Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Verifica che il servizio Azioni sensibili funzioni attivando intenzionalmente il
detector Persistence: project SSH key added e controllando i risultati.
Per completare questa guida, devi disporre di un ruolo Identity and Access Management (IAM) con le autorizzazioni
compute.projects.setCommonInstanceMetadata e iam.serviceAccounts.actAs nel progetto in cui eseguirai il test, ad esempio il ruolo Amministratore Compute (roles/compute.admin).
Testare il servizio Azioni sensibili
Per testare Sensitive Actions Service, aggiungi una chiave SSH a livello di progetto, che potrebbe concedere l'accesso
alle chiavi SSH a tutte le istanze del progetto.
Questo rilevatore non genera un risultato se nel progetto è già impostata una chiave SSH a livello di progetto. Scegli un progetto che non abbia già
chiavi SSH a livello di progetto.
Passaggio 1: attivazione di un rilevatore del servizio Azioni sensibili
Per attivare il rilevatore, devi disporre di un account utente di test. Puoi creare
un account utente di test con un indirizzo email gmail.com o utilizzare un account utente
esistente nella tua organizzazione. Aggiungi l'account utente di test alla tua
organizzazione e concedigli autorizzazioni eccessive.
Verifica che al momento non siano impostate chiavi SSH nel progetto. Se le chiavi SSH sono impostate, vedrai le chiavi esistenti in una tabella e il test non funzionerà.
Scegli un progetto che non abbia chiavi SSH a livello di progetto esistenti per
il test.
Fai clic su Aggiungi chiave SSH.
Aggiungi una chiave pubblica nella casella di testo. Per maggiori dettagli su come generare una
chiave SSH, vedi Creare chiavi
SSH.
Fai clic su Salva.
A questo punto, verifica che il rilevatore Persistence: project SSH key added abbia scritto i risultati.
Passaggio 2: visualizzazione del risultato in Security Command Center
Per esaminare i risultati del servizio Azioni sensibili nella console, segui
questi passaggi:
Nella console Google Cloud , vai alla pagina Risultati di Security Command Center.
Seleziona il tuo progetto o la tua organizzazione Google Cloud .
Nella sezione Filtri rapidi, nella sottosezione Nome visualizzato origine, seleziona
Servizio Azioni sensibili. I risultati della query sui risultati vengono aggiornati per mostrare solo i risultati
di questa origine.
Per visualizzare i dettagli di un risultato specifico, fai clic sul nome del risultato nella colonna Categoria.
Si apre il pannello dei dettagli del risultato e viene visualizzata la scheda Riepilogo.
Nella scheda Riepilogo, esamina i dettagli del risultato, incluse le informazioni su ciò che è stato rilevato, la risorsa interessata e, se disponibili, i passaggi che puoi seguire per risolvere il problema.
(Facoltativo) Per visualizzare la definizione JSON completa del risultato, fai clic sulla scheda JSON.
Passaggio 3: visualizzazione del risultato in Cloud Logging
Puoi visualizzare le voci di log delle azioni sensibili utilizzando Cloud Logging.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-09 UTC."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nVerify that Sensitive Actions Service is working by intentionally triggering the\n`Persistence: project SSH key added` detector and checking for findings.\n\nTo learn more about the Sensitive Actions Service service, see\n[Sensitive Actions Service overview](/security-command-center/docs/concepts-sensitive-actions-overview).\n\nBefore you begin\n\nTo complete this guide, you must have an Identity and Access Management (IAM) role with\nthe `compute.projects.setCommonInstanceMetadata` and `iam.serviceAccounts.actAs`\npermissions in the project where you will perform the test, such as the Compute\nAdmin role (`roles/compute.admin`).\n\nTesting Sensitive Actions Service\n\nTo test Sensitive Actions Service, you add a project-level SSH key, which may grant SSH\nkey access to all instances in the project.\n\nThis detector doesn't generate a finding if there is already a project-level SSH key set on\nthe project. Choose a project that doesn't already have\nany project-level SSH keys.\n\nStep 1: Triggering a Sensitive Actions Service detector\n\nTo trigger the detector, you need a test user account. You can create\na test user account with a gmail.com email address or use an existing user\naccount in your organization. You add the test user account to your\norganization and grant it excessive permissions.\n\nFor more instructions on how to add the project-level SSH key, see\n[Add SSH keys to project metadata](/compute/docs/connect/add-ssh-keys#add_ssh_keys_to_project_metadata).\nFor instructions on how to generate an SSH key, see [Create SSH keys](/compute/docs/connect/create-ssh-keys).\n\n1. Go to the [Compute Engine Metadata](https://console.cloud.google.com/compute/metadata)\n page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click the **SSH Keys** tab.\n\n3. Verify that there aren't currently any SSH keys set on the project. If SSH keys are set, you will see the existing keys in a table, and the test won't work.\n Choose a project that doesn't have any existing project-level SSH keys for\n the test.\n\n4. Click **Add SSH Key**.\n\n5. Add a public key into the text box. For more details on how to generate an\n SSH key, see [Create SSH\n keys](/compute/docs/connect/create-ssh-keys).\n\n6. Click **Save**.\n\nNext, verify that the `Persistence: project SSH key added` detector has written findings.\n\nStep 2: Viewing the finding in Security Command Center\n\nTo review Sensitive Actions Service findings in the console, follow\nthese steps:\n\n1. In the Google Cloud console, go to the **Findings** page of Security Command Center.\n\n [Go to Findings](https://console.cloud.google.com/security/command-center/findingsv2)\n2. Select your Google Cloud project or organization.\n3. In the **Quick filters** section, in the **Source display name** subsection, select **Sensitive Actions Service**. The findings query results are updated to show only the findings from this source.\n4. To view the details of a specific finding, click the finding name in the **Category** column. The details panel for the finding opens and displays the **Summary** tab.\n5. On the **Summary** tab, review the details of the finding, including information about what was detected, the affected resource, and---if available---steps that you can take to remediate the finding.\n6. Optional: To view the full JSON definition of the finding, click the **JSON** tab.\n\n\u003cbr /\u003e\n\nStep 3: Viewing the finding in Cloud Logging\n\nYou can view sensitive action log entries by using Cloud Logging.\n\n1. Go to **Logs Explorer** in the Google Cloud console.\n\n [Go to Logs Explorer](https://console.cloud.google.com/logs/query)\n2. If required, change to the organization view by using the\n **Organization selector** at the top of the page.\n\n3. Use the **Query** pane to build your query:\n\n 1. In the **All resources** list, select **sensitiveaction.googleapis.com/Location**.\n 2. Click **Apply** . The **Query results** table is updated with the logs you selected.\n4. To view a log, click a table row, and then click **Expand nested fields**.\n\nClean up\n\nWhen you're finished testing, remove the project-level SSH key.\n\n1. Go to the **Compute Engine Metadata** page in the Google Cloud console.\n\n [Go to Metadata](https://console.cloud.google.com/compute/metadata)\n2. Click **Edit**.\n\n3. Click delete**Delete item** next to the SSH key.\n\n4. Click **Save**.\n\nWhat's next\n\n- Learn more about [using Sensitive Actions Service](/security-command-center/docs/how-to-use-sensitive-actions).\n- Read a high-level overview of [Sensitive Actions Service concepts](/security-command-center/docs/concepts-sensitive-actions-overview).\n- Learn how to [investigate and develop response plans](/security-command-center/docs/how-to-investigate-threats) for threats."]]