Como desativar o Cloud Logging

Visão geral

Neste guia, explicamos como definir uma restrição (constraints/gcp.disableCloudLogging) que desativa o Cloud Logging no nível de uma organização, de um projeto ou de uma pasta. A restrição não afeta os registros de auditoria do Cloud. Os registros gerados antes da restrição entrar em vigor não são excluídos e podem ser acessados depois que a restrição entra em vigor.

A restrição é compatível apenas com a API Cloud Healthcare.

Como desativar o Cloud Logging

Para desativar o Cloud Logging, você precisa ter o papel Administrador da organização (roles/resourcemanager.organizationAdmin). Esse papel só pode ser atribuído no nível da organização. Você precisa ter o papel Administrador de políticas da organização (roles/orgpolicy.policyAdminrole) para definir ou alterar as políticas da organização.

Console

Para desativar o Cloud Logging:

  1. Faça login no Console do Google Cloud como um superadministrador do Google Workspace ou do Cloud Identity e acesse a página Políticas da organização:

    Acessar a página "Políticas da organização"

  2. Clique em Selecionar e selecione o projeto, a pasta ou a organização de que você quer visualizar as políticas da organização. A página Políticas da organização exibe uma lista das restrições de políticas da organização disponíveis.

  3. Na lista de políticas que é exibida, clique em Desativar o Cloud Logging. A política Desativar o Cloud Logging usa o ID constraints/gcp.disableCloudLogging. A página Detalhes da política que aparece descreve a restrição e fornece informações sobre a aplicação da restrição atualmente.

  4. Para personalizar a política da organização, clique em Editar.

  5. Na página Editar, selecione Personalizar.

  6. Em Aplicação, selecione uma opção para aplicação:

    • Para ativar a restrição e desativar o Cloud Logging, selecione Ativado.
    • Para desativar a restrição e ativar o Cloud Logging, selecione Desativado.
  7. Clique em Save.

gcloud

  1. Consiga a política atual no recurso da organização usando o comando describe:

    gcloud beta resource-manager org-policies describe \
      constraints/gcp.disableCloudLogging --organization ORGANIZATION_ID
    

    Em que ORGANIZATION_ID é o identificador exclusivo do recurso organização. Você também pode aplicar a política da organização a uma pasta ou um projeto com as sinalizações --folder ou --project e o ID da pasta e ID do projeto, respectivamente.

    Como não há uma política definida, é retornada uma política incompleta, como no exemplo a seguir:

    booleanPolicy: {}
    constraint: "constraints/gcp.disableCloudLogging"
    
  2. Defina a política a ser aplicada na organização usando o comando enable-enforce:

    gcloud beta resource-manager org-policies enable-enforce \
      constraints/gcp.disableCloudLogging --organization ORGANIZATION_ID
    

    Depois de executar o comando, a seguinte saída será exibida:

    booleanPolicy:
      enforced: true
    constraint: constraints/gcp.disableCloudLogging
    etag: BwVJitxdiwY=
    
  3. Veja a política efetiva atual usando describe --effective:

    gcloud beta resource-manager org-policies describe \
      constraints/gcp.disableCloudLogging --effective \
      --organization ORGANIZATION_ID
    

    Depois de executar o comando, a seguinte saída será exibida:

    booleanPolicy:
      enforced: true
    constraint: constraints/gcp.disableCloudLogging
    

A seguir

Consulte Como usar restrições para ver mais informações sobre como criar uma política da organização com uma restrição específica.