Questo documento descrive la registrazione degli audit log per le regole di sicurezza Firebase. I servizi Google Cloud generano audit log che registrano le attività amministrative e di accesso all'interno delle tue risorse Google Cloud. Per ulteriori informazioni su Cloud Audit Logs, consulta quanto segue:
- Tipi di audit log
- Struttura della voce di audit log
- Archiviazione e routing degli audit log
- Riepilogo dei prezzi di Cloud Logging
- Abilita gli audit log di accesso ai dati
Nome servizio
Gli audit log delle regole di sicurezza Firebase utilizzano il nome servizio firebaserules.googleapis.com.
Filtra per questo servizio:
protoPayload.serviceName="firebaserules.googleapis.com"
Metodi per tipo di autorizzazione
Ogni autorizzazione IAM ha una proprietà type, il cui valore è un enum
che può essere uno dei quattro valori: ADMIN_READ, ADMIN_WRITE,
DATA_READ o DATA_WRITE. Quando chiami un metodo,
le regole di sicurezza di Firebase generano un audit log la cui categoria dipende dalla
proprietà type dell'autorizzazione richiesta per eseguire il metodo.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà
type corrispondente a DATA_READ, DATA_WRITE o ADMIN_READ generano
audit log degli Accessi ai dati.
I metodi che richiedono un'autorizzazione IAM con il valore della proprietà type
ADMIN_WRITE generano
audit log delle Attività di amministrazione.
| Tipo di autorizzazione | Metodi |
|---|---|
ADMIN_READ |
google.firebase.rules.v1.FirebaseRulesService.GetReleasegoogle.firebase.rules.v1.FirebaseRulesService.GetRulesetgoogle.firebase.rules.v1.FirebaseRulesService.ListReleasesgoogle.firebase.rules.v1.FirebaseRulesService.ListRulesetsgoogle.firebase.rules.v1.FirebaseRulesService.TestRuleset |
ADMIN_WRITE |
google.firebase.rules.v1.FirebaseRulesService.CreateReleasegoogle.firebase.rules.v1.FirebaseRulesService.CreateRulesetgoogle.firebase.rules.v1.FirebaseRulesService.DeleteReleasegoogle.firebase.rules.v1.FirebaseRulesService.DeleteRulesetgoogle.firebase.rules.v1.FirebaseRulesService.UpdateRelease |
Audit log dell'interfaccia API
Per informazioni su come e quali autorizzazioni vengono valutate per ogni metodo, consulta la documentazione di Cloud Identity and Access Management per le regole di sicurezza di Firebase.
google.firebase.rules.v1.FirebaseRulesService
I seguenti audit log sono associati ai metodi appartenenti a
google.firebase.rules.v1.FirebaseRulesService.
CreateRelease
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.CreateRelease - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
firebaserules.releases.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.CreateRelease"
CreateRuleset
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.CreateRuleset - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
firebaserules.rulesets.create - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.CreateRuleset"
DeleteRelease
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.DeleteRelease - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
firebaserules.releases.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.DeleteRelease"
DeleteRuleset
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.DeleteRuleset - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
firebaserules.rulesets.delete - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.DeleteRuleset"
GetRelease
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.GetRelease - Tipo di audit log: accesso ai dati
- Autorizzazioni:
firebaserules.releases.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.GetRelease"
GetRuleset
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.GetRuleset - Tipo di audit log: accesso ai dati
- Autorizzazioni:
firebaserules.rulesets.get - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.GetRuleset"
ListReleases
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.ListReleases - Tipo di audit log: accesso ai dati
- Autorizzazioni:
firebaserules.releases.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.ListReleases"
ListRulesets
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.ListRulesets - Tipo di audit log: accesso ai dati
- Autorizzazioni:
firebaserules.rulesets.list - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.ListRulesets"
TestRuleset
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.TestRuleset - Tipo di audit log: accesso ai dati
- Autorizzazioni:
firebaserules.rulesets.test - ADMIN_READ
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.TestRuleset"
UpdateRelease
- Metodo:
google.firebase.rules.v1.FirebaseRulesService.UpdateRelease - Tipo di audit log: attività di amministrazione
- Autorizzazioni:
firebaserules.releases.update - ADMIN_WRITE
- Il metodo è un'operazione a lunga esecuzione o in streaming:
no.
- Filtra per questo metodo:
protoPayload.methodName="google.firebase.rules.v1.FirebaseRulesService.UpdateRelease"
Metodi che non generano audit log
Un metodo potrebbe non generare audit log per uno o più dei seguenti motivi:
- Si tratta di un metodo ad alto volume che comporta costi significativi per la generazione e l'archiviazione dei log.
- Ha un valore di auditing basso.
- Un altro audit log o log della piattaforma fornisce già la copertura del metodo.
I seguenti metodi non generano audit log:
google.firebase.rules.v1.FirebaseRulesService.GetReleaseExecutable