Visão geral
Neste guia, explicamos como definir uma restrição (constraints/gcp.disableCloudLogging
)
que desativa
o Cloud Logging para a API Cloud Healthcare no nível de uma organização, um projeto ou uma pasta.
A restrição não afeta os registros de auditoria do Cloud. Os registros
gerados antes da restrição entrar em vigor não são excluídos e podem
ser acessados depois que a restrição entra em vigor.
Como desativar o Cloud Logging para a API Cloud Healthcare
Para desativar o Cloud Logging para a API Cloud Healthcare, você precisa ter o papel de
Administrador da organização (roles/resourcemanager.organizationAdmin
). Esse papel só pode ser atribuído
no nível da organização. Você precisa ter o papel Administrador de políticas da organização
(roles/orgpolicy.policyAdminrole
) para definir ou alterar as políticas da organização.
Console
Para desativar o Cloud Logging na API Cloud Healthcare:
Faça login no console do Google Cloud como superadministrador do Google Workspace ou do Cloud Identity e acesse a página Políticas da organização:
Clique em Selecionar e selecione o projeto, a pasta ou a organização das políticas da organização que você quer visualizar. A página Políticas da organização exibe uma lista filtrável das restrições de políticas da organização disponíveis.
Na lista de políticas que aparece, selecione Desativar o Cloud Logging para a API Cloud Healthcare. A política Desativar o Cloud Logging na API Cloud Healthcare usa o ID
constraints/gcp.disableCloudLogging
. A página Detalhes da política que aparece descreve a restrição e fornece informações sobre como ela é aplicada.Para atualizar a política da organização, clique em Gerenciar política.
Na página Editar política, selecione Substituir a política do editor principal.
Clique em Adicionar uma regra.
Em Aplicação, selecione uma opção para aplicação:
- Para ativar a restrição e desativar o Cloud Logging na API Cloud Healthcare, selecione Ativado.
- Para desativar a restrição e ativar o Cloud Logging na API Cloud Healthcare, selecione Desativado.
Para aplicar a política, clique em Definir política.
gcloud
Consiga a política atual no recurso da organização usando o comando
describe
:gcloud org-policies describe gcp.disableCloudLogging \ --organization=ORGANIZATION_ID
Substitua o ORGANIZATION_ID: pelo identificador exclusivo do recurso da organização. Também é possível aplicar a política da organização a uma pasta ou um projeto com as sinalizações
--folder
ou--project
e o ID da pasta e o ID do projeto, respectivamente.Como uma política não foi definida, isso retorna um erro
NOT_FOUND
:ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
Defina a política no projeto usando o comando
set-policy
.Crie um arquivo temporário
/tmp/policy.yaml
para armazenar a política:name: organizations/ORGANIZATION_ID/policies/gcp.disableCloudLogging spec: rules: - enforce: true
Execute o comando
set-policy
:gcloud org-policies set-policy /tmp/policy.yaml
Confira a política atual vigente usando o comando
describe --effective
:gcloud org-policies describe \ gcp.disableCloudLogging --effective \ --organization=ORGANIZATION_ID
Depois de executar o comando, a seguinte saída será exibida:
name: organizations/ORGANIZATION_ID/policies/gcp.disableCloudLogging spec: rules: - enforce: true
A seguir
Consulte Como usar restrições para ver mais informações sobre como criar uma política da organização com uma restrição específica.