Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Etiquetas de política de auditoría
En este documento, se describe cómo usar Cloud Logging para auditar las actividades relacionadas con las etiquetas de política. Por ejemplo, puedes determinar lo siguiente:
La dirección de correo electrónico de la cuenta principal, que otorga o quita el acceso a una etiqueta de política
La dirección de correo electrónico a la que se le otorgó o quitó el acceso
En la lista desplegable de recursos, haz clic en Audited Resource (Recurso auditado), vuelve a hacer clic en Audited Resources (Recursos auditados) y, luego, en datacatalog.googleapis.com. Verás las entradas de registro de auditoría recientes de los recursos de Data Catalog.
Para ver las entradas de registro, selecciona el método SetIamPolicy de Data Catalog.
Haz clic en la entrada de registro para ver los detalles de la llamada al método SetIamPolicy.
Haz clic en los campos de la entrada de registro para ver los detalles de la entrada SetIamPolicy.
Haz clic en protoPayload y, luego, en authenticationInfo para ver el principalEmail de la entidad que configuró la política de IAM.
Haz clic en protoPayload, en request, en policy y, por último, en bindings para ver las vinculaciones, incluso los miembros y las funciones que se modificaron.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-21 (UTC)"],[[["\u003cp\u003eThis guide explains how to use Cloud Logging to monitor activities related to policy tags, including who granted or removed access.\u003c/p\u003e\n"],["\u003cp\u003eYou can view logs to determine the email of the principal granting or removing access, as well as the email of the user who was granted or removed from access.\u003c/p\u003e\n"],["\u003cp\u003eAccess the logs through the Logs Explorer page in the Google Cloud console by selecting Audited Resources, and then datacatalog.googleapis.com.\u003c/p\u003e\n"],["\u003cp\u003eYou can filter log entries to view calls made to the \u003ccode\u003eSetIamPolicy\u003c/code\u003e method, where details about policy changes are stored.\u003c/p\u003e\n"]]],[],null,["# Audit policy tags\n=================\n\nThis document describes how to use [Cloud Logging](/logging/docs) to audit activities\nrelated to policy tags. For example, you can determine:\n\n- The email address for the principal that grants or removes access on a policy\n tag\n\n- The email address for whom the access was granted or removed\n\n- The policy tag whose access was changed\n\nAccess to logs\n--------------\n\nFor information about the permission you need to view logs, see the\n[Cloud Logging access control guide](/logging/docs/access-control).\n\nViewing logs for policy tag events\n----------------------------------\n\n1. Go to the **Logs Explorer** page in the Google Cloud console.\n\n [Go to Logs Explorer](https://console.cloud.google.com/logs/query)\n2. In the resources drop-down list, click **Audited Resource** , click **Audited\n Resources** again, and then click **datacatalog.googleapis.com**. You will see\n recent audit log entries of Data Catalog resources.\n\n3. To view the log entries, select the Data Catalog\n `SetIamPolicy` method.\n\n4. Click the log entry to see details about the call to the `SetIamPolicy`\n method.\n\n5. Click the log entry fields to see details for the `SetIamPolicy` entry.\n\n - Click `protoPayload`, then click `authenticationInfo` to see the\n `principalEmail` for the entity that set the IAM policy.\n\n - Click `protoPayload`, click `request`, click `policy`, and then click\n `bindings` to see the bindings, including principals and roles, that were\n changed.\n\nWhat's next\n-----------\n\nLearn about [best practices for policy tags](/bigquery/docs/best-practices-policy-tags)."]]