Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Tags des règles d'audit
Ce document explique comment effectuer des activités d'audit liées aux tags avec stratégie à l'aide de Cloud Logging. Par exemple, vous pouvez déterminer les éléments suivants :
L'adresse e-mail du compte principal qui accorde ou supprime l'accès à un tag avec stratégie
L'adresse e-mail pour laquelle l'accès a été accordé ou supprimé
Dans la liste déroulante des ressources, cliquez sur Ressource auditée, puis de nouveau sur Ressource auditée, puis sur datacatalog.googleapis.com. Les entrées du journal d'audit récentes pour les ressources Data Catalog s'affichent.
Pour afficher les entrées de journal, sélectionnez la méthode SetIamPolicy Data Catalog.
Cliquez sur l'entrée de journal pour afficher les détails de l'appel à la méthode SetIamPolicy.
Cliquez sur les champs d'entrée de journal pour afficher les détails de l'entrée SetIamPolicy.
Cliquez sur protoPayload, puis sur authenticationInfo pour afficher le champ principalEmail de l'entité ayant défini la stratégie IAM.
Cliquez sur protoPayload, puis sur request et policy, puis cliquez sur bindings pour afficher les liaisons (y compris les comptes principaux et les rôles) qui ont été modifiées.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/09 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/09 (UTC)."],[[["\u003cp\u003eThis guide explains how to use Cloud Logging to monitor activities related to policy tags, including who granted or removed access.\u003c/p\u003e\n"],["\u003cp\u003eYou can view logs to determine the email of the principal granting or removing access, as well as the email of the user who was granted or removed from access.\u003c/p\u003e\n"],["\u003cp\u003eAccess the logs through the Logs Explorer page in the Google Cloud console by selecting Audited Resources, and then datacatalog.googleapis.com.\u003c/p\u003e\n"],["\u003cp\u003eYou can filter log entries to view calls made to the \u003ccode\u003eSetIamPolicy\u003c/code\u003e method, where details about policy changes are stored.\u003c/p\u003e\n"]]],[],null,["# Audit policy tags\n=================\n\nThis document describes how to use [Cloud Logging](/logging/docs) to audit activities\nrelated to policy tags. For example, you can determine:\n\n- The email address for the principal that grants or removes access on a policy\n tag\n\n- The email address for whom the access was granted or removed\n\n- The policy tag whose access was changed\n\nAccess to logs\n--------------\n\nFor information about the permission you need to view logs, see the\n[Cloud Logging access control guide](/logging/docs/access-control).\n\nViewing logs for policy tag events\n----------------------------------\n\n1. Go to the **Logs Explorer** page in the Google Cloud console.\n\n [Go to Logs Explorer](https://console.cloud.google.com/logs/query)\n2. In the resources drop-down list, click **Audited Resource** , click **Audited\n Resources** again, and then click **datacatalog.googleapis.com**. You will see\n recent audit log entries of Data Catalog resources.\n\n3. To view the log entries, select the Data Catalog\n `SetIamPolicy` method.\n\n4. Click the log entry to see details about the call to the `SetIamPolicy`\n method.\n\n5. Click the log entry fields to see details for the `SetIamPolicy` entry.\n\n - Click `protoPayload`, then click `authenticationInfo` to see the\n `principalEmail` for the entity that set the IAM policy.\n\n - Click `protoPayload`, click `request`, click `policy`, and then click\n `bindings` to see the bindings, including principals and roles, that were\n changed.\n\nWhat's next\n-----------\n\nLearn about [best practices for policy tags](/bigquery/docs/best-practices-policy-tags)."]]