En esta página, se describen los registros de auditoría que crea Cloud Search como parte de los registros de auditoría de Cloud.
Descripción general
Los servicios de Google Cloud escriben registros de auditoría para ayudarte a responder las preguntas “¿Quién hizo qué, dónde y cuándo?” dentro de tus recursos. Los proyectos de Cloud contienen solo los registros de auditoría de los recursos que están directamente dentro del proyecto. Otras entidades, como las carpetas, organizaciones y cuentas de Facturación de Cloud, contienen los registros de auditoría correspondientes a la entidad.
Consulta Registros de auditoría de Cloud para obtener una descripción general de estos registros. Para comprender mejor estos registros, consulta Información sobre los registros de auditoría.
Los registros de auditoría de Cloud brindan los siguientes registros de auditoría para cada proyecto, carpeta y organización de Cloud:
- Registros de auditoría de actividad del administrador que contienen entradas correspondientes a métodos que realizan operaciones de escritura del administrador Los métodos correspondientes a la actividad del administrador:las operaciones de escritura del administrador se abordan en una próxima sección Operaciones auditadas.
- Registros de auditoría de acceso a los datos que contienen entradas correspondientes a métodos que realizan operaciones de lectura de administración, escritura de datos y lectura de datos. Los métodos correspondientes a las operaciones de acceso a los datos:lectura de administrador, acceso a los datos:escritura de datos y acceso a los datos:lectura de datos se abordan en una próxima sección Operaciones auditadas.
- Registros de auditoría de eventos del sistema
- Registros de auditoría de política denegada
Cloud Search escribe registros de auditoría de actividad del administrador, que registran las operaciones que modifican la configuración o los metadatos de un recurso. No puedes inhabilitar los registros de auditoría de la actividad de administrador.
Cloud Search escribe registros de auditoría de acceso a los datos solo si esta opción se habilita de forma explícita. Los registros de auditoría de acceso a los datos contienen llamadas a la API que leen la configuración o los metadatos de los recursos, así como llamadas a la API controladas por el usuario que crean, modifican o leen datos de los recursos que proporciona el usuario.
Cloud Search no escribe registros de auditoría de eventos del sistema.
Cloud Search no escribe registros de auditoría de política denegada.
Operaciones auditadas
A continuación, se resumen las operaciones de la API que corresponden a cada tipo de registro de auditoría en Cloud Search:
Categoría de registros de auditoría | Operaciones de Cloud Search |
---|---|
Actividad del administrador: Escritura del administrador | indexing.datasources.updateSchema indexing.datasources.deleteSchema settings.datasources.create settings.datasources.delete settings.datasources.update settings.searchapplications.create settings.searchapplications.delete settings.searchapplications.reset settings.searchapplications.update settings.updateCustomer cloudsearch.IdentitySourceService.create cloudsearch.IdentitySourceService.update cloudsearch.IdentitySourceService.delete |
Acceso a los datos: Lectura de administración | indexing.datasources.getSchema settings.datasources.get settings.datasources.list settings.searchapplications.get settings.searchapplications.list settings.getCustomer cloudsearch.IdentitySourceService.get cloudsearch.IdentitySourceService.list |
Acceso a los datos: Escritura de datos | indexing.datasources.items.delete indexing.datasources.items.deleteQueueItems indexing.datasources.items.index indexing.datasources.items.poll indexing.datasources.items.push indexing.datasources.items.unreserve indexing.datasources.items.upload media.upload |
Acceso a los datos: Lectura de datos | indexing.datasources.items.get indexing.datasources.items.list operations.get operations.list debug.datasources.items.checkAccess debug.datasources.items.searchByViewUrl stats.getIndex stats.getQuery stats.getSession stats.getUser stats.index.datasources.get stats.query.searchapplications.get stats.session.searchapplications.get stats.user.search applications.get debug.identitysources.items.listForunmappedidentity debug.identitysources.unmappedids.list debug.datasources.items.unmappedids.list query.sources.list query.suggest query.search stats.getSearchapplication |
Formato del registro de auditoría
Dentro de las entradas del registro de auditoría, que se pueden ver en Cloud Logging mediante el Explorador de registros, la API de Cloud Logging o la herramienta de línea de comandos de gcloud, se incluyen los siguientes objetos:
La entrada de registro, que es un objeto de tipo LogEntry
.
Los campos útiles incluyen los siguientes:
- El campo
logName
contiene el ID del recurso y el tipo de registro de auditoría. - El campo
resource
contiene el objetivo de la operación auditada. - El campo
timeStamp
contiene la hora de la operación auditada. - El campo
protoPayload
contiene la información auditada. - Los datos de registro de auditoría, que son un objeto AuditLog alojado en el campo protoPayload de la entrada de registro.
La información opcional de auditoría específica del servicio, que es un objeto específico del servicio.
En las integraciones anteriores, este objeto se mantiene en el campo serviceData
del objeto AuditLog
. Las integraciones posteriores usan el campo metadata
.
Para obtener información sobre otros campos de estos objetos y cómo interpretarlos, consulta Información sobre los registros de auditoría.
Nombre del registro
Los nombres de los recursos de los registros de auditoría de Cloud indican a qué proyecto de Cloud o entidad de Google Cloud pertenecen y si el registro contiene datos de registro de auditoría de la actividad del administrador, el acceso a los datos, la política denegada o los eventos del sistema. Por ejemplo, a continuación, se muestran los nombres de registro para los registros de auditoría de actividad del administrador a nivel del proyecto y para los registros de auditoría de acceso a los datos de una organización. Las variables denotan identificadores del proyecto y de la organización.
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
Nombre del servicio
Los registros de auditoría de Cloud Search usan el nombre de servicio cloudsearch.googleapis.com
.
Tipos de recursos
Los registros de auditoría de Cloud Search usan el tipo de recurso audited_resource
para todos los registros de auditoría.
Para obtener una lista de los demás tipos de recursos, consulta los tipos de recursos supervisados.
Habilita el registro de auditoría
De forma predeterminada, el registro de auditoría está inhabilitado para la API de Cloud Search. Para habilitar el registro de auditoría de Google Cloud Search, haz lo siguiente:
(Opcional) Si no creaste un proyecto de Google Cloud Platform para almacenar registros, consulta Configura el acceso a la API de Google Cloud Search.
Obtén el ID del proyecto de Google Cloud en el que deseas almacenar los registros. Para obtener información sobre cómo obtener un ID de proyecto, consulta Identifica proyectos.
Para habilitar el registro de auditoría de una API específica, debes determinar su categoría de registro para habilitarla. Para conocer las APIs y sus categorías correspondientes, consulta Operaciones auditadas antes en este documento.
Usa el método de la API de REST
updateCustomer()
para actualizar auditLogSettings con las categorías de registro que deseas habilitar:Obtén un token de acceso de OAuth 2.0 del servidor de autorización de Google. Para obtener información sobre cómo obtener el token, consulta el paso 2 de Usa OAuth 2.0 para acceder a las APIs de Google. Usa uno de los siguientes permisos de OAuth cuando obtengas el token de acceso:
https://www.googleapis.com/auth/cloud_search.settings.indexing
https://www.googleapis.com/auth/cloud_search.settings
https://www.googleapis.com/auth/cloud_search
Ejecuta el siguiente comando de curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Content-Type: application/json' \ --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
Aquí:
YOUR_ACCESS_TOKEN
es el token de acceso de OAuth 2.0 que se obtuvo en el paso 4a.PROJECT_ID
es el ID del proyecto que se obtuvo en el paso 2.CATEGORY1
,CATEGORY2
y…
son las categorías que elegiste habilitar en el paso 3. Los valores válidos sonlogAdminReadActions
,logDataWriteActions
ylogDataReadActions
. Las acciones de escritura de administrador están habilitadas de forma predeterminada y no se pueden inhabilitar. Si deseas habilitar el registro de auditoría para los métodos de consulta, debes habilitar la categoría Lectura de datos.
Después de actualizar
AuditLoggingSettings
, las solicitudes adicionales a la API de Cloud Search generan un registro de auditoría en el ID del proyecto especificado enAuditLoggingSettings
.El registro de auditoría de los métodos de consulta requiere que se habilite la categoría de lectura de datos (se realiza en el paso 4). Para habilitar el registro de auditoría para los métodos de consulta (
query.sources.list
,query.suggest
yquery.search
), sigue estos pasos adicionales:Para cada aplicación de búsqueda para la que deseas habilitar el registro de auditoría, recupera el nombre. El nombre debe tener el formato
searchapplications/<search_application_id>
.Usa el nombre para llamar a
settings.searchapplications.update
conenableAuditLog
configurado comotrue
.
Para habilitar el registro de auditoría de las llamadas de
cloudsearch.google.com
, asegúrate de que la categoría Lectura de datos esté habilitada (paso 4). Además, realiza el paso 5b con unname
desearchapplications/default
.
Una vez habilitados, los registros se pueden ver en la sección Explorador de registros de la consola de Google Cloud. Usa el siguiente filtro para ver solo los registros de auditoría de Cloud Search:
protoPayload.serviceName="cloudsearch.googleapis.com"
Si deseas obtener información para ver los registros, consulta Descripción general del Explorador de registros.
Permisos de registro de auditoría
Los permisos y roles de Identity and Access Management determinan qué registros de auditoría puedes ver o exportar. Los registros residen en proyectos de Cloud y en otras entidades, como las organizaciones, carpetas y cuentas de Facturación de Cloud. Para obtener más información, consulta Información sobre las funciones.
Para ver los registros de auditoría de la actividad del administrador, debes tener una de las siguientes funciones de IAM en el proyecto que contiene tus registros de auditoría:
- Propietario, editor o visualizador del proyecto
- La función Visualizador de registros de Logging
- Un
rol de IAM personalizado con
el permiso de IAM
logging.logEntries.list
Para ver los registros de auditoría de acceso a los datos, debes tener una de las siguientes funciones en el proyecto que contiene los registros de auditoría:
- Propietario del proyecto
- Función de visualizador de registros privados de Logging
- Una función de IAM personalizada con el permiso de IAM
logging.privateLogEntries.list
Si usas registros de auditoría de una entidad ajena al proyecto, como una organización, debes cambiar las funciones del proyecto de Cloud a las funciones adecuadas de la organización.
Ver registros
Para buscar y ver registros de auditoría, debes conocer el identificador del proyecto, la carpeta o la organización de Cloud cuya información del registro de auditoría deseas consultar. Además, puedes especificar otros campos
LogEntry
indexados, como resource.type. Para obtener más información, consulta
Cómo compilar consultas en el Explorador de registros.
A continuación, se muestran los nombres de los registros de auditoría, que incluyen variables para los identificadores del proyecto, la carpeta o la organización de Cloud:
projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy
Tienes varias opciones para ver las entradas de registro de auditoría.
Console
Puedes usar el explorador de registros en la consola de Cloud para recuperar las entradas de registro de auditoría de tu proyecto de Cloud:
En la consola de Cloud, ve a la página Logging > Explorador de registros.
En la página Explorador de registros, selecciona un proyecto de Cloud existente.
En el panel Compilador de consultas, sigue estos pasos:
En Recurso, selecciona el tipo de recurso de Google Cloud cuyos registros de auditoría deseas ver.
En Nombre del registro, selecciona el tipo de registro de auditoría que deseas ver:
- En el caso de los registros de auditoría de la actividad del administrador, selecciona activity.
- En los registros de auditoría de acceso a los datos, selecciona data_access.
- En el caso de los registros de auditoría de eventos del sistema, selecciona system_event.
- En el caso de los registros de auditoría de política denegada, selecciona la política.
Si no ves estas opciones, significa que no hay registros de auditoría de ese tipo disponibles en el proyecto de Cloud.
Para obtener más detalles sobre crear consultas con el nuevo Explorador de registros, revisa este artículo.
gcloud
gcloud proporciona una interfaz de línea de comandos para la API de Logging. Proporciona un PROJECT_ID
, FOLDER_ID
o ORGANIZATION_ID
válido en cada uno de los nombres de registro.
Para leer las entradas de registro de auditoría a nivel de proyecto de Google Cloud, ejecuta el siguiente comando:
gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \ --project=PROJECT_ID
Para leer las entradas del registro de auditoría a nivel de las carpetas, ejecuta el siguiente comando:
gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \ --folder=FOLDER_ID
Para leer las entradas del registro de auditoría a nivel de organización, ejecuta el siguiente comando:
gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \ --organization=ORGANIZATION_ID
Para obtener más información sobre el uso de la herramienta de gcloud, consulta
gcloud logging read
.
API
Cuando compiles tus búsquedas, reemplaza las variables por valores válidos, sustituye el nombre o los identificadores del registro de auditoría adecuados a nivel de proyecto, de carpeta o de organización según se enumeran en los nombres de registro de auditoría. Por ejemplo, si tu búsqueda incluye un PROJECT_ID, el identificador del proyecto que proporciones debe hacer referencia al proyecto de Cloud que se encuentra seleccionado.
Si deseas usar la API de Logging para ver tus entradas de registro de auditoría, haz lo siguiente:
Ve a la sección Try this API en la documentación del método
entries.list
.Ingresa lo siguiente en la parte Request body del formulario Try this API. Si haces clic en este formulario rellenado con anterioridad, se completará el cuerpo de la solicitud de manera automática, pero deberás proporcionar un
PROJECT_ID
válido para cada nombre de registro.{ "resourceNames": [ "projects/PROJECT_ID" ], "pageSize": 5, "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" }
Haz clic en Execute.
Para obtener más detalles sobre las consultas, visita Lenguaje de consulta de registro.
Para obtener una entrada de registro de auditoría de muestra y aprender a buscar la información más importante en ella, consulta Información sobre los registros de auditoría.
Exporta registros de auditoría
Puedes exportar registros de auditoría de la misma manera en la que exportas otros tipos de registros. Para obtener más información sobre cómo exportar tus registros, consulta Exporta registros. Estas son algunas de las aplicaciones de la exportación de registros de auditoría:
Para mantener los registros de auditoría por un período más extenso o usar capacidades de búsqueda más potentes, puedes exportar copias de tus registros de auditoría a Cloud Storage, BigQuery o Pub/Sub. Con Pub/Sub, puedes exportar a otras aplicaciones, a otros repositorios y a terceros.
Para administrar los registros de auditoría en toda la organización, puedes crear receptores agregados que puedan exportar registros desde cualquier proyecto de Cloud de la organización o desde todos los proyectos.
Si tus registros de auditoría de acceso a los datos habilitados sobrepasan las asignaciones de registros de los proyectos de Cloud, puedes exportar y excluir los registros de auditoría de acceso a los datos de Logging. Para obtener más información, consulta cómo excluir registros.
Precios y retención
Cloud Logging no te cobra por los registros de auditoría que no se pueden inhabilitar, incluidos todos los registros de auditoría de actividad del administrador. Cloud Logging te cobra por los registros de auditoría de acceso a los datos que solicitas de manera explícita.
Para obtener más información sobre los precios de los registros de auditoría, consulta los precios de Google Cloud's operations suite.
La duración de almacenamiento asociada con los registros de auditoría de Cloud Search es la siguiente:
- Registros de actividad del administrador (o escritura del administrador): Estos registros se retienen durante 400 días.
- Registros de acceso a los datos (lectura del administrador, escritura de datos y lectura de datos): Estos registros se retienen durante 30 días.
Para obtener más información sobre la duración del almacenamiento, consulta Períodos de retención de registros.
Limitaciones actuales
El registro de auditoría de Cloud Search tiene las siguientes limitaciones actuales:
El tamaño de la entrada de registro debe ser inferior a 512 KB. Si el tamaño supera los 512 KB, la respuesta se descarta de la entrada de registro. Si eso no reduce el tamaño a 512 KB o menos, se descartará la solicitud. Por último, si el tamaño aún supera los 512 KB, se descarta la entrada de registro.
Los cuerpos de respuesta no se registran para los métodos
list()
,get()
ysuggest()
. Sin embargo, los estados de respuesta están disponibles.Solo se registran las llamadas a la API de Query desde
cloudsearch.google.com
(si está habilitada) y las aplicaciones de búsqueda de clientes.En el caso de las llamadas
search()
, soloQuery
,RequestOptions
yDataSourceRestriction
se registran en la solicitud. En la respuesta, solo se auditan la URL y los metadatos (fuente yobjectType
) de cadaSearchResult
.Las llamadas emitidas al backend de Cloud Search que corresponden a la exportación de datos no se auditan.