Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Acione intencionalmente o detector Persistence: project SSH key added e verifique as
descobertas para confirmar se o Serviço de ações sensíveis está funcionando.
Para concluir este guia, é preciso ter um papel de Identity and Access Management (IAM) com
as permissões compute.projects.setCommonInstanceMetadata e iam.serviceAccounts.actAs
no projeto em que você fará o teste, como o papel de administrador do Compute (roles/compute.admin).
Como testar o Serviço de ações sensíveis
Para testar o Serviço de ações sensíveis, adicione uma chave SSH no nível do projeto, o que pode conceder acesso a todas as instâncias do projeto para a chave SSH.
Esse detector não gera uma descoberta se já houver uma chave SSH no nível do projeto definida nele. Escolha um projeto que ainda não tenha
chaves SSH no nível do projeto.
Etapa 1: acionar um detector do Serviço de ações sensíveis
Para acionar o detector, você precisa de uma conta de usuário de teste. Você pode criar
uma conta de usuário de teste com um endereço de e-mail gmail.com ou usar uma conta de usuário
existente na sua organização. Você adiciona a conta de usuário de teste à sua organização e concede permissões excessivas.
Verifique se, no momento, não há chaves SSH definidas no projeto. Se as chaves SSH estiverem definidas, as chaves atuais vão aparecer em uma tabela, e o teste não vai funcionar.
Escolha um projeto que não tenha chaves SSH no nível do projeto para
o teste.
Clique em Adicionar chave SSH.
Adicione sua chave pública na caixa de texto. Para mais detalhes sobre como gerar uma chave SSH,
consulte Criar chaves SSH.
Clique em Save.
Em seguida, verifique se o detector Persistence: project SSH key added tem descobertas escritas.
Etapa 2: como ver a descoberta no Security Command Center
Para analisar as descobertas do Serviço de ações sensíveis no console, siga
estas etapas:
No console do Google Cloud , acesse a página Descobertas do Security Command Center.
Selecione o projeto Google Cloud ou a organização.
Na seção Filtros rápidos, na subseção Nome de exibição da origem, selecione
Serviço de ações sensíveis. Os resultados da consulta de descobertas são atualizados para mostrar apenas as descobertas
dessa fonte.
Para ver os detalhes de uma descoberta específica, clique no nome dela na coluna Categoria.
O painel de detalhes da descoberta é aberto e mostra a guia Resumo.
Na guia Resumo, revise os detalhes da descoberta, incluindo informações sobre o que foi detectado, o recurso afetado e, se disponível, as etapas que você pode seguir para corrigir a descoberta.
Opcional: para conferir a definição JSON completa da descoberta, clique na guia JSON.
Etapa 3: como visualizar a descoberta no Cloud Logging
Use o Cloud Logging para ver entradas de registro de ações sensíveis.
Acesse o Explorador de registros no console Google Cloud .
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nVerify that Sensitive Actions Service is working by intentionally triggering the\n`Persistence: project SSH key added` detector and checking for findings.\n\nTo learn more about the Sensitive Actions Service service, see\n[Sensitive Actions Service overview](/security-command-center/docs/concepts-sensitive-actions-overview).\n\nBefore you begin\n\nTo complete this guide, you must have an Identity and Access Management (IAM) role with\nthe `compute.projects.setCommonInstanceMetadata` and `iam.serviceAccounts.actAs`\npermissions in the project where you will perform the test, such as the Compute\nAdmin role (`roles/compute.admin`).\n\nTesting Sensitive Actions Service\n\nTo test Sensitive Actions Service, you add a project-level SSH key, which may grant SSH\nkey access to all instances in the project.\n\nThis detector doesn't generate a finding if there is already a project-level SSH key set on\nthe project. Choose a project that doesn't already have\nany project-level SSH keys.\n\nStep 1: Triggering a Sensitive Actions Service detector\n\nTo trigger the detector, you need a test user account. You can create\na test user account with a gmail.com email address or use an existing user\naccount in your organization. You add the test user account to your\norganization and grant it excessive permissions.\n\nFor more instructions on how to add the project-level SSH key, see\n[Add SSH keys to project metadata](/compute/docs/connect/add-ssh-keys#add_ssh_keys_to_project_metadata).\nFor instructions on how to generate an SSH key, see [Create SSH keys](/compute/docs/connect/create-ssh-keys).\n\n1. Go to the [Compute Engine Metadata](https://console.cloud.google.com/compute/metadata)\n page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click the **SSH Keys** tab.\n\n3. Verify that there aren't currently any SSH keys set on the project. If SSH keys are set, you will see the existing keys in a table, and the test won't work.\n Choose a project that doesn't have any existing project-level SSH keys for\n the test.\n\n4. Click **Add SSH Key**.\n\n5. Add a public key into the text box. For more details on how to generate an\n SSH key, see [Create SSH\n keys](/compute/docs/connect/create-ssh-keys).\n\n6. Click **Save**.\n\nNext, verify that the `Persistence: project SSH key added` detector has written findings.\n\nStep 2: Viewing the finding in Security Command Center\n\nTo review Sensitive Actions Service findings in the console, follow\nthese steps:\n\n1. In the Google Cloud console, go to the **Findings** page of Security Command Center.\n\n [Go to Findings](https://console.cloud.google.com/security/command-center/findingsv2)\n2. Select your Google Cloud project or organization.\n3. In the **Quick filters** section, in the **Source display name** subsection, select **Sensitive Actions Service**. The findings query results are updated to show only the findings from this source.\n4. To view the details of a specific finding, click the finding name in the **Category** column. The details panel for the finding opens and displays the **Summary** tab.\n5. On the **Summary** tab, review the details of the finding, including information about what was detected, the affected resource, and---if available---steps that you can take to remediate the finding.\n6. Optional: To view the full JSON definition of the finding, click the **JSON** tab.\n\n\u003cbr /\u003e\n\nStep 3: Viewing the finding in Cloud Logging\n\nYou can view sensitive action log entries by using Cloud Logging.\n\n1. Go to **Logs Explorer** in the Google Cloud console.\n\n [Go to Logs Explorer](https://console.cloud.google.com/logs/query)\n2. If required, change to the organization view by using the\n **Organization selector** at the top of the page.\n\n3. Use the **Query** pane to build your query:\n\n 1. In the **All resources** list, select **sensitiveaction.googleapis.com/Location**.\n 2. Click **Apply** . The **Query results** table is updated with the logs you selected.\n4. To view a log, click a table row, and then click **Expand nested fields**.\n\nClean up\n\nWhen you're finished testing, remove the project-level SSH key.\n\n1. Go to the **Compute Engine Metadata** page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click **Edit**.\n\n3. Click delete**Delete item** next to the SSH key.\n\n4. Click **Save**.\n\nWhat's next\n\n- Learn more about [using Sensitive Actions Service](/security-command-center/docs/how-to-use-sensitive-actions).\n- Read a high-level overview of [Sensitive Actions Service concepts](/security-command-center/docs/concepts-sensitive-actions-overview).\n- Learn how to [investigate and develop response plans](/security-command-center/docs/how-to-investigate-threats) for threats."]]