Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Les actions sensibles sont toujours écrites dans les journaux de plate-forme du service des actions sensibles.
De plus, Google Cloud fournit un récapitulatif des actions sensibles par le biais de Advisory Notifications;information.
La notification contient des liens permettant d'afficher les trois premières actions individuelles de chaque type dans les journaux de la plate-forme. Vous devez disposer d'un rôle Identity and Access Management approprié, tel que roles/logs.viewer, pour pouvoir afficher les journaux Cloud Logging.
Si une notification contient plus de trois actions sensibles d'un type particulier, elle peut également fournir un lien permettant d'afficher toutes les actions dans la section "Journalisation". Toutefois, ce lien n'est pas fourni dans tous les cas. Certaines actions sensibles, comme l'ajout d'une clé SSH au niveau du projet, peuvent se produire dans plusieurs projets de votre organisation. Dans ce cas, Google ne peut pas vous fournir un lien de journalisation unique pour afficher toutes les actions sensibles, car la journalisation est toujours limitée à une ressource particulière (projet, dossier ou organisation).
Afficher tous les journaux des actions sensibles dans l'organisation
Si vous souhaitez afficher tous les journaux des actions sensibles dans votre organisation, vous pouvez configurer un bucket Logging pour les agréger.
Utilisez la requête suivante pour inclure tous les journaux des actions sensibles dans le bucket :
logName:sensitiveaction.googleapis.com%2Faction
Vous pouvez ajouter d'autres termes si vous ne souhaitez que certains types de journaux d'actions sensibles, comme AND "add_ssh_key".
Configurer des alertes pour les journaux des actions sensibles
Si vous souhaitez recevoir des alertes plus fréquentes concernant les actions sensibles, vous pouvez configurer une alerte basée sur les journaux. Par exemple, utilisez la requête suivante pour faire correspondre tous les journaux des actions sensibles :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/10 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/10 (UTC)."],[[["\u003cp\u003ePre-GA features are subject to the "Pre-GA Offerings Terms," are provided "as is," and may have limited support.\u003c/p\u003e\n"],["\u003cp\u003eSensitive actions are always logged in the Sensitive Actions Service platform logs and summarized in Advisory Notifications by Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eAdvisory Notifications may provide links to view the first three sensitive actions in platform logs, requiring an appropriate Identity and Access Management role.\u003c/p\u003e\n"],["\u003cp\u003eTo view all Sensitive Actions logs in your organization, you can set up a Logging bucket using the provided query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eYou can configure log-based alerts to receive frequent notifications about sensitive actions using the query: \u003ccode\u003elogName:sensitiveaction.googleapis.com%2Faction\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Work with Sensitive Actions logs\n\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nSensitive actions are always written to\n[Sensitive Actions Service platform logs](/logging/docs/api/platform-logs#sensitive_actions_service).\nAdditionally, Google Cloud provides a summary of sensitive actions through\nAdvisory Notifications.\n\nLinks to view the first three individual actions of each type in the platform\nlogs are provided in the notification. You need an appropriate\n[Identity and Access Management role](/logging/docs/access-control#considerations), such as\n`roles/logs.viewer`, to be able to view Cloud Logging logs.\n\nIf there are more than three sensitive actions of a particular type, the\nnotification might also provide a link to view all actions in\nLogging. However, this link is not provided in all cases. Some\nsensitive actions, such as adding a project-level SSH key, can occur in several\ndifferent projects in your organization. In this case, Google can't provide you\nwith a single Logging link to view all the sensitive actions,\nbecause Logging is always scoped to a particular resource\n(project, folder, or organization).\n\nView all Sensitive Actions logs in the organization\n---------------------------------------------------\n\nIf you want to see all Sensitive Actions logs in your organization, you can\n[set up a Logging bucket](/logging/docs/central-log-storage) to\naggregate these logs.\n\nUse the following query to include all Sensitive Actions logs in the bucket: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nYou can add additional terms if you only want certain types of Sensitive Actions\nlogs, such as `AND \"add_ssh_key\"`.\n\nSet up alerts for Sensitive Actions logs\n----------------------------------------\n\nIf you want to get more frequent alerts about sensitive actions, you can\nconfigure a [log-based alert](/logging/docs/alerting/log-based-alerts). For\nexample, use the following query to match all Sensitive Actions logs: \n\n logName:sensitiveaction.googleapis.com%2Faction\n\nWhat's next\n-----------\n\n- Learn about [audit logging](/advisory-notifications/docs/audit-logging)."]]