Plusieurs outils vous permettent de comprendre les activités d'authentification pour les comptes de service et les clés. Cette page décrit les outils disponibles et leurs utilisations prévues.
Si vous souhaitez savoir comment les comptes de service utilisent leurs autorisations et identifier les comptes de service offrant trop de privilèges, utilisez les recommandations de rôle. Pour en savoir plus, consultez la page Présentation des recommandations de rôles.
Activités d'authentification
Chaque fois qu'un compte de service ou une clé est utilisé pour appeler une API Google, y compris une API ne faisant pas partie de Google Cloud, une activité d'authentification est générée. Pour comprendre l'utilisation des comptes de service, vous pouvez suivre ces activités d'authentification à l'aide des outils décrits sur cette page.
Les activités d'authentification incluent les appels d'API ayant réussi et ceux ayant échoué. Par exemple, si un appel d'API échoue parce que l'appelant n'est pas autorisé à appeler cette API, ou si la requête fait référence à une ressource qui n'existe pas, l'action est toujours comptabilisée comme une activité d'authentification pour le compte de service ou la clé de compte de service utilisé pour cet appel d'API.
Les activités d'authentification pour les clés de compte de service incluent également chaque fois qu'un système liste les clés lors d'une tentative d'authentification d'une requête, même si le système n'utilise pas la clé pour authentifier la requête. Ce comportement est le plus courant lorsque vous utilisez des URL signées pour Cloud Storage ou lorsque vous vous authentifiez auprès d'applications tierces.
Les clés d'authentification HMAC Cloud Storage ne génèrent aucune activité d'authentification pour les comptes de service ou les clés de compte de service.
Analyse d'activité
L'analyseur d'activités de Policy Intelligence vous permet d'afficher les activités d'authentification les plus récentes pour vos comptes de service et vos clés de compte de service. La date de l'activité d'authentification la plus récente est déterminée sur la base de l'heure normale du Pacifique (UTC-8) aux États-Unis et au Canada, même lorsque l'heure avancée du Pacifique est appliquée.
Utilisez Activity Analyzer pour identifier les clés et les comptes de service inutilisés. Avec l'analyseur d'activités, vous pouvez définir vous-même ce qu'implique le fait qu'un compte de service ou une clé soient "inutilisés". Par exemple, certaines organisations peuvent définir "non utilisé" comme 90 jours d'inactivité, tandis que d'autres peuvent définir "non utilisé" comme 30 jours d'inactivité.
Nous vous recommandons de désactiver ou de supprimer ces comptes de service et ces clés inutilisés, car ils présentent un risque de sécurité inutile.
Pour savoir comment afficher les activités d'authentification des comptes de service, consultez Afficher l'utilisation récente des comptes de service et des clés.
Insights sur les comptes de service
L'outil de recommandation fournit des insights sur les comptes de service, qui identifient les comptes de service de votre projet qui n'ont pas été utilisés au cours des 90 derniers jours. Identifiez rapidement les comptes de service inutilisés à l'aide des insights sur les comptes de service. Nous vous recommandons de désactiver ou de supprimer ces comptes de service inutilisés, car ils présentent un risque de sécurité inutile.
Pour savoir comment utiliser les insights sur les comptes de service, consultez Rechercher les comptes de service inutilisés.
Métriques d'utilisation du compte de service
Cloud Monitoring fournit des métriques d'utilisation pour vos comptes de service et vos clés de compte de service. Les métriques d'utilisation indiquent chaque activité d'authentification pour vos comptes de service et vos clés de compte de service.
Suivez les tendances d'utilisation des comptes de service au fil du temps à l'aide des métriques d'utilisation des comptes de service. Ces modèles peuvent vous aider à identifier les anomalies, automatiquement ou manuellement.
Pour savoir comment afficher les métriques d'utilisation des comptes de service, consultez la section Surveiller les schémas d'utilisation des comptes de service et des clés dans la documentation IAM.
Détection des comptes de service inactifs
Event Threat Detection détecte et signale les cas où un compte de service inactif déclenche une action. Les comptes de service dits "dormants" sont des comptes de service inactifs depuis plus de 180 jours.
Cette fonctionnalité n'est disponible que pour les clients Security Command Center Premium.
Pour découvrir comment afficher et corriger les résultats des actions de compte de service inactif, consultez la page Examiner et contrer les menaces.