Testar o serviço de ações confidenciais

Valide se o serviço de ações sensíveis está a funcionar acionando intencionalmente o detetor Persistence: project SSH key addede verificando se existem resultados.

Para saber mais sobre o serviço Sensitive Actions Service, consulte a vista geral do Sensitive Actions Service.

Antes de começar

Para concluir este guia, tem de ter uma função de gestão de identidade e acesso (IAM) com as autorizações compute.projects.setCommonInstanceMetadata e iam.serviceAccounts.actAs no projeto onde vai realizar o teste, como a função de administrador do Compute (roles/compute.admin).

Testar o serviço de ações confidenciais

Para testar o serviço de ações confidenciais, adicione uma chave SSH ao nível do projeto, o que pode conceder acesso de chave SSH a todas as instâncias no projeto.

Este detetor não gera uma descoberta se já existir uma chave SSH ao nível do projeto definida no projeto. Escolha um projeto que ainda não tenha chaves SSH ao nível do projeto.

Passo 1: acionar um detetor do Serviço de ações sensíveis

Para acionar o detetor, precisa de uma conta de utilizador de teste. Pode criar uma conta de utilizador de teste com um endereço de email do gmail.com ou usar uma conta de utilizador existente na sua organização. Adiciona a conta de utilizador de teste à sua organização e concede-lhe autorizações excessivas.

Para obter mais instruções sobre como adicionar a chave SSH ao nível do projeto, consulte o artigo Adicione chaves SSH aos metadados do projeto. Para ver instruções sobre como gerar uma chave SSH, consulte o artigo Crie chaves SSH.

  1. Aceda à página Metadados do Compute Engine na Google Cloud consola.

    Aceda aos metadados

  2. Clique no separador Chaves SSH.

  3. Verifique se não existem atualmente chaves SSH definidas no projeto. Se as chaves SSH estiverem definidas, verá as chaves existentes numa tabela e o teste não funciona. Escolha um projeto que não tenha chaves SSH ao nível do projeto para o teste.

  4. Clique em Adicionar chave SSH.

  5. Adicione uma chave pública na caixa de texto. Para mais detalhes sobre como gerar uma chave SSH, consulte o artigo Crie chaves SSH.

  6. Clique em Guardar.

Em seguida, verifique se o detetor Persistence: project SSH key added escreveu conclusões.

Passo 2: ver a deteção no Security Command Center

Para rever as conclusões do serviço de ações confidenciais na consola, siga estes passos:

  1. Na Google Cloud consola, aceda à página Resultados do Centro de comando de segurança.

    Aceda a Conclusões

  2. Selecione o seu Google Cloud projeto ou organização.
  3. Na secção Filtros rápidos, na subsecção Nome a apresentar da origem, selecione Serviço de ações confidenciais. Os resultados da consulta de conclusões são atualizados para mostrar apenas as conclusões desta origem.
  4. Para ver os detalhes de uma descoberta específica, clique no nome da descoberta na coluna Categoria. O painel de detalhes da descoberta é aberto e apresenta o separador Resumo.
  5. No separador Resumo, reveja os detalhes da descoberta, incluindo informações sobre o que foi detetado, o recurso afetado e, se disponíveis, os passos que pode seguir para corrigir a descoberta.
  6. Opcional: para ver a definição JSON completa da descoberta, clique no separador JSON.

Passo 3: ver a descoberta nos Registos na nuvem

Pode ver as entradas do registo de ações confidenciais através do Cloud Logging.

  1. Aceda ao Explorador de registos na Google Cloud consola.

    Aceda ao Explorador de registos

  2. Se necessário, mude para a vista de organização através do seletor de organização na parte superior da página.

  3. Use o painel Consulta para criar a sua consulta:

    1. Na lista Todos os recursos, selecione sensitiveaction.googleapis.com/Location.
    2. Clique em Aplicar. A tabela Resultados da consulta é atualizada com os registos que selecionou.
  4. Para ver um registo, clique numa linha da tabela e, de seguida, clique em Expandir campos aninhados.

Limpar

Quando terminar os testes, remova a chave SSH ao nível do projeto.

  1. Aceda à página Metadados do Compute Engine na Google Cloud consola.

    Aceda aos metadados

  2. Clique em Edit.

  3. Clique em Eliminar item junto à chave SSH.

  4. Clique em Guardar.

O que se segue?