Inhabilita Cloud Logging para la API de Cloud Healthcare

Descripción general

En esta guía, se explica cómo establecer una restricción (constraints/gcp.disableCloudLogging) que inhabilite Cloud Logging para la API de Cloud Healthcare a nivel de una organización, un proyecto o una carpeta. La restricción no afecta a los registros de auditoría de Cloud. Los registros que se generen antes de que se aplique la restricción no se borrarán y se podrá acceder a ellos una vez que se aplique la restricción.

Inhabilita Cloud Logging para la API de Cloud Healthcare

Para inhabilitar Cloud Logging para la API de Cloud Healthcare, debes tener el rol de Administrador de la organización (roles/resourcemanager.organizationAdmin). Esta función solo se puede otorgar a nivel de la organización. Debes tener la función Administrador de políticas de la organización (roles/orgpolicy.policyAdminrole) para establecer o cambiar las políticas de la organización.

Console

Para inhabilitar Cloud Logging para la API de Cloud Healthcare, sigue estos pasos:

  1. Accede a la consola de Google Cloud como un administrador avanzado de Google Workspace o Cloud Identity y ve a la página Políticas de la organización:

    Ir a Políticas de la organización

  2. Haz clic en Seleccionar y, luego, selecciona el proyecto, la organización o la carpeta para la que deseas ver las políticas de la organización. En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.

  3. En la lista de políticas que aparece, selecciona Inhabilitar el registro de Cloud para la API de Cloud Healthcare. La política Inhabilitar Cloud Logging para la API de Cloud Healthcare usa el ID constraints/gcp.disableCloudLogging. En la página de detalles de la política que aparece, se describe la restricción y se proporciona información sobre cómo se aplica la restricción.

  4. Para actualizar la política de la organización, haz clic en Administrar política.

  5. En la página Editar política, selecciona Anular la política del elemento superior.

  6. Haz clic en Agregar una regla.

  7. En Aplicación forzosa (Enforcement), selecciona una opción de aplicación:

    • Para habilitar la restricción y, luego, inhabilitar Cloud Logging para la API de Cloud Healthcare, selecciona Activar (On).
    • Para inhabilitar la restricción y habilitar Cloud Logging para la API de Cloud Healthcare, selecciona Desactivar.
  8. Para aplicar la política, haz clic en Establecer política.

gcloud

  1. Obtén la política actual del recurso de la organización con el comando describe:

    gcloud org-policies describe gcp.disableCloudLogging \
      --organization=ORGANIZATION_ID
    

    Reemplaza ORGANIZATION_ID por el identificador único del recurso de la organización. También puedes aplicar la política de la organización a una carpeta o proyecto con las marcas --folder o --project, y con el ID de la carpeta y el ID del proyecto, respectivamente.

    Como no se configuró una política, se muestra un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Configura la política en la organización con el comando set-policy.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: organizations/ORGANIZATION_ID/policies/gcp.disableCloudLogging
      spec:
        rules:
        - enforce: true
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Consulta la política vigente actual con el comando describe --effective:

    gcloud org-policies describe \
      gcp.disableCloudLogging --effective \
      --organization=ORGANIZATION_ID
    

    Después de ejecutar el comando, se muestra el siguiente resultado:

    name: organizations/ORGANIZATION_ID/policies/gcp.disableCloudLogging
    spec:
      rules:
      - enforce: true
    

¿Qué sigue?

Consulta la página Usa las restricciones para obtener más información sobre cómo crear una política de la organización con una restricción específica.