Ferramentas para compreender a utilização da conta de serviço
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A inteligência de políticas oferece várias ferramentas para ajudar a
compreender a utilização de contas de serviço nos seus projetos. Estas ferramentas podem ajudar a
responder às seguintes perguntas:
Quando foi a última vez que uma conta de serviço ou uma chave específica foi usada para autenticar?
Que contas de serviço no meu projeto não foram usadas nos últimos 90 dias?
Outros Google Cloud produtos oferecem ferramentas para ajudar a reconhecer atividade suspeita
da conta de serviço:
O Cloud Monitoring fornece métricas de utilização a longo prazo para contas de serviço e chaves que pode usar para detetar anomalias.
A Deteção de ameaças de eventos comunica quando as contas de serviço inativas acionam ações. As contas de serviço inativas são contas de serviço que estão inativas há mais de 180 dias.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-20 UTC."],[[["\u003cp\u003ePolicy Intelligence provides tools to help understand service account usage in your projects.\u003c/p\u003e\n"],["\u003cp\u003eThese tools help answer when a specific service account or key was last used for authentication.\u003c/p\u003e\n"],["\u003cp\u003eThese tools also identify which service accounts haven't been used in the past 90 days.\u003c/p\u003e\n"],["\u003cp\u003eCloud Monitoring offers long-term service account usage metrics to identify anomalies.\u003c/p\u003e\n"],["\u003cp\u003eEvent Threat Detection alerts you when dormant service accounts, inactive for over 180 days, are used.\u003c/p\u003e\n"]]],[],null,["# Tools to understand service account usage\n\n[Policy Intelligence](/policy-intelligence/docs/service-account-usage-tools) offers several tools to help you\nunderstand service account usage in your projects. These tools can help you\nanswer the following questions:\n\n- When was the last time that a specific service account or key was used to authenticate?\n- Which service accounts in my project have not been used in the past 90 days?\n\nOther Google Cloud products offer tools to help you recognize suspicious\nservice account activity:\n\n- [Cloud Monitoring](/iam/docs/service-account-monitoring) provides long-term usage metrics for service accounts and keys that you can use to detect anomalies.\n- [Event Threat Detection](/security-command-center/docs/concepts-event-threat-detection-overview) reports when dormant service accounts trigger actions. Dormant service accounts are service accounts that have been inactive for more than 180 days.\n\nTo learn more about these tools and their intended uses, see [Tools to\nunderstand service account usage](/policy-intelligence/docs/service-account-usage-tools) in the\nPolicy Intelligence documentation."]]