エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
TerraformでGCPのAudit logを有効化する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
TerraformでGCPのAudit logを有効化する - Qiita
概要 前回は、GitHub ActionsとTerraformでGCP管理を始める でTerraformでGCPの管理を始めるのを紹介し... 概要 前回は、GitHub ActionsとTerraformでGCP管理を始める でTerraformでGCPの管理を始めるのを紹介したが、今回は、AuditingをProject内で有効化する設定を書いておく。 GCPのAudit log 種類が大きく分けて4種類。そしてDataAccessAuditLogの中にまた4種類。 Admin Activity audit logs: デフォルトで有効。無効化できない。 Data Access audit logs: BigQuery データアクセス監査ログを除き、データアクセス監査ログはデフォルトで無効 詳細: データアクセス監査ログを構成する ADMIN_WRITE: デフォルトで有効。無効化できない。 Admin Activity audit logs are enabled for all Google Cloud services

