Journaux d'audit de Secret Manager

Ce document décrit la journalisation des audits pour Secret Manager.Les services Google Cloud génèrent des journaux d'audit qui enregistrent les activités d'administration et d'accès dans vos ressources Google Cloud . Pour en savoir plus sur Cloud Audit Logs, consultez les ressources suivantes :

Nom du service

Les journaux d'audit de Secret Manager utilisent le nom de service secretmanager.googleapis.com. Filtrez les résultats pour ce service :

    protoPayload.serviceName="secretmanager.googleapis.com"
  

Méthodes par type d'autorisation

Chaque autorisation IAM possède une propriété type, dont la valeur est une énumération. Il peut s'agir de l'une des quatre valeurs suivantes : ADMIN_READ, ADMIN_WRITE, DATA_READ ou DATA_WRITE. Lorsque vous appelez une méthode, Secret Manager génère un journal d'audit dont la catégorie dépend de la propriété type de l'autorisation requise pour exécuter la méthode. Les méthodes nécessitant une autorisation IAM avec la valeur de la propriété type de DATA_READ, DATA_WRITE ou ADMIN_READ génèrent des journaux d'audit des accès aux données. Les méthodes nécessitant une autorisation IAM avec la valeur de propriété type d'ADMIN_WRITE génèrent des journaux d'audit pour les activités d'administration.

Les méthodes d'API de la liste suivante marquées (LRO) sont des opérations de longue durée (LRO). Ces méthodes génèrent généralement deux entrées de journal d'audit : une au début de l'opération et une autre à la fin. Pour en savoir plus, consultez Journaux d'audit pour les opérations de longue durée.
Type d'autorisation Méthodes
ADMIN_READ google.cloud.location.Locations.GetLocation
google.cloud.location.Locations.ListLocations
google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy
google.cloud.secretmanager.v1.SecretManagerService.GetSecret
google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions
google.cloud.secretmanager.v1.SecretManagerService.ListSecrets
ADMIN_WRITE google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.CreateSecret
google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret
google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion
google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion
google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy
google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret
DATA_READ google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion

Journaux d'audit d'interface API

Pour en savoir plus sur la manière dont les autorisations sont évaluées, pour chaque méthode, consultez la documentation Identity and Access Management pour Secret Manager.

google.cloud.location.Locations

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.location.Locations.

GetLocation

  • Méthode : google.cloud.location.Locations.GetLocation
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.locations.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.location.Locations.GetLocation"

ListLocations

  • Méthode : google.cloud.location.Locations.ListLocations
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.locations.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.location.Locations.ListLocations"

google.cloud.secretmanager.v1.SecretManagerService

Les journaux d'audit suivants sont associés aux méthodes appartenant à google.cloud.secretmanager.v1.SecretManagerService.

AccessSecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.versions.access - DATA_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AccessSecretVersion"

AddSecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.versions.add - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.AddSecretVersion"

CreateSecret

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.CreateSecret
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.secrets.create - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.CreateSecret"

DeleteSecret

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.secrets.delete - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DeleteSecret"

DestroySecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.versions.destroy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DestroySecretVersion"

DisableSecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.versions.disable - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.DisableSecretVersion"

EnableSecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.versions.enable - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.EnableSecretVersion"

GetIamPolicy

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.secrets.getIamPolicy - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetIamPolicy"

GetSecret

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.GetSecret
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.secrets.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecret"

GetSecretVersion

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.versions.get - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.GetSecretVersion"

ListSecretVersions

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.versions.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecretVersions"

ListSecrets

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.ListSecrets
  • Type de journaux d'audit : journaux d'audit des accès aux données
  • Autorisations :
    • secretmanager.secrets.list - ADMIN_READ
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.ListSecrets"

SetIamPolicy

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.secrets.setIamPolicy - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.SetIamPolicy"

UpdateSecret

  • Méthode : google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret
  • Type de journal d'audit: Activité d'administration
  • Autorisations :
    • secretmanager.secrets.update - ADMIN_WRITE
  • La méthode est une opération de longue durée ou en flux continu : Non.
  • Filtre pour cette méthode : protoPayload.methodName="google.cloud.secretmanager.v1.SecretManagerService.UpdateSecret"

Méthodes ne produisant pas de journaux d'audit

Il est possible qu'une méthode ne produise pas de journaux d'audit pour une ou plusieurs des raisons suivantes :

  • Il s'agit d'une méthode à volume élevé impliquant des coûts significatifs de génération de journaux et de stockage.
  • Sa valeur d'audit est faible.
  • Un autre journal d'audit ou de plate-forme couvre déjà cette méthode.

Les méthodes suivantes ne génèrent pas de journaux d'audit :

  • google.cloud.secretmanager.v1.SecretManagerService.TestIamPermissions

Étapes suivantes