguiente formato: searchapplications/<search_application_id>

    2. Usar el nombre para llamar a settings.searchapplications.update con enableAuditLog se estableció en true.

  6. Para habilitar el registro de auditoría para las llamadas de cloudsearch.google.com, asegúrate de lo siguiente: esté habilitada la categoría Lectura de datos (paso 4). Además, realiza paso 5b con un name de searchapplications/default .

Una vez habilitados, los registros se pueden ver en la sección Explorador de registros de Google Cloud de Cloud. Usa el siguiente filtro para ver solo los registros de auditoría de Cloud Search:

protoPayload.serviceName="cloudsearch.googleapis.com"

Para obtener información sobre cómo ver los registros, consulta Descripción general del explorador de registros.

Permisos de registro de auditoría

Los permisos y roles de Identity and Access Management determinan qué registros de auditoría que puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, como las organizaciones, carpetas y cuentas de Facturación de Cloud. Para ver más información, consulta Comprende los roles.

Para ver los registros de auditoría de actividad del administrador, debes tener uno de los siguientes roles de IAM en el proyecto que contiene tus registros de auditoría:

Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:

Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud a las funciones adecuadas de la organización.

Ver registros

Para encontrar y ver los registros de auditoría, debes conocer el identificador de la cuenta de Cloud proyecto, organización o carpeta del que quieres ver el registro de auditoría información. Además, puedes especificar otros registros LogEntry campos, como resource.type; para conocer los detalles, revisa Crea consultas en el Explorador de registros.

A continuación, se muestran los nombres de los registros de auditoría: incluyen variables para el identificadores del proyecto, la carpeta o la organización de Cloud:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

Tienes varias opciones para ver las entradas de registro de auditoría.

Console

Puedes usar el Explorador de registros en la consola de Cloud para recuperar las entradas de registro de auditoría de tu proyecto de Cloud:

  1. En la consola de Cloud, ve a la página Logging > Explorador de registros.

    Ir a la página Explorador de registros

  2. En la página Explorador de registros, selecciona un proyecto de Cloud existente.

  3. En el panel Compilador de consultas, sigue estos pasos:

    • En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.

    • En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:

      • En el caso de los registros de auditoría de la actividad del administrador, selecciona activity.
      • En los registros de auditoría de acceso a los datos, selecciona data_access.
      • En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
      • En el caso de los registros de auditoría de política denegada, selecciona la política.

    Si no ves estas opciones, significa que no hay registros de auditoría de disponible en el proyecto de Cloud.

    Para obtener más detalles sobre crear consultas con el nuevo Explorador de registros, revisa este artículo.

gcloud

gcloud proporciona una interfaz de línea de comandos a la API de Logging. Proporciona un PROJECT_ID, FOLDER_ID o ORGANIZATION_ID válido en cada uno de los nombres de registro.

Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

Para obtener más información sobre el uso de la herramienta de gcloud, consulta gcloud logging read

API

Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu consulta incluye un PROJECT_ID y, luego, el proyecto el identificador que proporciones debe hacer referencia al valor seleccionado Cloud.

Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:

  1. Ve a la sección Try this API en la documentación del método entries.list.

  2. Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un PROJECT_ID válido para cada nombre de registro.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. Haz clic en Execute.

Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de registro.

Para obtener una entrada de registro de auditoría de muestra y aprender a buscar la información más importante en ella, consulta Información sobre los registros de auditoría.

Exporta registros de auditoría

Puedes exportar registros de auditoría de la misma manera en la que exportas otros tipos de registros. Para obtener detalles sobre cómo exportar tus registros, consulta Exporta registros. Estas son algunas de las aplicaciones de la exportación de registros de auditoría:

  • Para mantener los registros de auditoría durante un período más prolongado o para usar una búsqueda más potente puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub puedes exportar a otras aplicaciones, otros repositorios y a terceros.

  • Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puede exportar registros de cualquiera de los proyectos de Cloud de la organización o de todos ellos.

  • Si tus registros de auditoría de acceso a los datos habilitados envían tus proyectos de Cloud sus asignaciones de registros, puedes exportar y excluir los registros de auditoría de acceso a los datos desde Logging. Para obtener más información, consulta cómo excluir registros.

Precios y retención

Cloud Logging no te cobra por los registros de auditoría que no se pueden inhabilitar incluidos todos los registros de auditoría de actividad del administrador. Cloud Logging te cobra por los datos Acceder a los registros de auditoría que solicites de forma explícita.

Para obtener más información sobre los precios de los registros de auditoría, consulta los precios de Google Cloud's operations suite.

La duración del almacenamiento asociado con los registros de auditoría de Cloud Search es la siguiente:

  • Registros de actividad del administrador (o escritura del administrador): Estos registros se conservan durante 400 días.
  • Registros de acceso a los datos (lectura del administrador, escritura de datos y lectura de datos): estos registros durante 30 días.

Para obtener más información sobre la duración del almacenamiento, consulta Períodos de retención de registros.

Limitaciones actuales

Actualmente, el registro de auditoría de Cloud Search tiene las siguientes limitaciones:

  • El tamaño de la entrada de registro debe ser menor que 512 KB. Si el tamaño supera los 512 KB, la respuesta se descarta de la entrada de registro. Si eso no reduce el a 512 KB o menos, se descarta la solicitud. Por último, si el tamaño aún supere los 512 KB, se descartará la entrada de registro.

  • Los cuerpos de las respuestas no se registran para los métodos list(), get() ni suggest(). Sin embargo, los estados de las respuestas sí están disponibles.

  • Solo llamadas a la API de consulta de cloudsearch.google.com (si están habilitadas) y del cliente se registran las aplicaciones de búsqueda.

  • Para llamadas de search(), solo Query, RequestOptions y DataSourceRestriction estén registrados en la solicitud. En la respuesta, solo la URL y los metadatos (fuente objectType) para cada SearchResult.

  • Llamadas emitidas al backend de Cloud Search y correspondientes a la exportación de datos no se auditan.