In diesem Dokument wird das Audit-Logging für den IAM SCIM-Dienst beschrieben. Trusted Cloud by S3NS -Dienste generieren Audit-Logs, in denen Verwaltungs- und Zugriffsaktivitäten in Ihren Trusted Cloud by S3NS -Ressourcen aufgezeichnet werden. Weitere Informationen zu Cloud-Audit-Logs finden Sie unter den folgenden Links:
- Typen von Audit-Logs
- Struktur von Audit-Logeinträgen
- Audit-Logs speichern und weiterleiten
- Preisübersicht für Cloud Logging
- Audit-Logs zum Datenzugriff aktivieren
Dienstname
Audit-Logs für den IAM SCIM-Dienst verwenden den Dienstnamen iamscim.googleapis.com
.
Filter für diesen Dienst:
protoPayload.serviceName="iamscim.googleapis.com"
Methoden nach Berechtigungstyp
Jede IAM-Berechtigung hat ein type
-Attribut, dessen Wert „enum“ ist. Er kann einen der folgenden vier Werte haben: ADMIN_READ
, ADMIN_WRITE
, DATA_READ
oder DATA_WRITE
. Wenn Sie eine Methode aufrufen, generiert der IAM SCIM-Dienst ein Audit-Log, dessen Kategorie vom Attribut type
der Berechtigung abhängt, die für die Ausführung der Methode erforderlich ist.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert DATA_READ
, DATA_WRITE
oder ADMIN_READ
erfordern, generieren Audit-Logs zum Datenzugriff.
Methoden, die eine IAM-Berechtigung mit dem type
-Attributwert ADMIN_WRITE
erfordern, generieren Audit-Logs zur Administratoraktivität.
Berechtigungstyp | Methoden |
---|---|
ADMIN_READ |
google.cloud.iamscim.v1alpha1.Users.ListUsers |
ADMIN_WRITE |
google.cloud.iamscim.v1alpha1.Groups.CreateGroup google.cloud.iamscim.v1alpha1.Groups.DeleteGroup google.cloud.iamscim.v1alpha1.Groups.PatchGroup google.cloud.iamscim.v1alpha1.Users.CreateUser google.cloud.iamscim.v1alpha1.Users.DeleteUser google.cloud.iamscim.v1alpha1.Users.PatchUser google.cloud.iamscim.v1alpha1.Users.PutUser |
Audit-Logs der API-Schnittstelle
Informationen dazu, wie und welche Berechtigungen für die einzelnen Methoden evaluiert werden, finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung für den IAM SCIM-Dienst.
google.cloud.iamscim.v1alpha1.Groups
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.iamscim.v1alpha1.Groups
gehören.
CreateGroup
- Methode:
google.cloud.iamscim.v1alpha1.Groups.CreateGroup
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimGroups.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.CreateGroup"
DeleteGroup
- Methode:
google.cloud.iamscim.v1alpha1.Groups.DeleteGroup
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimGroups.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.DeleteGroup"
PatchGroup
- Methode:
google.cloud.iamscim.v1alpha1.Groups.PatchGroup
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimGroups.patch - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.PatchGroup"
google.cloud.iamscim.v1alpha1.Users
Die folgenden Audit-Logs sind Methoden zugeordnet, die zu google.cloud.iamscim.v1alpha1.Users
gehören.
CreateUser
- Methode:
google.cloud.iamscim.v1alpha1.Users.CreateUser
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimUsers.create - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.CreateUser"
DeleteUser
- Methode:
google.cloud.iamscim.v1alpha1.Users.DeleteUser
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimUsers.delete - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.DeleteUser"
ListUsers
- Methode:
google.cloud.iamscim.v1alpha1.Users.ListUsers
- Audit-Logtyp: Datenzugriff
- Berechtigungen:
iam.workforcePoolProviderScimUsers.list - ADMIN_READ
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.ListUsers"
PatchUser
- Methode:
google.cloud.iamscim.v1alpha1.Users.PatchUser
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimUsers.patch - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PatchUser"
PutUser
- Methode:
google.cloud.iamscim.v1alpha1.Users.PutUser
- Audit-Logtyp: Administratoraktivität
- Berechtigungen:
iam.workforcePoolProviderScimUsers.put - ADMIN_WRITE
- Methode ist ein Vorgang mit langer Ausführungszeit oder ein Streamingvorgang:
Nein.
- Filter für diese Methode:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PutUser"
Methoden, die keine Audit-Logs generieren
Folgende Gründe können dazu führen, dass eine Methode möglicherweise keine Audit-Logs generiert:
- Es ist eine Methode mit hohem Volumen, die erhebliche Kosten für die Generierung und Speicherung von Logs erzeugt.
- Die Methode hat einen geringen Audit-Wert.
- Die Methode wird bereits von einem anderen Audit- oder Plattformlog abgedeckt.
Die folgenden Methoden generieren keine Audit-Logs:
google.cloud.iamscim.v1alpha1.Groups.GetGroup
google.cloud.iamscim.v1alpha1.Groups.ListGroups
google.cloud.iamscim.v1alpha1.Schemas.GetSchema
google.cloud.iamscim.v1alpha1.Schemas.ListSchemas
google.cloud.iamscim.v1alpha1.ServiceProviderConfigService.GetServiceProviderConfig
google.cloud.iamscim.v1alpha1.Users.GetUser