Audit logging di System for Cross-domain Identity Management (SCIM)

Questo documento descrive l'audit logging per il servizio IAM SCIM. Trusted Cloud by S3NS i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Trusted Cloud by S3NS risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log del servizio IAM SCIM utilizzano il nome servizio iamscim.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="iamscim.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, il servizio IAM SCIM genera un audit log la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano audit log degli Accessi ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano audit log delle Attività di amministrazione.

Tipo di autorizzazione Metodi
ADMIN_READ google.cloud.iamscim.v1alpha1.Users.ListUsers
ADMIN_WRITE google.cloud.iamscim.v1alpha1.Groups.CreateGroup
google.cloud.iamscim.v1alpha1.Groups.DeleteGroup
google.cloud.iamscim.v1alpha1.Groups.PatchGroup
google.cloud.iamscim.v1alpha1.Users.CreateUser
google.cloud.iamscim.v1alpha1.Users.DeleteUser
google.cloud.iamscim.v1alpha1.Users.PatchUser
google.cloud.iamscim.v1alpha1.Users.PutUser

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per il servizio IAM SCIM.

google.cloud.iamscim.v1alpha1.Groups

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.iamscim.v1alpha1.Groups.

CreateGroup

  • Metodo: google.cloud.iamscim.v1alpha1.Groups.CreateGroup
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimGroups.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.CreateGroup"

DeleteGroup

  • Metodo: google.cloud.iamscim.v1alpha1.Groups.DeleteGroup
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimGroups.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.DeleteGroup"

PatchGroup

  • Metodo: google.cloud.iamscim.v1alpha1.Groups.PatchGroup
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimGroups.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Groups.PatchGroup"

google.cloud.iamscim.v1alpha1.Users

I seguenti audit log sono associati ai metodi appartenenti a google.cloud.iamscim.v1alpha1.Users.

CreateUser

  • Metodo: google.cloud.iamscim.v1alpha1.Users.CreateUser
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimUsers.create - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.CreateUser"

DeleteUser

  • Metodo: google.cloud.iamscim.v1alpha1.Users.DeleteUser
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimUsers.delete - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.DeleteUser"

ListUsers

  • Metodo: google.cloud.iamscim.v1alpha1.Users.ListUsers
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • iam.workforcePoolProviderScimUsers.list - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.ListUsers"

PatchUser

  • Metodo: google.cloud.iamscim.v1alpha1.Users.PatchUser
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimUsers.patch - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PatchUser"

PutUser

  • Metodo: google.cloud.iamscim.v1alpha1.Users.PutUser
  • Tipo di audit log: attività di amministrazione
  • Autorizzazioni:
    • iam.workforcePoolProviderScimUsers.put - ADMIN_WRITE
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.cloud.iamscim.v1alpha1.Users.PutUser"

Metodi che non generano audit log

Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:

  • Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
  • Ha un valore di auditing basso.
  • Un altro audit log o log della piattaforma fornisce già la copertura del metodo.

I seguenti metodi non generano audit log:

  • google.cloud.iamscim.v1alpha1.Groups.GetGroup
  • google.cloud.iamscim.v1alpha1.Groups.ListGroups
  • google.cloud.iamscim.v1alpha1.Schemas.GetSchema
  • google.cloud.iamscim.v1alpha1.Schemas.ListSchemas
  • google.cloud.iamscim.v1alpha1.ServiceProviderConfigService.GetServiceProviderConfig
  • google.cloud.iamscim.v1alpha1.Users.GetUser