SOAR 권한을 Google Cloud IAM으로 이전

다음에서 지원:

이 문서는 기존 SOAR 권한 그룹에서 액세스 제어를 위한 Google Cloud ID 및 액세스 관리 (IAM)로 환경을 이전해야 하는 Google Security Operations 통합 고객과 SOAR 독립형 사용자를 위한 가이드입니다. 이 절차에 대한 동영상 둘러보기는 SOAR IAM 마이그레이션 동영상을 참고하세요.

Google Cloud 콘솔 확인 프로세스는 다음 주요 단계를 실행하여 SOAR 권한에서Google Cloud IAM으로의 전환을 자동화합니다.

  • 맞춤 권한 그룹 및 사용자 할당을 비롯한 기존 권한 구성을 읽습니다.
  • 기존 권한 그룹을 복제하는 맞춤 IAM 역할을 생성합니다.
  • 모든 액세스 권한이 유지되도록 기존 사용자 및 그룹을 새로 생성된 IAM 역할에 매핑합니다.
  • 사용자와 그룹을 할당된 역할에 바인딩하는 IAM 정책을 만듭니다.

시작하기 전에

마이그레이션을 시작하기 전에 다음 요구사항을 충족하는지 확인하세요.

SOAR 권한을 이전하는 방법에는 두 가지가 있습니다.

  • Google Cloud CLI 사용
  • Terraform 사용

Google Cloud CLI를 사용하여 SOAR 권한 이전

SOAR 권한을 Google Cloud IAM으로 이전하려면 다음 단계를 따르세요.

  1. Google Cloud 콘솔에서 Google SecOps 관리 설정으로 이동합니다.
  2. SOAR IAM Migration(SOAR IAM 마이그레이션) 탭을 클릭합니다. SOAR IAM 마이그레이션
  3. 역할 바인딩 마이그레이션 섹션에서 Google Cloud CLI 명령어를 복사합니다.
  4. Google Cloud 툴바에서 Cloud Shell 활성화를 클릭합니다.
  5. 터미널 창에 Google Cloud CLI 명령어를 붙여넣고 Enter 키를 누릅니다. 붙여넣기 명령어
  6. 스크립트가 성공적으로 실행되었는지 확인합니다.
  7. Google Cloud 콘솔로 돌아가 이 작업 완료 섹션에서 IAM 사용 설정을 클릭합니다. 붙여넣기 명령어

Terraform을 사용하여 SOAR 권한 이전

Terraform을 사용하여 SOAR 권한을 Google Cloud IAM으로 이전하려면 다음 단계를 따르세요.

  1. Google Cloud 콘솔에서 Google SecOps 관리 설정으로 이동합니다.
  2. SOAR IAM Migration(SOAR IAM 마이그레이션) 탭을 클릭합니다. SOAR IAM 마이그레이션
  3. 역할 바인딩 마이그레이션 섹션에서 Google Cloud CLI 명령어를 복사합니다.
  4. Terraform 저장소로 이동하여 Google Cloud CLI 명령어를 해당 Terraform 명령어로 매핑합니다. 다음 표에서는 Google Cloud CLI의 커스텀 역할 생성 명령어와 Terraform 명령어를 매핑합니다.
gcloud 플래그 Terraform 인수 참고
ROLE_ID (위치) role_id Terraform에서는 projects/PROJECT_ID/roles/ 프리픽스를 포함하지 마세요. ID 문자열 (예: myCustomRole)만 사용합니다.
--project project 커스텀 역할이 정의된 프로젝트의 ID입니다.
--title title 인간이 읽을 수 있는 역할 제목입니다.
--description description 역할의 목적과 권한에 대한 요약입니다.
--permissions permissions gcloud는 쉼표로 구분된 문자열을 허용합니다. Terraform에는 문자열 목록(["perm.a", "perm.b"])이 필요합니다.
--stage stage 유효한 값: ALPHA, BETA, GA, DEPRECATED, DISABLED, EAP.

Terraform 예시에 대한 Google Cloud CLI 매핑

Google Cloud CLI 명령어:

gcloud iam roles create SOAR_Custom_managedUser_google.com --project="{customer project}" 
--title="SOAR Custom managedUser Role" 
--description="SOAR Custom role generated for IDP Mapping Group ManagedUser" 
--stage=GA 
--permissions=chronicle.cases.get

Terraform 명령어:

resource "google_project_iam_custom_role" "{terraform_name}" {
  role_id     = "SOAR_Custom_managedUser_google.com"
  title       = "SOAR Custom managedUser Role"
  project     = "{customer project}"
  stage       = "GA"
  permissions = [
    #This is an example!
    "chronicle.cases.get"
  ]
}

IAM 정책 바인딩 (역할 할당)

Google Cloud CLI projects add-iam-policy-binding을 사용하면 특정 구성원 (사용자, 서비스 계정 또는 그룹)에게 특정 역할을 부여합니다. 다음 표에서는 Google Cloud CLI 명령어와 Terraform 명령어를 매핑합니다. IAM 역할을 할당하기 위해 명령어를 매핑합니다.

gcloud 플래그 Terraform 인수 참고
PROJECT_ID (위치) project 타겟 프로젝트의 ID입니다.
--member member 주 구성원 ID (예: user:email, serviceAccount:email, group:email)입니다.
--role role 역할 ID입니다. 맞춤 역할(projects/ID/roles/NAME)에는 전체 경로를 사용하고 표준 역할(roles/NAME)에는 짧은 이름을 사용합니다.

역할 할당 예시

Google Cloud CLI 명령어:

gcloud projects add-iam-policy-binding
 {customer project}
--member="user:alice@example.com" 
--role="projects/{customer project}/roles/SOAR_Custom_managedUser_google.com"

Terraform 명령어:

resource "google_project_iam_member" "{terraform_name}" {
  project = "{customer project}"
  role    = "projects/{customer project}/roles/SOAR_Custom_managedUser_google.com"
  member  = "user:alice@example.com"
}