Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Tags des règles d'audit
Ce document explique comment effectuer des activités d'audit liées aux tags avec stratégie à l'aide de Cloud Logging. Par exemple, vous pouvez déterminer les éléments suivants :
L'adresse e-mail du compte principal qui accorde ou supprime l'accès à un tag avec stratégie
L'adresse e-mail pour laquelle l'accès a été accordé ou supprimé
Dans la liste déroulante des ressources, cliquez sur Ressource auditée, puis de nouveau sur Ressource auditée, puis sur datacatalog.googleapis.com. Les entrées du journal d'audit récentes pour les ressources Data Catalog s'affichent.
Pour afficher les entrées de journal, sélectionnez la méthode SetIamPolicy Data Catalog.
Cliquez sur l'entrée de journal pour afficher les détails de l'appel à la méthode SetIamPolicy.
Cliquez sur les champs d'entrée de journal pour afficher les détails de l'entrée SetIamPolicy.
Cliquez sur protoPayload, puis sur authenticationInfo pour afficher le champ principalEmail de l'entité ayant défini la stratégie IAM.
Cliquez sur protoPayload, puis sur request et policy, puis cliquez sur bindings pour afficher les liaisons (y compris les comptes principaux et les rôles) qui ont été modifiées.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/03 (UTC)."],[[["This guide explains how to use Cloud Logging to monitor activities related to policy tags, including who granted or removed access."],["You can view logs to determine the email of the principal granting or removing access, as well as the email of the user who was granted or removed from access."],["Access the logs through the Logs Explorer page in the Google Cloud console by selecting Audited Resources, and then datacatalog.googleapis.com."],["You can filter log entries to view calls made to the `SetIamPolicy` method, where details about policy changes are stored."]]],[]]