Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/perl/10.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
获取对kubernetes中pods的ssh访问日志_Kubernetes_Google Kubernetes Engine_Stackdriver - Fatal编程技术网

获取对kubernetes中pods的ssh访问日志

获取对kubernetes中pods的ssh访问日志,kubernetes,google-kubernetes-engine,stackdriver,Kubernetes,Google Kubernetes Engine,Stackdriver,我正在谷歌云上运行一个Kubernetes集群,我试图找到一种方法来查看所有对POD的SSH访问,无论是使用谷歌集群管理工具还是通过kubectl 我希望能够看到哪个用户帐户进行了访问,以及理想情况下他们运行了哪些命令。我已经在所有实例上运行了stackdriver日志,我认为这些实例可能已经记录了这些操作,但是看着巨大的日志墙,我不知道如何辨别哪些是由某人登录生成的 stackdriver中是否有某种标准的标签模式来表示ssh访问?因此,Google Cloud默认为Kubernetes启用了

我正在谷歌云上运行一个Kubernetes集群,我试图找到一种方法来查看所有对POD的SSH访问,无论是使用谷歌集群管理工具还是通过kubectl

我希望能够看到哪个用户帐户进行了访问,以及理想情况下他们运行了哪些命令。我已经在所有实例上运行了stackdriver日志,我认为这些实例可能已经记录了这些操作,但是看着巨大的日志墙,我不知道如何辨别哪些是由某人登录生成的


stackdriver中是否有某种标准的标签模式来表示ssh访问?

因此,Google Cloud默认为Kubernetes启用了审计功能,它记录了许多事情,包括通过kubectl访问pod。我可以更新stackdriver日志过滤器,如下所示:

protoPayload@type=“type.googleapis.com/google.cloud.audit.AuditLog”


并获取我感兴趣的日志。

因此,谷歌云默认为Kubernetes启用了审计功能,它记录了许多事情,包括通过kubectl访问pod。我可以更新stackdriver日志过滤器,如下所示:

protoPayload@type=“type.googleapis.com/google.cloud.audit.AuditLog”


获取我感兴趣的日志。

也许这很迂腐,但除非容器中运行了ssh守护进程,否则就不能ssh到Pod中,我强烈建议不要这样做。您是否考虑过打开而不是尝试“反向工程”该信息?我可能使用了不正确的术语,但Google Cloud console确实有一个“连接”按钮,用于启动与pod的会话,kubectl允许您通过终端访问BOD。我昨天确实研究过审计,事实上,谷歌云默认情况下是开启的。我能够更新我的stackdriver过滤器来捕获这些日志,所以我应该关闭它。也许这很迂腐,但除非容器中运行了ssh守护进程,否则就不能ssh到Pod中,我强烈建议不要这样做。您是否考虑过打开而不是尝试“反向工程”该信息?我可能使用了不正确的术语,但Google Cloud console确实有一个“连接”按钮,用于启动与pod的会话,kubectl允许您通过终端访问BOD。我昨天确实研究过审计,事实上,谷歌云默认情况下是开启的。我能够更新我的stackdriver过滤器来捕获这些日志,所以我应该关闭它。