Tindakan sensitif selalu ditulis ke log platform Layanan Tindakan Sensitif. Selain itu, Google Cloud memberikan ringkasan tindakan sensitif melalui Notifikasi Peringatan.
Link untuk melihat tiga tindakan individual pertama dari setiap jenis dalam log
platform disediakan dalam notifikasi. Anda memerlukan peran Identity and Access Management yang sesuai, seperti roles/logs.viewer
, agar dapat melihat log Cloud Logging.
Jika ada lebih dari tiga tindakan sensitif dari jenis tertentu, pemberitahuan juga dapat memberikan link untuk melihat semua tindakan di Logging. Namun, link ini tidak disediakan dalam semua kasus. Beberapa tindakan sensitif, seperti menambahkan kunci SSH tingkat project, dapat terjadi di beberapa project yang berbeda di organisasi Anda. Dalam hal ini, Google tidak dapat memberikan satu link Logging kepada Anda untuk melihat semua tindakan sensitif, karena Logging selalu dicakupkan ke resource tertentu (project, folder, atau organisasi).
Melihat semua log Tindakan Sensitif di organisasi
Jika ingin melihat semua log Tindakan Sensitif di organisasi, Anda dapat menyiapkan bucket Logging untuk menggabungkan log ini.
Gunakan kueri berikut untuk menyertakan semua log Tindakan Sensitif di bucket:
logName:sensitiveaction.googleapis.com%2Faction
Anda dapat menambahkan istilah tambahan jika hanya menginginkan jenis log Tindakan Sensitif
tertentu, seperti AND "add_ssh_key"
.
Menyiapkan pemberitahuan untuk log Tindakan Sensitif
Jika ingin mendapatkan notifikasi yang lebih sering tentang tindakan sensitif, Anda dapat mengonfigurasi notifikasi berbasis log. Misalnya, gunakan kueri berikut untuk mencocokkan semua log Tindakan Sensitif:
logName:sensitiveaction.googleapis.com%2Faction
Langkah berikutnya
- Pelajari logging audit.