Logging di controllo di Security Token Service

Questo documento descrive l'audit logging per Security Token Service. Cloud de Confiance by S3NS i servizi generano audit log che registrano le attività amministrative e di accesso all'interno delle tue Cloud de Confiance by S3NS risorse. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:

Nome servizio

Gli audit log del servizio token di sicurezza utilizzano il nome servizio sts.googleapis.com. Filtra per questo servizio:

    protoPayload.serviceName="sts.googleapis.com"
  

Metodi per tipo di autorizzazione

Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE, DATA_READ o DATA_WRITE. Quando chiami un metodo, Security Token Service genera un audit log la cui categoria dipende dalla proprietà type dell'autorizzazione richiesta per eseguire il metodo. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano audit log degli Accessi ai dati. I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type ADMIN_WRITE generano audit log delle Attività di amministrazione.

I metodi API nel seguente elenco contrassegnati con (LRO) sono operazioni a lunga esecuzione (LRO). Questi metodi in genere generano due voci del log di controllo: una all'inizio dell'operazione e un'altra al termine. Per saperne di più, consulta Audit log per le operazioni a lunga esecuzione.
Tipo di autorizzazione Metodi
ADMIN_READ google.identity.sts.SecurityTokenService.WebSignIn
google.identity.sts.SecurityTokenService.WebSignOut
google.identity.sts.v1.SecurityTokenService.ExchangeToken
google.identity.sts.v1beta.SecurityTokenService.ExchangeToken

Audit log dell'interfaccia API

Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Identity and Access Management per Security Token Service.

google.identity.sts.SecurityTokenService

I seguenti audit log sono associati ai metodi appartenenti a google.identity.sts.SecurityTokenService.

WebSignIn

  • Metodo: google.identity.sts.SecurityTokenService.WebSignIn
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • sts.identityProviders.checkLogging - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.identity.sts.SecurityTokenService.WebSignIn"

WebSignOut

  • Metodo: google.identity.sts.SecurityTokenService.WebSignOut
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • sts.identityProviders.checkLogging - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.identity.sts.SecurityTokenService.WebSignOut"

google.identity.sts.v1.SecurityTokenService

I seguenti audit log sono associati ai metodi appartenenti a google.identity.sts.v1.SecurityTokenService.

ExchangeToken

  • Metodo: google.identity.sts.v1.SecurityTokenService.ExchangeToken
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • sts.identityProviders.checkLogging - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.identity.sts.v1.SecurityTokenService.ExchangeToken"

google.identity.sts.v1beta.SecurityTokenService

I seguenti audit log sono associati ai metodi appartenenti a google.identity.sts.v1beta.SecurityTokenService.

ExchangeToken

  • Metodo: google.identity.sts.v1beta.SecurityTokenService.ExchangeToken
  • Tipo di audit log: accesso ai dati
  • Autorizzazioni:
    • sts.identityProviders.checkLogging - ADMIN_READ
  • Il metodo è un'operazione a lunga esecuzione o in streaming: no.
  • Filtra per questo metodo: protoPayload.methodName="google.identity.sts.v1beta.SecurityTokenService.ExchangeToken"