Migrar permissões do SOAR para o Google Cloud IAM

Compatível com:

Este documento orienta os clientes unificados do Google Security Operations e os usuários independentes do SOAR que precisam migrar o ambiente dos grupos de permissões do SOAR atuais para o Google Cloud gerenciamento de identidade e acesso (IAM) para controle de acesso. Para um vídeo explicativo desse procedimento, assista Migração do IAM do SOAR.

O processo de verificação do console Google Cloud automatiza a transição das permissões do SOAR para oGoogle Cloud IAM seguindo estas etapas principais:

  • Lê as configurações de permissões atuais, incluindo grupos de permissões personalizadas e atribuições de usuários.
  • Gera papéis personalizados do IAM que replicam os grupos de permissões atuais.
  • Mapeia usuários e grupos atuais para papéis do IAM recém-criados para garantir que todos os privilégios de acesso sejam mantidos.
  • Cria políticas do IAM para vincular usuários e grupos aos papéis atribuídos.

Antes de começar

Antes de iniciar a migração, confirme se os seguintes requisitos foram atendidos:

Há duas maneiras de migrar permissões do SOAR:

  • Como usar a CLI do Google Cloud
  • Como usar o Terraform

Migrar permissões do SOAR usando a Google Cloud CLI

Para migrar suas permissões do SOAR para o Google Cloud IAM, siga estas etapas:

  1. No Google Cloud console, acesse as configurações de administração do Google SecOps.
  2. Clique na guia Migração do SOAR IAM. Migração do IAM do SOAR
  3. Na seção Migrar vinculações de função, copie os comandos da Google Cloud CLI.
  4. Na barra de ferramentas do Google Cloud , clique em Ativar o Cloud Shell.
  5. Na janela do terminal, cole os comandos da Google Cloud CLI e pressione Enter. Comandos de colagem
  6. Verifique se os scripts foram executados corretamente.
  7. Volte ao console Google Cloud e, na seção Concluí esta tarefa, clique em Ativar o IAM. Comandos de colagem

Migrar permissões do SOAR usando o Terraform

Para migrar suas permissões do SOAR para o IAM Google Cloud usando o Terraform, siga estas etapas:

  1. No Google Cloud console, acesse as configurações de administração do Google SecOps.
  2. Clique na guia Migração do SOAR IAM. Migração do IAM do SOAR
  3. Na seção Migrar vinculações de função, copie os comandos da Google Cloud CLI.
  4. Acesse seu repositório do Terraform e mapeie os comandos da Google Cloud CLI para os equivalentes do Terraform. A tabela a seguir mapeia o comando da Google Cloud CLI para criar uma função personalizada com os comandos do Terraform.
Flag gcloud Argumento do Terraform Observações
ROLE_ID (posicional) role_id No Terraform, não inclua o prefixo projects/PROJECT_ID/roles/. Use apenas a string de ID (por exemplo, myCustomRole).
--project project O ID do projeto em que a função personalizada está definida.
--title title Um título legível para a função.
--description description Um resumo da finalidade e das permissões do papel.
--permissions permissions gcloud aceita uma string separada por vírgulas. O Terraform requer uma lista de strings: ["perm.a", "perm.b"].
--stage stage Valores válidos: ALPHA, BETA, GA, DEPRECATED, DISABLED, EAP.

Exemplo de mapeamento da Google Cloud CLI para Terraform

Comando da Google Cloud CLI:

gcloud iam roles create SOAR_Custom_managedUser_google.com --project="{customer project}" 
--title="SOAR Custom managedUser Role" 
--description="SOAR Custom role generated for IDP Mapping Group ManagedUser" 
--stage=GA 
--permissions=chronicle.cases.get

Comando do Terraform:

resource "google_project_iam_custom_role" "{terraform_name}" {
  role_id     = "SOAR_Custom_managedUser_google.com"
  title       = "SOAR Custom managedUser Role"
  project     = "{customer project}"
  stage       = "GA"
  permissions = [
    #This is an example!
    "chronicle.cases.get"
  ]
}

Vinculações de políticas do IAM (atribuir papéis)

Ao usar Google Cloud CLI projects add-iam-policy-binding, você concede um papel específico a um membro específico (usuário, conta de serviço ou grupo). A tabela a seguir mapeia comandos da Google Cloud CLI com comandos do Terraform. Mapeie os comandos para atribuir papéis do IAM.

Flag gcloud Argumento do Terraform Observações
PROJECT_ID (posicional) project O ID do projeto de destino.
--member member A identidade principal (por exemplo, user:email, serviceAccount:email, group:email).
--role role O ID da função. Use o caminho completo para papéis personalizados (projects/ID/roles/NAME) e o nome abreviado para papéis padrão (roles/NAME).

Exemplo de atribuição de função

Comando da Google Cloud CLI:

gcloud projects add-iam-policy-binding
 {customer project}
--member="user:alice@example.com" 
--role="projects/{customer project}/roles/SOAR_Custom_managedUser_google.com"

Comando do Terraform:

resource "google_project_iam_member" "{terraform_name}" {
  project = "{customer project}"
  role    = "projects/{customer project}/roles/SOAR_Custom_managedUser_google.com"
  member  = "user:alice@example.com"
}