Visão geral
Neste guia, explicamos como definir uma restrição (constraints/gcp.disableCloudLogging
)
que desativa
o Cloud Logging para a API Cloud Healthcare no nível de uma organização, um projeto ou uma pasta.
A restrição não afeta os registros de auditoria do Cloud. Os registros
gerados antes da restrição entrar em vigor não são excluídos e podem
ser acessados depois que a restrição entra em vigor.
Como desativar o Cloud Logging para a API Cloud Healthcare
Para desativar o Cloud Logging na API Cloud Healthcare, você precisa ter o papel de Administrador da organização (roles/resourcemanager.organizationAdmin
). Esse papel só pode ser atribuído
no nível da organização. Você precisa ter o papel Administrador de políticas da organização
(roles/orgpolicy.policyAdminrole
) para definir ou alterar as políticas da organização.
Console
Para desativar o Cloud Logging na API Cloud Healthcare:
Faça login no console do Google Cloud como um superadministrador do Google Workspace ou do Cloud Identity e acesse a página Políticas da organização:
Clique em Selecionar e selecione o projeto, a pasta ou a organização das políticas da organização que você quer visualizar. A página Políticas da organização exibe uma lista filtrável das restrições de políticas da organização disponíveis.
Na lista de políticas exibida, selecione Desativar o Cloud Logging para a API Cloud Healthcare. A política Desativar Cloud Logging para a API Cloud Healthcare usa o ID
constraints/gcp.disableCloudLogging
. A página Detalhes da política que aparece descreve a restrição e fornece informações sobre como ela é aplicada.Para atualizar a política da organização, clique em Gerenciar política.
Na página Editar política, selecione Substituir a política do editor principal.
Clique em Adicionar uma regra.
Em Aplicação, selecione uma opção para aplicação:
- Para ativar a restrição e desativar o Cloud Logging na API Cloud Healthcare, selecione Ativado.
- Para desativar a restrição e ativar o Cloud Logging para a API Cloud Healthcare, selecione Desativado.
Para aplicar a política, clique em Definir política.
gcloud
Consiga a política atual no recurso da organização usando o comando
describe
:gcloud beta resource-manager org-policies describe \ constraints/gcp.disableCloudLogging --organization ORGANIZATION_ID
Em que ORGANIZATION_ID é o identificador exclusivo do recurso organização. Você também pode aplicar a política da organização a uma pasta ou um projeto com as sinalizações
--folder
ou--project
e o ID da pasta e ID do projeto, respectivamente.Como não há uma política definida, é retornada uma política incompleta, como no exemplo a seguir:
booleanPolicy: {} constraint: "constraints/gcp.disableCloudLogging"
Defina a política a ser aplicada na organização usando o comando
enable-enforce
:gcloud beta resource-manager org-policies enable-enforce \ constraints/gcp.disableCloudLogging --organization ORGANIZATION_ID
Depois de executar o comando, a seguinte saída será exibida:
booleanPolicy: enforced: true constraint: constraints/gcp.disableCloudLogging etag: BwVJitxdiwY=
Veja a política efetiva atual usando
describe --effective
:gcloud beta resource-manager org-policies describe \ constraints/gcp.disableCloudLogging --effective \ --organization ORGANIZATION_ID
Depois de executar o comando, a seguinte saída será exibida:
booleanPolicy: enforced: true constraint: constraints/gcp.disableCloudLogging
A seguir
Consulte Como usar restrições para ver mais informações sobre como criar uma política da organização com uma restrição específica.