Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Verifica que el Servicio de acciones sensibles funcione activando intencionalmente el detector Persistence: project SSH key added y comprobando los resultados.
Para completar esta guía, debes tener un rol de Identity and Access Management (IAM) con los permisos compute.projects.setCommonInstanceMetadata y iam.serviceAccounts.actAs en el proyecto en el que realizarás la prueba, como el rol de administrador de Compute (roles/compute.admin).
Cómo probar el servicio de Acciones sensibles
Para probar el Servicio de acciones sensibles, agrega una clave SSH a nivel del proyecto, que puede otorgar acceso a la clave SSH a todas las instancias del proyecto.
Este detector no genera un resultado si ya hay una clave SSH a nivel del proyecto establecida en el proyecto. Elige un proyecto que aún no tenga ninguna clave SSH a nivel del proyecto.
Paso 1: Activa un detector del Servicio de acciones sensibles
Para activar el detector, necesitarás una cuenta de usuario de prueba. Puedes crear una cuenta de usuario de prueba con una dirección de correo electrónico de gmail.com o usar una cuenta de usuario existente en tu organización. Agregas la cuenta de usuario de prueba a tu organización y le otorgas permisos excesivos.
Verifica que no haya claves SSH establecidas en el proyecto. Si se configuran las claves SSH, verás las claves existentes en una tabla y la prueba no funcionará.
Elige un proyecto que no tenga claves SSH existentes a nivel del proyecto para la prueba.
Haz clic en Add SSH Key.
Agrega una clave pública al cuadro de texto. Para obtener más detalles sobre cómo generar una clave SSH, consulta Crea claves SSH.
Haz clic en Guardar.
A continuación, verifica que el detector Persistence: project SSH key added haya escrito resultados.
Paso 2: Visualiza el hallazgo en Security Command Center
Para revisar los resultados del Servicio de acciones sensibles en la consola, sigue estos pasos:
En la consola de Google Cloud , ve a la página Resultados de Security Command Center.
Selecciona tu Google Cloud organización o proyecto.
En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Sensitive Actions Service. Los resultados de la búsqueda de hallazgos se actualizan para mostrar solo los hallazgos de esta fuente.
Para ver los detalles de un resultado específico, haz clic en el nombre del resultado en la columna Categoría.
Se abre el panel de detalles para el hallazgo y se muestra la pestaña Resumen.
En la pestaña Resumen, revisa los detalles del hallazgo, incluida la información sobre lo que se detectó, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir el hallazgo.
Opcional: Para ver la definición completa de JSON del resultado, haz clic en la pestaña JSON.
Paso 3: Visualiza el resultado en Cloud Logging
Puedes ver las entradas de registro de acciones sensibles con Cloud Logging.
Ve al Explorador de registros en la consola de Google Cloud .
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nVerify that Sensitive Actions Service is working by intentionally triggering the\n`Persistence: project SSH key added` detector and checking for findings.\n\nTo learn more about the Sensitive Actions Service service, see\n[Sensitive Actions Service overview](/security-command-center/docs/concepts-sensitive-actions-overview).\n\nBefore you begin\n\nTo complete this guide, you must have an Identity and Access Management (IAM) role with\nthe `compute.projects.setCommonInstanceMetadata` and `iam.serviceAccounts.actAs`\npermissions in the project where you will perform the test, such as the Compute\nAdmin role (`roles/compute.admin`).\n\nTesting Sensitive Actions Service\n\nTo test Sensitive Actions Service, you add a project-level SSH key, which may grant SSH\nkey access to all instances in the project.\n\nThis detector doesn't generate a finding if there is already a project-level SSH key set on\nthe project. Choose a project that doesn't already have\nany project-level SSH keys.\n\nStep 1: Triggering a Sensitive Actions Service detector\n\nTo trigger the detector, you need a test user account. You can create\na test user account with a gmail.com email address or use an existing user\naccount in your organization. You add the test user account to your\norganization and grant it excessive permissions.\n\nFor more instructions on how to add the project-level SSH key, see\n[Add SSH keys to project metadata](/compute/docs/connect/add-ssh-keys#add_ssh_keys_to_project_metadata).\nFor instructions on how to generate an SSH key, see [Create SSH keys](/compute/docs/connect/create-ssh-keys).\n\n1. Go to the [Compute Engine Metadata](https://console.cloud.google.com/compute/metadata)\n page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click the **SSH Keys** tab.\n\n3. Verify that there aren't currently any SSH keys set on the project. If SSH keys are set, you will see the existing keys in a table, and the test won't work.\n Choose a project that doesn't have any existing project-level SSH keys for\n the test.\n\n4. Click **Add SSH Key**.\n\n5. Add a public key into the text box. For more details on how to generate an\n SSH key, see [Create SSH\n keys](/compute/docs/connect/create-ssh-keys).\n\n6. Click **Save**.\n\nNext, verify that the `Persistence: project SSH key added` detector has written findings.\n\nStep 2: Viewing the finding in Security Command Center\n\nTo review Sensitive Actions Service findings in the console, follow\nthese steps:\n\n1. In the Google Cloud console, go to the **Findings** page of Security Command Center.\n\n [Go to Findings](https://console.cloud.google.com/security/command-center/findingsv2)\n2. Select your Google Cloud project or organization.\n3. In the **Quick filters** section, in the **Source display name** subsection, select **Sensitive Actions Service**. The findings query results are updated to show only the findings from this source.\n4. To view the details of a specific finding, click the finding name in the **Category** column. The details panel for the finding opens and displays the **Summary** tab.\n5. On the **Summary** tab, review the details of the finding, including information about what was detected, the affected resource, and---if available---steps that you can take to remediate the finding.\n6. Optional: To view the full JSON definition of the finding, click the **JSON** tab.\n\n\u003cbr /\u003e\n\nStep 3: Viewing the finding in Cloud Logging\n\nYou can view sensitive action log entries by using Cloud Logging.\n\n1. Go to **Logs Explorer** in the Google Cloud console.\n\n [Go to Logs Explorer](https://console.cloud.google.com/logs/query)\n2. If required, change to the organization view by using the\n **Organization selector** at the top of the page.\n\n3. Use the **Query** pane to build your query:\n\n 1. In the **All resources** list, select **sensitiveaction.googleapis.com/Location**.\n 2. Click **Apply** . The **Query results** table is updated with the logs you selected.\n4. To view a log, click a table row, and then click **Expand nested fields**.\n\nClean up\n\nWhen you're finished testing, remove the project-level SSH key.\n\n1. Go to the **Compute Engine Metadata** page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click **Edit**.\n\n3. Click delete**Delete item** next to the SSH key.\n\n4. Click **Save**.\n\nWhat's next\n\n- Learn more about [using Sensitive Actions Service](/security-command-center/docs/how-to-use-sensitive-actions).\n- Read a high-level overview of [Sensitive Actions Service concepts](/security-command-center/docs/concepts-sensitive-actions-overview).\n- Learn how to [investigate and develop response plans](/security-command-center/docs/how-to-investigate-threats) for threats."]]