Docs

Consola

Log de auditoría

Un registro inmutable de cada acción de operador en la Consola de RenLayer, quién cambió qué, cuándo y por qué, para cumplimiento, respuesta a incidentes y revisión interna.

El log de auditoría registra cada acción de operador en la consola: agente creado, clave generada, clave revocada, política editada, patrón DLP añadido, cuerpo revelado, rol cambiado. Es de solo añadir, ordenado en el tiempo y delimitado al tenant.

Qué se registra

Cada acción que cambia estado o revela datos sensibles:

  • Agentes: creados, eliminados, upstream editado, límite de tasa editado.
  • Claves de API: generadas, revocadas.
  • Políticas: creadas, editadas, deshabilitadas, habilitadas, revertidas.
  • DLP: patrones creados/editados/deshabilitados, severidades cambiadas, entradas de exención añadidas/eliminadas.
  • Sesiones: cuerpo revelado, exportación generada.
  • Configuración: defaults del tenant cambiados, roles asignados.
  • Autenticación: inicios de sesión, intentos fallidos, verificaciones OTP.

La navegación de solo lectura no se registra, el log de auditoría es para cambio y divulgación, no para vistas de página.

Esquema

Cada entrada incluye:

  • Cuándo: marca de tiempo UTC.
  • Quién: correo del operador y rol en el momento de la acción.
  • Qué: el tipo de acción (p. ej. policy.update).
  • Dónde: el ID del recurso afectado (p. ej. el ID de la política).
  • Diff: para ediciones, un antes/después estructurado de los campos cambiados.
  • Desde: la dirección IP y el user agent desde donde vino la acción.

Filtrado y búsqueda

La página soporta filtros por operador, tipo de acción, tipo de recurso, ventana de tiempo y búsqueda libre sobre el diff. Consultas comunes:

  • “Muéstrame cada edición de política en los últimos 30 días.”
  • “Muéstrame cada revocación de clave por un operador específico.”
  • “Muéstrame cada revelación de cuerpo para un agente específico.”

Uso para cumplimiento

El log de auditoría está diseñado para soportar los flujos de seguimiento de cambios y revisión de mínimo privilegio que los equipos de cumplimiento y seguridad suelen necesitar durante auditorías. Las exportaciones son JSON o CSV; ambas son deterministas para que puedas hashear y archivar externamente.

Inmutabilidad

Las entradas no pueden editarse ni eliminarse desde la consola ni vía la API de plataforma. La retención es configurable por tenant (por defecto: 13 meses); cuando una entrada caduca se elimina por completo. El propio log de auditoría registra cuándo se aplican los límites de retención para que la cadena permanezca explicable.

A dónde ir después

  • Sesiones: para historial de acciones de agente (un stream separado).
  • Multi-tenancy: cómo funciona el alcance en la plataforma.
  • Políticas: el tipo de recurso con más tráfico de auditoría.

Última actualización: