Tags des règles d'audit

Ce document explique comment effectuer des activités d'audit liées aux tags avec stratégie à l'aide de Cloud Logging. Par exemple, vous pouvez déterminer les éléments suivants :

  • L'adresse e-mail du compte principal qui accorde ou supprime l'accès à un tag avec stratégie

  • L'adresse e-mail pour laquelle l'accès a été accordé ou supprimé

  • Le tag avec stratégie dont l'accès a été modifié

Accès aux journaux

Pour en savoir plus sur l'autorisation dont vous avez besoin pour afficher les journaux, consultez le guide du contrôle des accès de Cloud Logging.

Afficher les journaux pour les événements de tags avec stratégie

  1. Accédez à l'explorateur de journaux dans la console Google Cloud.

    Accéder à l'explorateur de journaux

  2. Dans la liste déroulante des ressources, cliquez sur Ressource auditée, puis de nouveau sur Ressource auditée, puis sur datacatalog.googleapis.com. Les entrées du journal d'audit récentes pour les ressources Data Catalog s'affichent.

  3. Pour afficher les entrées de journal, sélectionnez la méthode SetIamPolicy Data Catalog.

  4. Cliquez sur l'entrée de journal pour afficher les détails de l'appel à la méthode SetIamPolicy.

  5. Cliquez sur les champs d'entrée de journal pour afficher les détails de l'entrée SetIamPolicy.

    • Cliquez sur protoPayload, puis sur authenticationInfo pour afficher le champ principalEmail de l'entité ayant défini la stratégie IAM.

    • Cliquez sur protoPayload, puis sur request et policy, puis cliquez sur bindings pour afficher les liaisons (y compris les comptes principaux et les rôles) qui ont été modifiées.

Étape suivante

Découvrez les bonnes pratiques concernant les tags avec stratégie.