Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Sensible Aktionen werden immer in die Plattformlogs des Sensitive Actions Service geschrieben.
Außerdem bietet Google Cloud eine Zusammenfassung vertraulicher Aktionen über Advisory Notifications.
Die Benachrichtigung enthält Links, über die Sie die ersten drei einzelnen Aktionen jedes Typs in den Plattformprotokollen aufrufen können. Sie benötigen eine geeignete Identity and Access Management-Rolle, z. B. roles/logs.viewer, um Cloud Logging-Logs aufrufen zu können.
Wenn es mehr als drei vertrauliche Aktionen eines bestimmten Typs gibt, enthält die Benachrichtigung möglicherweise auch einen Link, über den Sie alle Aktionen im Protokoll ansehen können. Dieser Link wird jedoch nicht in allen Fällen bereitgestellt. Einige sensible Aktionen, z. B. das Hinzufügen eines SSH-Schlüssels auf Projektebene, können in mehreren verschiedenen Projekten in Ihrer Organisation ausgeführt werden. In diesem Fall kann Google Ihnen keinen einzelnen Logging-Link zur Verfügung stellen, über den Sie alle vertraulichen Aktionen aufrufen können, da Logging immer auf eine bestimmte Ressource (Projekt, Ordner oder Organisation) beschränkt ist.
Alle Logs zu vertraulichen Aktionen in der Organisation ansehen
Wenn Sie alle Logs zu sensiblen Aktionen in Ihrer Organisation sehen möchten, können Sie einen Logging-Bucket einrichten, um diese Logs zusammenzufassen.
Verwenden Sie die folgende Abfrage, um alle Logs für vertrauliche Aktionen in den Bucket aufzunehmen:
logName:sensitiveaction.googleapis.com%2Faction
Sie können weitere Begriffe hinzufügen, wenn Sie nur bestimmte Arten von Protokollen für vertrauliche Aktionen wie AND "add_ssh_key" benötigen.
Benachrichtigungen für Protokolle zu sensiblen Aktionen einrichten
Wenn Sie häufiger Benachrichtigungen zu vertraulichen Aktionen erhalten möchten, können Sie eine logbasierte Benachrichtigung konfigurieren. Mit der folgenden Abfrage werden beispielsweise alle Logs für vertrauliche Aktionen abgeglichen:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003ePre-GA features are subject to the "Pre-GA Offerings Terms," are provided "as is," and may have limited support.\u003c/p\u003e\n"],["\u003cp\u003eSensitive actions are always logged in the Sensitive Actions Service platform logs and summarized in Advisory Notifications by Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eAdvisory Notifications may provide links to view the first three sensitive actions in platform logs, requiring an appropriate Identity and Access Management role.\u003c/p\u003e\n"],["\u003cp\u003eTo view all Sensitive Actions logs in your organization, you can set up a Logging bucket using the provided query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eYou can configure log-based alerts to receive frequent notifications about sensitive actions using the query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Work with Sensitive Actions logs\n\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nSensitive actions are always written to\n[Sensitive Actions Service platform logs](/logging/docs/api/platform-logs#sensitive_actions_service).\nAdditionally, Google Cloud provides a summary of sensitive actions through\nAdvisory Notifications.\n\nLinks to view the first three individual actions of each type in the platform\nlogs are provided in the notification. You need an appropriate\n[Identity and Access Management role](/logging/docs/access-control#considerations), such as\n`roles/logs.viewer`, to be able to view Cloud Logging logs.\n\nIf there are more than three sensitive actions of a particular type, the\nnotification might also provide a link to view all actions in\nLogging. However, this link is not provided in all cases. Some\nsensitive actions, such as adding a project-level SSH key, can occur in several\ndifferent projects in your organization. In this case, Google can't provide you\nwith a single Logging link to view all the sensitive actions,\nbecause Logging is always scoped to a particular resource\n(project, folder, or organization).\n\nView all Sensitive Actions logs in the organization\n---------------------------------------------------\n\nIf you want to see all Sensitive Actions logs in your organization, you can\n[set up a Logging bucket](/logging/docs/central-log-storage) to\naggregate these logs.\n\nUse the following query to include all Sensitive Actions logs in the bucket: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nYou can add additional terms if you only want certain types of Sensitive Actions\nlogs, such as `AND \"add_ssh_key\"`.\n\nSet up alerts for Sensitive Actions logs\n----------------------------------------\n\nIf you want to get more frequent alerts about sensitive actions, you can\nconfigure a [log-based alert](/logging/docs/alerting/log-based-alerts). For\nexample, use the following query to match all Sensitive Actions logs: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nWhat's next\n-----------\n\n- Learn about [audit logging](/advisory-notifications/docs/audit-logging)."]]