Outils pour comprendre l'utilisation des comptes de service

Vous pouvez utiliser plusieurs outils différents pour comprendre les activités d'authentification des clés et des comptes de service. Cette page décrit les outils disponibles et leur utilisation prévue.

Si vous souhaitez voir comment les comptes de service utilisent leurs autorisations et identifier les comptes de service sur-autorisés, utilisez les recommandations de rôle. Pour en savoir plus, consultez la section Présentation des recommandations de rôle.

Activités d'authentification

Chaque fois qu'un compte de service ou une clé de compte de service est utilisé pour appeler une API Google, y compris une API qui ne fait pas partie de Google Cloud, une activité d'authentification est générée. Pour comprendre l'utilisation des comptes de service, vous pouvez suivre ces activités d'authentification à l'aide des outils décrits sur cette page.

Les activités d'authentification incluent les appels d'API ayant réussi et ceux ayant échoué. Par exemple, si un appel d'API échoue parce que l'appelant n'est pas autorisé à appeler cette API, ou si la requête fait référence à une ressource qui n'existe pas, l'action est toujours comptabilisée comme une activité d'authentification pour le compte de service ou la clé de compte de service utilisé pour cet appel d'API.

Les activités d'authentification pour les clés de compte de service incluent également chaque fois qu'un système liste les clés lors d'une tentative d'authentification d'une requête, même si le système n'utilise pas la clé pour authentifier la requête. Ce comportement est le plus courant lorsque vous utilisez des URL signées pour Cloud Storage ou lorsque vous vous authentifiez auprès d'applications tierces.

Les clés d'authentification HMAC Cloud Storage ne génèrent pas d'activités d'authentification pour les comptes de service ou les clés de compte de service.

Analyseur d'activité

L'outil Activity Analyzer de Policy Intelligence vous permet d'afficher les activités d'authentification les plus récentes pour vos comptes de service et vos clés de compte de service. La date de la dernière activité d'authentification est déterminée en fonction de l'heure normale du Canada et des États-Unis (UTC-8), même si l'heure avancée du Pacifique est en vigueur.

Utilisez Activity Analyzer pour identifier les comptes de service et les clés inutilisés. Avec Activity Analyzer, vous pouvez définir vous-même ce qui signifie qu'un compte de service ou une clé sont "inutilisés". Par exemple, certaines organisations peuvent définir "inutilisé" comme étant 90 jours d'inactivité, tandis que d'autres peuvent définir "inutilisé" comme étant 30 jours d'inactivité.

Nous vous recommandons de désactiver ou de supprimer ces clés et comptes de service, car ils représentent un risque de sécurité inutile.

Pour savoir comment afficher les activités d'authentification des comptes de service, consultez Afficher l'utilisation récente des comptes de service et des clés.

Insights sur les comptes de service

Le recommender fournit des insights sur les comptes de service, qui identifient les comptes de service de votre projet qui n'ont pas été utilisés au cours des 90 derniers jours. Utilisez les insights sur les comptes de service pour identifier rapidement les comptes de service inutilisés. Nous vous recommandons de désactiver ou de supprimer ces comptes de service inutilisés, car ils représentent un risque de sécurité inutile.

Pour savoir comment utiliser les insights sur les comptes de service, consultez Trouver des comptes de service inutilisés.

Métriques d'utilisation des comptes de service

Cloud Monitoring fournit des métriques d'utilisation pour vos comptes de service et vos clés de compte de service. Les métriques d'utilisation indiquent chaque activité d'authentification pour vos comptes de service et vos clés de compte de service.

Utilisez les métriques d'utilisation des comptes de service pour suivre les tendances d'utilisation des comptes de service au fil du temps. Ces tendances peuvent vous aider à identifier des anomalies, automatiquement ou manuellement.

Pour savoir comment afficher les métriques d'utilisation des comptes de service, consultez la section Surveiller les tendances d'utilisation des comptes de service et des clés dans la documentation IAM.

Détection des comptes de service inactifs

Event Threat Detection détecte et signale lorsqu'un compte de service dormant déclenche une action. Les comptes de service dits "dormants" sont des comptes de service inactifs depuis plus de 180 jours.

Cette fonctionnalité n'est disponible que pour les clients Security Command Center Premium.

Pour savoir comment afficher et corriger les résultats des actions sur les comptes de service inactifs, consultez la section Examiner et répondre aux menaces.