Herramientas para comprender el uso de la cuenta de servicio
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Policy Intelligence ofrece varias herramientas para ayudarte a comprender el uso de las cuentas de servicio en tus proyectos. Estas herramientas pueden ayudarte a responder las siguientes preguntas:
¿Cuándo fue la última vez que se usó una cuenta de servicio o clave específica para autenticarse?
¿Qué cuentas de servicio de mi proyecto no se usaron en los últimos 90 días?
Otros productos de Google Cloud ofrecen herramientas para ayudarte a reconocer la actividad sospechosa de las cuentas de servicio:
Cloud Monitoring proporciona métricas de uso a largo plazo para las cuentas de servicio y las claves que puedes usar para detectar anomalías.
Event Threat Detection informa cuando las cuentas de servicio inactivas activan acciones. Las cuentas de servicio inactivas son cuentas de servicio que han estado inactivas durante más de 180 días.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003ePolicy Intelligence provides tools to help understand service account usage in your projects.\u003c/p\u003e\n"],["\u003cp\u003eThese tools help answer when a specific service account or key was last used for authentication.\u003c/p\u003e\n"],["\u003cp\u003eThese tools also identify which service accounts haven't been used in the past 90 days.\u003c/p\u003e\n"],["\u003cp\u003eCloud Monitoring offers long-term service account usage metrics to identify anomalies.\u003c/p\u003e\n"],["\u003cp\u003eEvent Threat Detection alerts you when dormant service accounts, inactive for over 180 days, are used.\u003c/p\u003e\n"]]],[],null,["# Tools to understand service account usage\n\n[Policy Intelligence](/policy-intelligence/docs/service-account-usage-tools) offers several tools to help you\nunderstand service account usage in your projects. These tools can help you\nanswer the following questions:\n\n- When was the last time that a specific service account or key was used to authenticate?\n- Which service accounts in my project have not been used in the past 90 days?\n\nOther Google Cloud products offer tools to help you recognize suspicious\nservice account activity:\n\n- [Cloud Monitoring](/iam/docs/service-account-monitoring) provides long-term usage metrics for service accounts and keys that you can use to detect anomalies.\n- [Event Threat Detection](/security-command-center/docs/concepts-event-threat-detection-overview) reports when dormant service accounts trigger actions. Dormant service accounts are service accounts that have been inactive for more than 180 days.\n\nTo learn more about these tools and their intended uses, see [Tools to\nunderstand service account usage](/policy-intelligence/docs/service-account-usage-tools) in the\nPolicy Intelligence documentation."]]