Einige oder alle Informationen auf dieser Seite gelten möglicherweise nicht für Trusted Cloud von S3NS.
In diesem Dokument wird beschrieben, wie Sie mit Cloud Logging Aktivitäten im Zusammenhang mit Richtlinien-Tags prüfen. Sie können beispielsweise Folgendes ermitteln:
Die E-Mail-Adresse des Hauptkontos, das Zugriff auf ein Richtlinien-Tag gewährt oder entzieht
Die E-Mail-Adresse, für die der Zugriff gewährt oder entzogen wurde
Das Richtlinien-Tag, dessen Zugriff geändert wurde
Auf Logs zugreifen
Informationen zur Berechtigung, die Sie zum Aufrufen von Logs benötigen, finden Sie in der Anleitung zur Zugriffssteuerung von Cloud Logging.
Logs für Richtlinien-Tag-Ereignisse ansehen
Rufen Sie in der Trusted Cloud Console die Seite Log-Explorer auf.
Zum Log-Explorer
Klicken Sie im Dropdown-Menü für Ressourcen auf Geprüfte Ressource, klicken Sie noch einmal auf Geprüfte Ressource und klicken Sie dann auf datacatalog.googleapis.com. Sie sehen die letzten Audit-Logeinträge von Data Catalog-Ressourcen.
Wählen Sie zum Aufrufen der Logeinträge die Data Catalog-Methode SetIamPolicy
aus.
Klicken Sie auf den Logeintrag, um Details zum Aufruf der Methode SetIamPolicy
anzusehen.
Klicken Sie auf die Felder des Logeintrags, um Details zum Eintrag SetIamPolicy
anzusehen.
Klicken Sie auf protoPayload
und dann auf authenticationInfo
, um die principalEmail
für die Entität anzusehen, die die Cloud IAM-Richtlinie festgelegt hat.
Klicken Sie nacheinander auf protoPayload
, request
, policy
und bindings
, um die geänderten Bindungen einschließlich der Hauptkonten und Rollen anzusehen.
Nächste Schritte
Best Practices für Richtlinien-Tags kennenlernen
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-17 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-17 (UTC)."],[[["This guide explains how to use Cloud Logging to monitor activities related to policy tags, including who granted or removed access."],["You can view logs to determine the email of the principal granting or removing access, as well as the email of the user who was granted or removed from access."],["Access the logs through the Logs Explorer page in the Google Cloud console by selecting Audited Resources, and then datacatalog.googleapis.com."],["You can filter log entries to view calls made to the `SetIamPolicy` method, where details about policy changes are stored."]]],[]]