Menggunakan log Tindakan Sensitif

Tindakan sensitif selalu ditulis ke log platform Layanan Tindakan Sensitif. Selain itu, Google Cloud memberikan ringkasan tindakan sensitif melalui Notifikasi Saran.

Link untuk melihat tiga tindakan individual pertama dari setiap jenis di log platform disediakan dalam notifikasi. Anda memerlukan peran Identity and Access Management yang sesuai, seperti roles/logs.viewer, untuk dapat melihat log Cloud Logging.

Jika ada lebih dari tiga tindakan sensitif dari jenis tertentu, notifikasi juga dapat memberikan link untuk melihat semua tindakan di Logging. Namun, link ini tidak disediakan dalam semua kasus. Beberapa tindakan sensitif, seperti menambahkan kunci SSH tingkat project, dapat terjadi di beberapa project berbeda di organisasi Anda. Dalam hal ini, Google tidak dapat memberi Anda satu link Logging untuk melihat semua tindakan sensitif, karena Logging selalu dicakup ke resource tertentu (project, folder, atau organisasi).

Melihat semua log Tindakan Sensitif di organisasi

Jika ingin melihat semua log Tindakan Sensitif di organisasi Anda, Anda dapat menyiapkan bucket Logging untuk menggabungkan log ini.

Gunakan kueri berikut untuk menyertakan semua log Tindakan Sensitif dalam bucket:

logName:sensitiveaction.googleapis.com%2Faction

Anda dapat menambahkan istilah lain jika hanya menginginkan jenis log Tindakan Sensitif tertentu, seperti AND "add_ssh_key".

Menyiapkan pemberitahuan untuk log Tindakan Sensitif

Jika ingin mendapatkan pemberitahuan yang lebih sering tentang tindakan sensitif, Anda dapat mengonfigurasi pemberitahuan berbasis log. Misalnya, gunakan kueri berikut untuk mencocokkan semua log Tindakan Sensitif:

logName:sensitiveaction.googleapis.com%2Faction

Langkah berikutnya