Strumenti per comprendere l'utilizzo degli account di servizio
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Policy Intelligence offre diversi strumenti per aiutarti a comprendere l'utilizzo degli account di servizio nei tuoi progetti. Questi strumenti possono aiutarti a rispondere alle seguenti domande:
Quando è stata utilizzata per l'ultima volta una chiave o un account di servizio specifico per eseguire l'autenticazione?
Quali account di servizio nel mio progetto non sono stati utilizzati negli ultimi 90 giorni?
Altri Google Cloud prodotti offrono strumenti per aiutarti a riconoscere attività dell'account servizio sospette:
Cloud Monitoring fornisce metriche di utilizzo a lungo termine per i service account e le chiavi che puoi utilizzare per rilevare anomalie.
Event Threat Detection segnala quando gli account di servizio inattivi attivano azioni. Gli account di servizio inattivi sono account di servizio non attivi
per più di 180 giorni.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003ePolicy Intelligence provides tools to help understand service account usage in your projects.\u003c/p\u003e\n"],["\u003cp\u003eThese tools help answer when a specific service account or key was last used for authentication.\u003c/p\u003e\n"],["\u003cp\u003eThese tools also identify which service accounts haven't been used in the past 90 days.\u003c/p\u003e\n"],["\u003cp\u003eCloud Monitoring offers long-term service account usage metrics to identify anomalies.\u003c/p\u003e\n"],["\u003cp\u003eEvent Threat Detection alerts you when dormant service accounts, inactive for over 180 days, are used.\u003c/p\u003e\n"]]],[],null,["# Tools to understand service account usage\n\n[Policy Intelligence](/policy-intelligence/docs/service-account-usage-tools) offers several tools to help you\nunderstand service account usage in your projects. These tools can help you\nanswer the following questions:\n\n- When was the last time that a specific service account or key was used to authenticate?\n- Which service accounts in my project have not been used in the past 90 days?\n\nOther Google Cloud products offer tools to help you recognize suspicious\nservice account activity:\n\n- [Cloud Monitoring](/iam/docs/service-account-monitoring) provides long-term usage metrics for service accounts and keys that you can use to detect anomalies.\n- [Event Threat Detection](/security-command-center/docs/concepts-event-threat-detection-overview) reports when dormant service accounts trigger actions. Dormant service accounts are service accounts that have been inactive for more than 180 days.\n\nTo learn more about these tools and their intended uses, see [Tools to\nunderstand service account usage](/policy-intelligence/docs/service-account-usage-tools) in the\nPolicy Intelligence documentation."]]