Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
      • Обзор
      • Инструменты для работы с аудитными логами
      • Примеры запросов для поиска событий
      • Настройка работы с Query
    • Добавление HTML-страницы для работы SmartCaptcha
    • Создание L7-балансировщика с профилем безопасности
    • Настройка алертов в Monitoring
    • Загрузка аудитных логов в MaxPatrol SIEM
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault

В этой статье:

  • Инфраструктура и сеть
  • Yandex Compute Cloud
  • Yandex Virtual Private Cloud
  • Мониторинг и управление ресурсами
  • Yandex Cloud Organization
  • Контейнеры
  • Yandex Managed Service for Kubernetes
  • Yandex Container Registry
  • Платформа данных
  • Yandex Object Storage
  • Управляемые базы данных (MDB)
  • Безопасность
  • Yandex Key Management Service
  • Yandex Identity and Access Management
  • Yandex Lockbox
  1. Безопасность
  2. Поиск событий в аудитных логах
  3. Примеры запросов для поиска событий

Примеры запросов для поиска событий в аудитных логах

Статья создана
Yandex Cloud
Обновлена 28 февраля 2025 г.
  • Инфраструктура и сеть
    • Yandex Compute Cloud
    • Yandex Virtual Private Cloud
  • Мониторинг и управление ресурсами
    • Yandex Cloud Organization
  • Контейнеры
    • Yandex Managed Service for Kubernetes
    • Yandex Container Registry
  • Платформа данных
    • Yandex Object Storage
    • Управляемые базы данных (MDB)
  • Безопасность
    • Yandex Key Management Service
    • Yandex Identity and Access Management
    • Yandex Lockbox

В этом разделе собраны наиболее частые запросы для поиска событий в аудитных логах для различных ресурсов Yandex Cloud. Чтобы получить нужные события, выполните запрос из приведенных примеров.

Инфраструктура и сеть

  • Yandex Compute Cloud
    • Любые действия с виртуальной машиной
    • Добавление дополнительного интерфейса к виртуальной машине
    • Добавление доступа к серийной консоли виртуальной машины
    • Создание или изменение виртуальной машины с включенным получением токена через AWS IMDSv1
  • Yandex Virtual Private Cloud
    • Любые действия с определенного IP-адреса
    • Добавление публичного IP-адреса к виртуальной машине
    • Создание или изменение группы безопасности

Мониторинг и управление ресурсами

  • Yandex Cloud Organization
    • Удаление каталога
    • Создание федерации
    • Изменение федерации
    • Добавление сертификата в федерацию
    • Обнаружение облачного секрета в открытом доступе

Контейнеры

  • Yandex Managed Service for Kubernetes
    • Создание кластера с публичным IP-адресом мастера
    • Создание кластера без группы безопасности для мастера
    • Создание кластера без автоматического обновления мастеров
    • Создание кластера без шифрования etcd
    • Создание кластера без сетевых политик
    • Создание группы узлов c публичными IP-адресами
    • Создание кластера без автоматического обновления группы узлов
  • Yandex Container Registry
    • Обнаружение критических уязвимостей при сканировании образа

Платформа данных

  • Yandex Object Storage
    • Изменение политики доступа к бакету
    • Открытие публичного доступа при создании или изменении бакета
  • Управляемые базы данных (MDB)
    • Создание или изменение пользователя для MDB

Безопасность

  • Yandex Key Management Service
    • Изменение ролей для KMS-ключей
  • Yandex Identity and Access Management
    • Действия конкретного пользователя за период времени
    • Создание любых ключей для сервисных аккаунтов
    • Назначение примитивных привилегированных ролей на ресурсы
  • Yandex Lockbox
    • Изменение ролей для секретов
    • Чтение секрета

Инфраструктура и сетьИнфраструктура и сеть

Yandex Compute CloudYandex Compute Cloud

Любые действия с виртуальной машинойЛюбые действия с виртуальной машиной

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.details.instance_id") = '<идентификатор_виртуальной_машины>' and (
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.CreateInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.UpdateInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.DeleteInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.StartInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.StopInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.RestartInstance')

Идентификатор можно запросить со списком виртуальных машин в каталоге.

Используйте фильтр:

json_payload.details.instance_id="<идентификатор_виртуальной_машины>" and (
json_payload.event_type="yandex.cloud.audit.compute.CreateInstance" or
json_payload.event_type="yandex.cloud.audit.compute.UpdateInstance" or
json_payload.event_type="yandex.cloud.audit.compute.DeleteInstance" or
json_payload.event_type="yandex.cloud.audit.compute.StartInstance" or
json_payload.event_type="yandex.cloud.audit.compute.StopInstance" or
json_payload.event_type="yandex.cloud.audit.compute.RestartInstance")

Идентификатор можно запросить со списком виртуальных машин в каталоге.

Добавление дополнительного интерфейса к виртуальной машинеДобавление дополнительного интерфейса к виртуальной машине

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.AttachInstanceNetworkInterface'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.compute.AttachInstanceNetworkInterface"

Добавление доступа к серийной консоли виртуальной машиныДобавление доступа к серийной консоли виртуальной машины

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.CreateInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.UpdateInstance') and
  JSON_VALUE(data,"$.details.metadata_serial_port_enable") = '1'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.compute.UpdateInstance" or
json_payload.event_type="yandex.cloud.audit.compute.CreateInstance" and
json_payload.details.metadata_serial_port_enable="1"

Создание или изменение виртуальной машины с включенным получением токена через AWS IMDSv1Создание или изменение виртуальной машины с включенным получением токена через AWS IMDSv1

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.CreateInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.UpdateInstance') and
  JSON_VALUE(data,"$.details.metadata_options.aws_v1_http_token") = 'ENABLED'

Используйте фильтр:

(json_payload.event_type="yandex.cloud.audit.compute.UpdateInstance" or
json_payload.event_type="yandex.cloud.audit.compute.CreateInstance") and
json_payload.details.metadata_options.aws_v1_http_token="ENABLED"

Yandex Virtual Private CloudYandex Virtual Private Cloud

Любые действия с определенного IP-адресаЛюбые действия с определенного IP-адреса

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.request_metadata.remote_address") = '<IP-адрес>' 

Используйте фильтр:

json_payload.request_metadata.remote_address = "<IP-адрес>"

Добавление публичного IP-адреса к виртуальной машинеДобавление публичного IP-адреса к виртуальной машине

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.network.AddressAttached'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.network.AddressAttached"

Создание или изменение группы безопасностиСоздание или изменение группы безопасности

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.CreateInstance' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.compute.UpdateInstance'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.network.CreateSecurityGroup" or
json_payload.event_type="yandex.cloud.audit.network.UpdateSecurityGroup"

Мониторинг и управление ресурсамиМониторинг и управление ресурсами

Yandex Cloud OrganizationYandex Cloud Organization

Удаление каталогаУдаление каталога

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.resourcemanager.DeleteFolder' and
  JSON_VALUE(data,"$.details.folder_name") = '<имя_каталога>'

Имя каталога можно запросить со списком каталогов в облаке.

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.resourcemanager.DeleteFolder" and json_payload.details.folder_name="<имя_каталога>"

Имя каталога можно запросить со списком каталогов в облаке.

Создание федерацииСоздание федерации

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.organizationmanager.saml.CreateFederation'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.organizationmanager.saml.CreateFederation"

Изменение федерацииИзменение федерации

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.organizationmanager.saml.UpdateFederation'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.organizationmanager.saml.UpdateFederation"

Добавление сертификата в федерациюДобавление сертификата в федерацию

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.organizationmanager.saml.CreateCertificate'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.organizationmanager.saml.CreateCertificate"

Обнаружение облачного секрета в открытом доступеОбнаружение облачного секрета в открытом доступе

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.organizationmanager.DetectLeakedCredential'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.organizationmanager.DetectLeakedCredential"

КонтейнерыКонтейнеры

Yandex Managed Service for KubernetesYandex Managed Service for Kubernetes

Создание кластера с публичным IP-адресом мастераСоздание кластера с публичным IP-адресом мастера

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateCluster' and
  JSON_EXISTS(data,"$.request_parameters.master_spec.zonal_master_spec.external_v4_address_spec.address")

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.k8s.CreateCluster" and
json_payload.request_parameters.master_spec.zonal_master_spec.external_v4_address_spec.address exists

Создание кластера без группы безопасности для мастераСоздание кластера без группы безопасности для мастера

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateCluster' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.UpdateCluster') and not
  JSON_EXISTS(data,"$.request_parameters.master_spec.security_group_ids")

Используйте фильтр:

(json_payload.event_type = "yandex.cloud.audit.k8s.CreateCluster" or 
json_payload.event_type = "yandex.cloud.audit.k8s.UpdateCluster") and not
json_payload.request_parameters.master_spec.security_group_ids exists

Создание кластера без автоматического обновления мастеровСоздание кластера без автоматического обновления мастеров

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateCluster' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.UpdateCluster') and not
  JSON_EXISTS(data,"$.request_parameters.master_spec.maintenance_policy.auto_upgrade")

Используйте фильтр:

(json_payload.event_type = "yandex.cloud.audit.k8s.CreateCluster" or 
json_payload.event_type = "yandex.cloud.audit.k8s.UpdateCluster") and not
json_payload.request_parameters.master_spec.maintenance_policy.auto_upgrade exists

Создание кластера без шифрования etcdСоздание кластера без шифрования etcd

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateCluster' and not
  JSON_EXISTS(data,"$.request_parameters.kms_provider.key_id")

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.k8s.CreateCluster" and not
json_payload.request_parameters.kms_provider.key_id exists

Создание кластера без сетевых политикСоздание кластера без сетевых политик

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateCluster' and not
  JSON_EXISTS(data,"$.request_parameters.network_policy.provider")

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.k8s.CreateCluster" and not
json_payload.request_parameters.network_policy.provider exists

Создание группы узлов c публичными IP-адресамиСоздание группы узлов c публичными IP-адресами

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateNodeGroup' or 
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.UpdateNodeGroup') and 
  JSON_EXISTS(data,"$.request_parameters.node_template.v4_address_spec.one_to_one_nat_spec")

Используйте фильтр:

(json_payload.event_type = "yandex.cloud.audit.k8s.CreateNodeGroup" or
json_payload.event_type = "yandex.cloud.audit.k8s.CreateNodeGroup") and
json_payload.request_parameters.node_template.v4_address_spec.one_to_one_nat_spec exists 

Создание кластера без автоматического обновления группы узловСоздание кластера без автоматического обновления группы узлов

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  (JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.CreateNodeGroup' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.k8s.UpdateNodeGroup') and not
  JSON_EXISTS(data,"$.request_parameters.maintenance_policy.auto_upgrade")

Используйте фильтр:

(json_payload.event_type = "yandex.cloud.audit.k8s.CreateNodeGroup" or 
json_payload.event_type = "yandex.cloud.audit.k8s.UpdateNodeGroup") and not
json_payload.request_parameters.maintenance_policy.auto_upgrade exists

Yandex Container RegistryYandex Container Registry

Обнаружение критических уязвимостей при сканировании образаОбнаружение критических уязвимостей при сканировании образа

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.containerregistry.ScanImage' and
  JSON_VALUE(data,"$.details.vulnerability_stats.critical") > 0

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.containerregistry.ScanImage" and
json_payload.details.vulnerability_stats.critical > 0

Платформа данныхПлатформа данных

Yandex Object StorageYandex Object Storage

Изменение политики доступа к бакетуИзменение политики доступа к бакету

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.storage.BucketPolicyUpdate'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.storage.BucketPolicyUpdate"

Открытие публичного доступа при создании или изменении бакетаОткрытие публичного доступа при создании или изменении бакета

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.storage.BucketUpdate' and
  (JSON_VALUE(data,"$.details.objects_access") = 'true' or
  JSON_VALUE(data,"$.details.settings_read_access") = 'true' or
  JSON_VALUE(data,"$.details.list_access") = 'true')

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.storage.BucketUpdate" and
(json_payload.details.objects_access: "true" or
json_payload.details.settings_read_access: "true" or
json_payload.details.list_access: "true")

Управляемые базы данных (MDB)Управляемые базы данных (MDB)

Создание или изменение пользователя для MDBСоздание или изменение пользователя для MDB

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.mdb.postgresql.CreateUser' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.mdb.postgresql.UpdateUser' or 
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.mdb.mysql.UpdateUser' or 
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.mdb.mysql.CreateUser'

Используйте фильтр:

json_payload.event_type = "yandex.cloud.audit.mdb.postgresql.CreateUser" or 
json_payload.event_type = "yandex.cloud.audit.mdb.postgresql.UpdateUser" or 
json_payload.event_type = "yandex.cloud.audit.mdb.mysql.UpdateUser" or
json_payload.event_type = "yandex.cloud.audit.mdb.mysql.CreateUser"

БезопасностьБезопасность

Yandex Key Management ServiceYandex Key Management Service

Изменение ролей для KMS-ключейИзменение ролей для KMS-ключей

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.kms.UpdateSymmetricKeyAccessBindings' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.kms.SetSymmetricKeyAccessBindings' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.kms.UpdateAsymmetricEncryptionKeyAccessBindings' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.kms.SetAsymmetricEncryptionKeyAccessBindings'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.kms.UpdateSymmetricKeyAccessBindings" or
json_payload.event_type="yandex.cloud.audit.kms.SetSymmetricKeyAccessBindings" or
json_payload.event_type="yandex.cloud.audit.kms.UpdateAsymmetricEncryptionKeyAccessBindings" or
json_payload.event_type="yandex.cloud.audit.kms.SetAsymmetricEncryptionKeyAccessBindings"

Yandex Identity and Access ManagementYandex Identity and Access Management

Действия конкретного пользователя за период времениДействия конкретного пользователя за период времени

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from
  bindings.`binding`
where
  JSON_VALUE(data,"$.authentication.subject_name") = '<имя_пользователя>' and
  cast(JSON_VALUE(data, "$.event_time") as Timestamp) > Date("<дата_начала_периода>")
limit 10

Дата задается в формате ГГГГ-ММ-ДД.

Используйте фильтр:

json_payload.authentication.subject_name="<имя_пользователя>" and
json_payload.event_time>"<дата_начала_периода>" and
json_payload.event_time<"<дата_окончания_периода>"

Дата задается в формате ГГГГ-ММ-ДД.

Создание любых ключей для сервисных аккаунтовСоздание любых ключей для сервисных аккаунтов

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.iam.CreateAccessKey' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.iam.CreateKey' or
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.iam.CreateApiKey'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.iam.CreateAccessKey" or
json_payload.event_type="yandex.cloud.audit.iam.CreateKey" or
json_payload.event_type="yandex.cloud.audit.iam.CreateApiKey"

Назначение примитивных привилегированных ролей на ресурсыНазначение примитивных привилегированных ролей на ресурсы

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from
  bindings.`binding`
where
  JSON_VALUE(data,"$.details.access_binding_deltas.access_binding.role_id") = '<примитивная_роль>'

Используйте фильтр:

json_payload.details.access_binding_deltas.access_binding.role_id="<примитивная_роль>"

Yandex LockboxYandex Lockbox

Изменение ролей для секретовИзменение ролей для секретов

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.lockbox.UpdateSecretAccessBindings' 

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.lockbox.UpdateSecretAccessBindings"

Чтение секретаЧтение секрета

Yandex Query
Yandex Cloud Logging

Выполните запрос:

select * from 
  bindings.`binding`
where
  JSON_VALUE(data,"$.event_type") = 'yandex.cloud.audit.lockbox.GetPayload'

Используйте фильтр:

json_payload.event_type="yandex.cloud.audit.lockbox.GetPayload"

Была ли статья полезна?

Предыдущая
Инструменты для работы с аудитными логами
Следующая
Настройка работы с Query
Проект Яндекса
© 2025 ООО «Яндекс.Облако»