Questo documento descrive l'audit logging per il servizio IAM SCIM. Trusted Cloud by S3NS i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Trusted Cloud by S3NS risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
- Struttura della voce di audit log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log del servizio IAM SCIM utilizzano il nome servizio iamscim.googleapis.com
.
Filtra per questo servizio:
protoPayload.serviceName="iamscim.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type
, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ
, ADMIN_WRITE
,
DATA_READ
o DATA_WRITE
. Quando chiami un metodo,
il servizio IAM SCIM genera un audit log la cui categoria dipende dalla
proprietà type
dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type
corrispondente a DATA_READ
, DATA_WRITE
o ADMIN_READ
generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE
generano
audit log delle Attività di amministrazione.
Tipo di autorizzazione | Metodi |
---|---|
ADMIN_READ |
google.cloud.iamscim.v1alpha1.Users.ListUsers |
ADMIN_WRITE |
google.cloud.iamscim.v1alpha1.Groups.CreateGroup google.cloud.iamscim.v1alpha1.Groups.DeleteGroup google.cloud.iamscim.v1alpha1.Groups.PatchGroup google.cloud.iamscim.v1alpha1.Users.CreateUser google.cloud.iamscim.v1alpha1.Users.DeleteUser google.cloud.iamscim.v1alpha1.Users.PatchUser google.cloud.iamscim.v1alpha1.Users.PutUser |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per il servizio IAM SCIM.
google.cloud.iamscim.v1alpha1.Groups
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.iamscim.v1alpha1.Groups
.
CreateGroup
- Metodo:
google.cloud.iamscim.v1alpha1.Groups.CreateGroup
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimGroups.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.CreateGroup"
DeleteGroup
- Metodo:
google.cloud.iamscim.v1alpha1.Groups.DeleteGroup
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimGroups.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.DeleteGroup"
PatchGroup
- Metodo:
google.cloud.iamscim.v1alpha1.Groups.PatchGroup
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimGroups.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.PatchGroup"
google.cloud.iamscim.v1alpha1.Users
I seguenti audit log sono associati ai metodi appartenenti a
google.cloud.iamscim.v1alpha1.Users
.
CreateUser
- Metodo:
google.cloud.iamscim.v1alpha1.Users.CreateUser
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimUsers.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.CreateUser"
DeleteUser
- Metodo:
google.cloud.iamscim.v1alpha1.Users.DeleteUser
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimUsers.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.DeleteUser"
ListUsers
- Metodo:
google.cloud.iamscim.v1alpha1.Users.ListUsers
- Tipo di audit log: accesso ai dati
- Autorizzazioni:
iam.workforcePoolProviderScimUsers.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.ListUsers"
PatchUser
- Metodo:
google.cloud.iamscim.v1alpha1.Users.PatchUser
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimUsers.patch - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PatchUser"
PutUser
- Metodo:
google.cloud.iamscim.v1alpha1.Users.PutUser
- Tipo di audit log: attività di amministrazione
- Autorizzazioni:
iam.workforcePoolProviderScimUsers.put - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PutUser"
Metodi che non generano audit log
Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:
- Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
- Ha un valore di auditing basso.
- Un altro audit log o log della piattaforma fornisce già la copertura del metodo.
I seguenti metodi non generano audit log:
google.cloud.iamscim.v1alpha1.Groups.GetGroup
google.cloud.iamscim.v1alpha1.Groups.ListGroups
google.cloud.iamscim.v1alpha1.Schemas.GetSchema
google.cloud.iamscim.v1alpha1.Schemas.ListSchemas
google.cloud.iamscim.v1alpha1.ServiceProviderConfigService.GetServiceProviderConfig
google.cloud.iamscim.v1alpha1.Users.GetUser