Tags des règles d'audit
Ce document explique comment effectuer des activités d'audit liées aux tags avec stratégie à l'aide de Cloud Logging. Par exemple, vous pouvez déterminer les éléments suivants :
L'adresse e-mail du compte principal qui accorde ou supprime l'accès à un tag avec stratégie
L'adresse e-mail pour laquelle l'accès a été accordé ou supprimé
Le tag avec stratégie dont l'accès a été modifié
Accès aux journaux
Pour en savoir plus sur l'autorisation dont vous avez besoin pour afficher les journaux, consultez le guide du contrôle des accès de Cloud Logging.
Afficher les journaux pour les événements de tags avec stratégie
Accédez à l'explorateur de journaux dans la console Google Cloud.
Dans la liste déroulante des ressources, cliquez sur Ressource auditée, puis de nouveau sur Ressource auditée, puis sur datacatalog.googleapis.com. Les entrées du journal d'audit récentes pour les ressources Data Catalog s'affichent.
Pour afficher les entrées de journal, sélectionnez la méthode
SetIamPolicy
Data Catalog.Cliquez sur l'entrée de journal pour afficher les détails de l'appel à la méthode
SetIamPolicy
.Cliquez sur les champs d'entrée de journal pour afficher les détails de l'entrée
SetIamPolicy
.Cliquez sur
protoPayload
, puis surauthenticationInfo
pour afficher le champprincipalEmail
de l'entité ayant défini la stratégie IAM.Cliquez sur
protoPayload
, puis surrequest
etpolicy
, puis cliquez surbindings
pour afficher les liaisons (y compris les comptes principaux et les rôles) qui ont été modifiées.
Étape suivante
Découvrez les bonnes pratiques concernant les tags avec stratégie.