El log de auditoría registra cada acción de operador en la consola: agente creado, clave generada, clave revocada, política editada, patrón DLP añadido, cuerpo revelado, rol cambiado. Es de solo añadir, ordenado en el tiempo y delimitado al tenant.
Qué se registra
Cada acción que cambia estado o revela datos sensibles:
- Agentes: creados, eliminados, upstream editado, límite de tasa editado.
- Claves de API: generadas, revocadas.
- Políticas: creadas, editadas, deshabilitadas, habilitadas, revertidas.
- DLP: patrones creados/editados/deshabilitados, severidades cambiadas, entradas de exención añadidas/eliminadas.
- Sesiones: cuerpo revelado, exportación generada.
- Configuración: defaults del tenant cambiados, roles asignados.
- Autenticación: inicios de sesión, intentos fallidos, verificaciones OTP.
La navegación de solo lectura no se registra, el log de auditoría es para cambio y divulgación, no para vistas de página.
Esquema
Cada entrada incluye:
- Cuándo: marca de tiempo UTC.
- Quién: correo del operador y rol en el momento de la acción.
- Qué: el tipo de acción (p. ej.
policy.update). - Dónde: el ID del recurso afectado (p. ej. el ID de la política).
- Diff: para ediciones, un antes/después estructurado de los campos cambiados.
- Desde: la dirección IP y el user agent desde donde vino la acción.
Filtrado y búsqueda
La página soporta filtros por operador, tipo de acción, tipo de recurso, ventana de tiempo y búsqueda libre sobre el diff. Consultas comunes:
- “Muéstrame cada edición de política en los últimos 30 días.”
- “Muéstrame cada revocación de clave por un operador específico.”
- “Muéstrame cada revelación de cuerpo para un agente específico.”
Uso para cumplimiento
El log de auditoría está diseñado para soportar los flujos de seguimiento de cambios y revisión de mínimo privilegio que los equipos de cumplimiento y seguridad suelen necesitar durante auditorías. Las exportaciones son JSON o CSV; ambas son deterministas para que puedas hashear y archivar externamente.
Inmutabilidad
Las entradas no pueden editarse ni eliminarse desde la consola ni vía la API de plataforma. La retención es configurable por tenant (por defecto: 13 meses); cuando una entrada caduca se elimina por completo. El propio log de auditoría registra cuándo se aplican los límites de retención para que la cadena permanezca explicable.
A dónde ir después
- Sesiones: para historial de acciones de agente (un stream separado).
- Multi-tenancy: cómo funciona el alcance en la plataforma.
- Políticas: el tipo de recurso con más tráfico de auditoría.