Os links para conferir as três primeiras ações individuais de cada tipo nos registros da plataforma são fornecidos na notificação. Você precisa de um papel do Identity and Access Management adequado, como roles/logs.viewer, para acessar os registros do Cloud Logging.
Se houver mais de três ações sensíveis de um determinado tipo, a
notificação também poderá fornecer um link para conferir todas as ações no
Logging. No entanto, esse link não é fornecido em todos os casos. Algumas ações sensíveis, como adicionar uma chave SSH no nível do projeto, podem ocorrer em vários projetos diferentes na sua organização. Nesse caso, o Google não pode fornecer um único link do Logging para ver todas as ações sensíveis, porque o Logging sempre é limitado a um recurso específico (projeto, pasta ou organização).
Ver todos os registros de ações sensíveis na organização
Se quiser ver todos os registros de ações sensíveis na sua organização, configure um bucket do Logging para agregar esses registros.
Use a consulta a seguir para incluir todos os registros de ações sensíveis no bucket:
logName:sensitiveaction.googleapis.com%2Faction
Você pode adicionar outros termos se quiser apenas determinados tipos de registros de ações sensíveis, como AND "add_ssh_key".
Configurar alertas para registros de ações sensíveis
Se quiser receber alertas mais frequentes sobre ações sensíveis, configure um alerta com base em registros. Por exemplo, use a consulta a seguir para corresponder a todos os registros de ações sensíveis:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[[["\u003cp\u003ePre-GA features are subject to the "Pre-GA Offerings Terms," are provided "as is," and may have limited support.\u003c/p\u003e\n"],["\u003cp\u003eSensitive actions are always logged in the Sensitive Actions Service platform logs and summarized in Advisory Notifications by Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eAdvisory Notifications may provide links to view the first three sensitive actions in platform logs, requiring an appropriate Identity and Access Management role.\u003c/p\u003e\n"],["\u003cp\u003eTo view all Sensitive Actions logs in your organization, you can set up a Logging bucket using the provided query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eYou can configure log-based alerts to receive frequent notifications about sensitive actions using the query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Work with Sensitive Actions logs\n\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nSensitive actions are always written to\n[Sensitive Actions Service platform logs](/logging/docs/api/platform-logs#sensitive_actions_service).\nAdditionally, Google Cloud provides a summary of sensitive actions through\nAdvisory Notifications.\n\nLinks to view the first three individual actions of each type in the platform\nlogs are provided in the notification. You need an appropriate\n[Identity and Access Management role](/logging/docs/access-control#considerations), such as\n`roles/logs.viewer`, to be able to view Cloud Logging logs.\n\nIf there are more than three sensitive actions of a particular type, the\nnotification might also provide a link to view all actions in\nLogging. However, this link is not provided in all cases. Some\nsensitive actions, such as adding a project-level SSH key, can occur in several\ndifferent projects in your organization. In this case, Google can't provide you\nwith a single Logging link to view all the sensitive actions,\nbecause Logging is always scoped to a particular resource\n(project, folder, or organization).\n\nView all Sensitive Actions logs in the organization\n---------------------------------------------------\n\nIf you want to see all Sensitive Actions logs in your organization, you can\n[set up a Logging bucket](/logging/docs/central-log-storage) to\naggregate these logs.\n\nUse the following query to include all Sensitive Actions logs in the bucket: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nYou can add additional terms if you only want certain types of Sensitive Actions\nlogs, such as `AND \"add_ssh_key\"`.\n\nSet up alerts for Sensitive Actions logs\n----------------------------------------\n\nIf you want to get more frequent alerts about sensitive actions, you can\nconfigure a [log-based alert](/logging/docs/alerting/log-based-alerts). For\nexample, use the following query to match all Sensitive Actions logs: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nWhat's next\n-----------\n\n- Learn about [audit logging](/advisory-notifications/docs/audit-logging)."]]