ثبت حسابرسی

این صفحه گزارش های حسابرسی ایجاد شده توسط Cloud Search را به عنوان بخشی از Cloud Audit Logs توضیح می دهد.

نمای کلی

سرویس‌های Google Cloud گزارش‌های حسابرسی را می‌نویسند تا به شما کمک کنند به سؤالات «چه کسی چه کاری، کجا و چه زمانی انجام داد» را در منابع خود پاسخ دهید. پروژه‌های Cloud شما فقط شامل گزارش‌های حسابرسی برای منابعی هستند که مستقیماً در پروژه هستند. سایر نهادها، مانند پوشه‌ها، سازمان‌ها و حساب‌های Cloud Billing، حاوی گزارش‌های حسابرسی برای خود نهاد هستند.

برای یک نمای کلی از گزارش‌های حسابرسی ابری، گزارش‌های حسابرسی ابری را ببینید. برای درک عمیق‌تر گزارش‌های حسابرسی ابری، درک گزارش‌های حسابرسی را مرور کنید.

Cloud Audit Logs گزارش های حسابرسی زیر را برای هر پروژه، پوشه و سازمان Cloud ارائه می دهد:

  • گزارش‌های حسابرسی فعالیت مدیریت شامل ورودی‌های مربوط به روش‌هایی است که عملیات نوشتن مدیریت را انجام می‌دهند. روش های مربوط به فعالیت مدیریت: عملیات نوشتن مدیر در بخش عملیات حسابرسی آتی پوشش داده شده است.
  • گزارش‌های حسابرسی دسترسی به داده حاوی ورودی‌های مربوط به روش‌های انجام عملیات خواندن Admin، نوشتن داده، و خواندن داده است. روش های مربوط به دسترسی به داده: خواندن سرپرست، دسترسی به داده: نوشتن داده، دسترسی به داده: عملیات خواندن داده ها در بخش عملیات حسابرسی آتی پوشش داده شده است.
  • گزارش های حسابرسی رویداد سیستم
  • گزارش های حسابرسی رد شد

Cloud Search گزارش‌های حسابرسی فعالیت مدیریت را می‌نویسد، که عملیاتی را ثبت می‌کند که پیکربندی یا ابرداده یک منبع را تغییر می‌دهد. نمی‌توانید گزارش‌های حسابرسی فعالیت مدیریت را غیرفعال کنید.

فقط در صورت فعال بودن صریح ، Cloud Search گزارش های حسابرسی دسترسی به داده را می نویسد. گزارش‌های حسابرسی دسترسی به داده‌ها شامل فراخوان‌های API هستند که پیکربندی یا ابرداده منابع را می‌خوانند، و همچنین فراخوان‌های API مبتنی بر کاربر که داده‌های منبع ارائه‌شده توسط کاربر را ایجاد، تغییر می‌دهند یا می‌خوانند.

جستجوی ابری گزارش های حسابرسی رویداد سیستم را نمی نویسد.

جستجوی ابری گزارش های حسابرسی رد شده از سیاست را نمی نویسد.

عملیات حسابرسی شده

موارد زیر خلاصه می‌کند که کدام عملیات API با هر نوع گزارش حسابرسی در جستجوی ابری مطابقت دارد:

دسته گزارش های حسابرسی عملیات جستجوی ابری
فعالیت ادمین: نوشتن ادمین indexing.datasources.updateSchema
indexing.datasources.deleteSchema
settings.datasources.create
settings.datasources.delete
settings.datasources.update
settings.searchapplications.create
settings.searchapplications.delete
settings.searchapplications.reset
settings.searchapplications.update
settings.updateCustomer
cloudsearch.IdentitySourceService.create
cloudsearch.IdentitySourceService.update
cloudsearch.IdentitySourceService.delete
دسترسی به داده ها: Admin Read indexing.datasources.getSchema
settings.datasources.get
settings.datasources.list
settings.searchapplications.get
settings.searchapplications.list
settings.getCustomer
cloudsearch.IdentitySourceService.get
cloudsearch.IdentitySourceService.list
دسترسی به داده: نوشتن داده ها indexing.datasources.items.delete
indexing.datasources.items.deleteQueueItems
indexing.datasources.item.index
indexing.datasources.items.poll
indexing.datasources.items.push
indexing.datasources.items.unreserve
indexing.datasources.items.upload
media.upload
دسترسی به داده: داده ها خوانده می شوند indexing.datasources.items.get
indexing.datasources.items.list
Operations.get
لیست عملیات
debug.datasources.items.checkAccess
debug.datasources.items.searchByViewUrl
stats.getIndex
stats.getQuery
stats.getSession
stats.getUser
stats.index.datasources.get
stats.query.searchapplications.get
stats.session.searchapplications.get
stats.user.search applications.get
debug.identitysources.items.listForunmappedidentity
debug.identitysources.unmappedids.list
debug.datasources.items.unmappedids.list
query.sources.list
پرس و جو.پیشنهاد
query.search
stats.getSearchapplication

فرمت گزارش حسابرسی

ورودی‌های گزارش حسابرسی - که می‌توانند در Cloud Logging با استفاده از Logs Explorer، Cloud Logging API یا ابزار خط فرمان gcloud مشاهده شوند - شامل اشیاء زیر هستند:

خود ورودی گزارش که یک شی از نوع LogEntry است. زمینه های مفید شامل موارد زیر است:

  • logName شامل شناسه منبع و نوع گزارش حسابرسی است.
  • resource شامل هدف عملیات ممیزی شده است.
  • timeStamp شامل زمان عملیات ممیزی شده است.
  • protoPayload حاوی اطلاعات ممیزی شده است.
  • داده های گزارش حسابرسی، که یک شی AuditLog است که در قسمت protoPayload ورودی گزارش نگهداری می شود.

اطلاعات حسابرسی اختصاصی سرویس اختیاری، که یک شی خاص سرویس است. برای ادغام های قبلی، این شی در قسمت serviceData شی AuditLog نگهداری می شود. ادغام های بعدی از فیلد metadata استفاده می کنند.

برای سایر فیلدها در این اشیاء و نحوه تفسیر آنها، درک گزارشهای حسابرسی را مرور کنید.

نام لاگ

نام‌های منابع گزارش‌های حسابرسی Cloud نشان‌دهنده پروژه Cloud یا سایر نهادهای Google Cloud هستند که گزارش‌های حسابرسی را در اختیار دارند، و اینکه آیا گزارش حاوی داده‌های گزارش‌گیری «فعالیت سرپرست»، «دسترسی به داده‌ها»، «خط‌مشی رد شده است» یا داده‌های گزارش حسابرسی رویداد سیستم است. برای مثال، موارد زیر نام گزارش‌های گزارش‌های حسابرسی فعالیت مدیریت سطح پروژه و گزارش‌های حسابرسی دسترسی به داده‌های سازمان را نشان می‌دهد. متغیرها نشان دهنده شناسه پروژه و سازمان هستند.

projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

نام سرویس

گزارش‌های حسابرسی Cloud Search از نام سرویس cloudsearch.googleapis.com استفاده می‌کنند.

انواع منابع

گزارش‌های حسابرسی Cloud Search از نوع منبع audited_resource برای همه گزارش‌های حسابرسی استفاده می‌کنند.

برای فهرستی از انواع دیگر منابع، انواع منابع تحت نظارت را ببینید.

ثبت حسابرسی را فعال کنید

به طور پیش فرض، گزارش حسابرسی برای Cloud Search API غیرفعال است. برای فعال کردن گزارش حسابرسی برای Google Cloud Search:

  1. (اختیاری) اگر پروژه Google Cloud Platform برای ذخیره گزارش‌ها ایجاد نکرده‌اید، به پیکربندی دسترسی به Google Cloud Search API مراجعه کنید.

  2. شناسه پروژه را برای Google Cloud جایی که می‌خواهید گزارش‌ها را ذخیره کنید، دریافت کنید. برای آشنایی با نحوه دریافت شناسه پروژه، به شناسایی پروژه ها مراجعه کنید.

  3. برای فعال کردن گزارش حسابرسی برای یک API خاص، باید دسته گزارش آن را برای فعال کردن تعیین کنید. برای APIها و دسته های مربوط به آنها، به عملیات حسابرسی شده قبلی در این سند مراجعه کنید.

  4. از متد updateCustomer() REST API برای به روز رسانی auditLogSettings با دسته های گزارش استفاده کنید تا فعال شود:

    1. یک نشانه دسترسی OAuth 2.0 را از سرور مجوز Google دریافت کنید. برای اطلاعات در مورد دریافت رمز، به مرحله 2 استفاده از OAuth 2.0 برای دسترسی به Google API مراجعه کنید. هنگام دریافت نشانه دسترسی، از یکی از حوزه های OAuth زیر استفاده کنید:

      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. دستور curl زیر را اجرا کنید.

    curl --request PATCH \
    'https://cloudsearch.googleapis.com/v1/settings/customer?updateMask=auditLoggingSettings&key=[YOUR_API_KEY]' \
    --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
    --header 'Content-Type: application/json' \
    --data '{"auditLoggingSettings": { "project": "projects/PROJECT_ID", "CATEGORY1": "true", "CATEGORY2": "true" } }'
    

    کجا:

    • YOUR_ACCESS_TOKEN نشانه دسترسی OAuth 2.0 است که در مرحله 4a به دست آمده است.
    • PROJECT_ID شناسه پروژه به دست آمده در مرحله 2 است.
    • CATEGORY1 ، CATEGORY2 ، دسته‌هایی هستند که در مرحله 3 برای فعال کردن انتخاب کردید. مقادیر معتبر logAdminReadActions ، logDataWriteActions و logDataReadActions هستند. عملکردهای نوشتن مدیر به طور پیش فرض فعال هستند و غیرفعال نمی شوند. اگر می‌خواهید گزارش حسابرسی برای روش‌های پرس و جو می‌خواهید، باید دسته داده خواندن را فعال کنید.

    پس از به‌روزرسانی AuditLoggingSettings ، درخواست‌های بیشتر به Cloud Search API یک گزارش حسابرسی در شناسه پروژه مشخص‌شده در AuditLoggingSettings ایجاد می‌کند.

  5. ثبت حسابرسی برای روش‌های پرس و جو نیاز به فعال کردن دسته خواندن داده‌ها دارد (در مرحله 4 انجام شد). برای فعال کردن گزارش حسابرسی برای روش‌های پرس و جو ( query.sources.list ، query.suggest و query.search ) این مراحل اضافی را دنبال کنید:

    1. برای هر برنامه جستجویی که می‌خواهید گزارش حسابرسی را برای آن فعال کنید، نام را بازیابی کنید. نام باید به شکل searchapplications/<search_application_id> باشد.

    2. از نام برای فراخوانی settings.searchapplications.update استفاده کنید و enableAuditLog روی true تنظیم شده است.

  6. برای فعال کردن گزارش حسابرسی برای تماس‌ها از cloudsearch.google.com ، مطمئن شوید که دسته خواندن داده‌ها فعال است (مرحله 4). علاوه بر این، مرحله 5b را با name searchapplications/default انجام دهید.

پس از فعال شدن، گزارش‌ها را می‌توان در بخش Logs Explorer در Google Cloud Console مشاهده کرد. از فیلتر زیر برای مشاهده فقط گزارش های حسابرسی Cloud Search استفاده کنید:

protoPayload.serviceName="cloudsearch.googleapis.com"

برای اطلاعات در مورد نحوه مشاهده گزارش‌ها، به نمای کلی کاوشگر سیاهه‌ها مراجعه کنید.

مجوزهای گزارش حسابرسی

مجوزها و نقش‌های مدیریت هویت و دسترسی تعیین می‌کنند که کدام گزارش‌های حسابرسی را می‌توانید مشاهده یا صادر کنید. گزارش‌ها در پروژه‌های Cloud و در برخی نهادهای دیگر از جمله سازمان‌ها، پوشه‌ها و حساب‌های Cloud Billing قرار دارند. برای اطلاعات بیشتر، به درک نقش‌ها مراجعه کنید.

برای مشاهده گزارش‌های حسابرسی فعالیت مدیریت، باید یکی از نقش‌های IAM زیر را در پروژه داشته باشید که حاوی گزارش‌های حسابرسی شما است:

  • مالک پروژه، ویرایشگر پروژه یا نمایشگر پروژه
  • نقش Logging Logs Viewer
  • یک نقش سفارشی IAM با مجوز IAM logging.logEntries.list

برای مشاهده گزارش‌های حسابرسی دسترسی به داده، باید یکی از نقش‌های زیر را در پروژه داشته باشید که حاوی گزارش‌های حسابرسی شما است:

اگر از گزارش های حسابرسی از یک نهاد غیر پروژه مانند یک سازمان استفاده می کنید، نقش های پروژه Cloud را به نقش های سازمانی مناسب تغییر دهید.

مشاهده سیاهههای مربوط

برای یافتن و مشاهده گزارش‌های حسابرسی، باید شناسه پروژه Cloud، پوشه یا سازمانی را که می‌خواهید اطلاعات گزارش حسابرسی را برای آن مشاهده کنید، بدانید. شما می توانید سایر فیلدهای LogEntry نمایه شده مانند resource.type را نیز مشخص کنید. برای جزئیات، پرس و جوهای ساخت را در Logs Explorer مرور کنید.

در زیر نام های گزارش حسابرسی آمده است. آنها شامل متغیرهایی برای شناسه های پروژه Cloud، پوشه یا سازمان هستند:

   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Factivity
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   folders/FOLDER_ID/logs/cloudaudit.googleapis.com%2Fpolicy

   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fsystem_event
   organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fpolicy

شما چندین گزینه برای مشاهده ورودی های گزارش حسابرسی خود دارید.

کنسول

می توانید از Logs Explorer در Cloud Console برای بازیابی ورودی های گزارش حسابرسی برای پروژه Cloud خود استفاده کنید:

  1. در Cloud Console، به صفحه Logging > Logs Explorer بروید.

    به صفحه Logs Explorer بروید

  2. در صفحه Logs Explorer ، یک پروژه Cloud موجود را انتخاب کنید.

  3. در قسمت Query builder موارد زیر را انجام دهید:

    • در Resource ، نوع منبع Google Cloud را که می‌خواهید گزارش‌های حسابرسی آن را ببینید، انتخاب کنید.

    • در Log name ، نوع گزارش حسابرسی را که می خواهید ببینید انتخاب کنید:

      • برای گزارش‌های حسابرسی فعالیت مدیریت، فعالیت را انتخاب کنید.
      • برای گزارش های حسابرسی دسترسی به داده، data_access را انتخاب کنید.
      • برای گزارش های حسابرسی رویداد سیستم، system_event را انتخاب کنید.
      • برای گزارش‌های حسابرسی رد شده، سیاست را انتخاب کنید.

    اگر این گزینه ها را نمی بینید، پس هیچ گزارش حسابرسی از این نوع در پروژه Cloud موجود نیست.

    برای جزئیات بیشتر در مورد پرس و جو با استفاده از Logs Explorer جدید، به ساخت query در Logs Explorer مراجعه کنید.

gcloud

gcloud یک رابط خط فرمان برای Logging API فراهم می کند. یک PROJECT_ID ، FOLDER_ID ، یا ORGANIZATION_ID معتبر در هر یک از نام‌های گزارش ارائه کنید.

برای خواندن ورودی‌های گزارش حسابرسی در سطح پروژه Google Cloud، دستور زیر را اجرا کنید:

gcloud logging read "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com" \
    --project=PROJECT_ID

برای خواندن ورودی های گزارش حسابرسی در سطح پوشه، دستور زیر را اجرا کنید:

gcloud logging read "logName : folders/FOLDER_ID/logs/cloudaudit.googleapis.com" \
    --folder=FOLDER_ID

برای خواندن ورودی های گزارش حسابرسی در سطح سازمان، دستور زیر را اجرا کنید:

gcloud logging read "logName : organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com" \
    --organization=ORGANIZATION_ID

برای اطلاعات بیشتر در مورد استفاده از ابزار gcloud، به gcloud logging read مراجعه کنید.

API

هنگام ساخت پرس و جوهای خود، متغیرها را با مقادیر معتبر جایگزین کنید، نام یا شناسه های گزارش حسابرسی مناسب در سطح پروژه، سطح پوشه یا سازمان را که در نام های گزارش حسابرسی فهرست شده است، جایگزین کنید. به عنوان مثال، اگر درخواست شما شامل PROJECT_ID باشد، شناسه پروژه ای که ارائه می کنید باید به پروژه Cloud انتخاب شده فعلی مراجعه کند.

برای استفاده از Logging API برای مشاهده ورودی های گزارش حسابرسی خود، موارد زیر را انجام دهید:

  1. به بخش Try this API در مستندات روش entries.list بروید.

  2. موارد زیر را در قسمت بدنه درخواست فرم Try this API قرار دهید. با کلیک بر روی این فرم از پیش پر شده به طور خودکار بدنه درخواست پر می شود، اما باید یک PROJECT_ID معتبر در هر یک از نام های گزارش وارد کنید.

    {
      "resourceNames": [
        "projects/PROJECT_ID"
      ],
      "pageSize": 5,
      "filter": "logName : projects/PROJECT_ID/logs/cloudaudit.googleapis.com"
    }
    
  3. روی Execute کلیک کنید.

برای جزئیات بیشتر در مورد پرس و جو، به ثبت زبان پرس و جو مراجعه کنید.

برای یک نمونه ورودی گزارش حسابرسی و نحوه یافتن مهم‌ترین اطلاعات در آن، به درک گزارش‌های حسابرسی مراجعه کنید.

صدور گزارش های حسابرسی

شما می توانید گزارش های حسابرسی را به همان روشی که انواع دیگر گزارش ها را صادر می کنید صادر کنید. برای جزئیات در مورد نحوه صادر کردن گزارش‌های خود، به صادر کردن گزارش‌ها مراجعه کنید. در اینجا برخی از کاربردهای صادرات گزارش حسابرسی آورده شده است:

  • برای نگهداری گزارش‌های حسابرسی برای مدت طولانی‌تر یا استفاده از قابلیت‌های جستجوی قدرتمندتر، می‌توانید کپی‌هایی از گزارش‌های حسابرسی خود را به Cloud Storage، BigQuery یا Pub/Sub صادر کنید. با استفاده از Pub/Sub، می توانید به برنامه های کاربردی دیگر، مخازن دیگر و به اشخاص ثالث صادر کنید.

  • برای مدیریت گزارش‌های حسابرسی خود در کل یک سازمان، می‌توانید سینک‌های انبوهی ایجاد کنید که می‌توانند گزارش‌ها را از یک یا همه پروژه‌های Cloud در سازمان صادر کنند.

  • اگر گزارش‌های حسابرسی دسترسی به داده فعال‌شده شما، پروژه‌های Cloud شما را بر روی تخصیص گزارش‌های آن‌ها فشار می‌دهند، می‌توانید گزارش‌های حسابرسی دسترسی به داده را صادر کرده و از گزارش خارج کنید. برای جزئیات، به حذف گزارش‌ها مراجعه کنید.

قیمت گذاری و نگهداری

Cloud Logging برای گزارش‌های حسابرسی که غیرفعال نمی‌شوند، از جمله تمام گزارش‌های حسابرسی فعالیت مدیریت، هزینه‌ای از شما دریافت نمی‌کند. Cloud Logging برای گزارش های حسابرسی دسترسی به داده که صریحاً درخواست می کنید از شما هزینه می گیرد.

برای اطلاعات بیشتر درباره قیمت‌گذاری گزارش‌های حسابرسی، قیمت‌گذاری مجموعه عملیات Google Cloud را ببینید.

مدت زمان ذخیره سازی مرتبط با گزارش های حسابرسی Cloud Search عبارتند از:

  • گزارش‌های فعالیت مدیریت (یا نوشتن مدیریت) - این گزارش‌ها به مدت 400 روز نگهداری می‌شوند.
  • گزارش‌های دسترسی به داده‌ها (ادمین خواندن، نوشتن داده و خواندن داده) - این گزارش‌ها به مدت 30 روز نگهداری می‌شوند.

برای اطلاعات بیشتر درباره مدت زمان ذخیره‌سازی، دوره‌های نگهداری گزارش‌ها را ببینید.

محدودیت های فعلی

گزارش حسابرسی Cloud Search دارای این محدودیت‌های فعلی است:

  • اندازه ورودی گزارش باید کمتر از 512 کیلوبایت باشد. اگر اندازه از 512 کیلوبایت بیشتر شود، پاسخ از ورودی گزارش حذف می شود. اگر با این کار اندازه به 512 کیلوبایت یا کمتر کاهش نیابد، درخواست حذف می‌شود. در نهایت، اگر اندازه همچنان از 512 کیلوبایت بیشتر باشد، ورودی گزارش حذف می شود.

  • بدنه های پاسخ برای متدهای list() , get() و suggest() ثبت نمی شوند. با این حال، وضعیت پاسخ در دسترس است.

  • فقط تماس‌های Query API از cloudsearch.google.com (در صورت فعال بودن) و برنامه‌های جستجوی مشتری ثبت می‌شوند.

  • برای فراخوانی search() ، فقط Query ، RequestOptions و DataSourceRestriction در درخواست ثبت می‌شوند. در پاسخ، فقط url و ابرداده (منبع و objectType ) برای هر SearchResult حسابرسی می شود.

  • تماس‌های صادر شده به بخش پشتیبان Cloud Search و مربوط به صادرات داده، حسابرسی نمی‌شوند.