AWS Identity and Access Management (IAM)

Versione integrazione: 5.0

Casi d'uso - con Amazon Simple Storage Service (Amazon S3)

John ha creato un bucket Amazon S3 per l'azienda denominato aws-s3-bucket.

  1. Crea utenti(lo sviluppatore deve essere in grado di creare i propri dati nel bucket dell'azienda)
    1. Crea gruppi (sviluppatori come gruppo)
  2. Crea policy (Giovanni deve assegnare le autorizzazioni agli utenti/gruppo)
  3. Associa criteri (Mario associa un criterio al gruppo che consente agli sviluppatori di leggere, scrivere ed elencare oggetti in AWS S3)
  4. Aggiungere/rimuovere utenti dal gruppo (uno degli sviluppatori diventa un gestore, l'accesso deve essere modificato)

Configurare l'integrazione di AWS Identity and Access Management (IAM) in Google Security Operations

Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID chiave di accesso AWS Stringa N/D ID chiave di accesso AWS da utilizzare nell'integrazione.
Chiave segreta AWS Password N/D Chiave segreta AWS da utilizzare nell'integrazione.

Azioni

Dindin

Descrizione

Verifica la connettività ad AWS IAM con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

In caso di esito positivo, stampa "Successfully connected to the AWS IAM server with the provided connection parameters!"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if not successful: print "Failed to connect to the AWS IAM server! Error is {0}".format(exception.stacktrace)

Generale

Crea un utente

Descrizione

Crea un nuovo utente IAM per il tuo account AWS. Puoi aggiungere più utenti contemporaneamente con valori separati da virgole. Tieni presente che in questa fase non verranno applicate norme.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome utente Stringa N/D Il nome dell'utente da creare. Valori separati da virgole. Nota: il nome utente non può includere spazi e deve contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi devono essere univoci all'interno di un account.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
[{
   "Arn":"arn:aws:iam::582302349248:user/ziv",
   "CreateDate":"2020-12-03T12:12:20",
   "Path":"/",
   "UserId":"AIDAYPE7MW7AFMHK4WCHS",
   "UserName":"ziv"
}]
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'operazione va a buon fine (pochi nomi utente erano validi): stampa "Successfully added the following users to IAM: <User names>" (Gli utenti seguenti sono stati aggiunti correttamente a IAM: <User names>)
  • Se si verifica l'errore - users already exists: stampa "Could not add the following users to IAM: <Usernames>. Names must be unique within an account.
  • Se si verifica un errore (pochi nomi utente non sono validi): stampa "Impossibile aggiungere i seguenti utenti a IAM: <Usernames>. I nomi utente devono contenere solo caratteri alfanumerici e/o i seguenti: +=,.@-."
  • Se si verifica un errore (aumenta la limitazione. Max 5000 utenti per account): Stampa "Impossibile aggiungere i seguenti utenti a IAM: <Usernames>. Raggiungi il limite di utenti nel tuo account AWS.

Nota: se non è successo nulla: tutti gli utenti non sono validi/esistono/hanno raggiunto il limite → l'azione non è riuscita

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se l'operazione non va a buon fine (tutti i nomi utente non sono validi, le credenziali sono errate, non è presente alcuna connessione o si verifica un altro errore): stampa "Error executing action 'Create a User'. Motivo: {exception.stacktrace}

Nota:se tutti i nomi utente non erano validi, stampa " "Errore durante l'esecuzione dell'azione "Crea un utente". Motivo: {invalid usernames}: i nomi utente devono contenere solo caratteri alfanumerici e/o i seguenti: +=,.@-. {existing usernames}: i nomi devono essere univoci all'interno di un account.

Generale

Aggiungere un utente a un gruppo

Descrizione

Aggiunge l'utente specificato al gruppo IAM specificato. Utilizza i gruppi per applicare le stesse norme relative alle autorizzazioni a più utenti contemporaneamente.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome gruppo Stringa N/D Il nome del gruppo da aggiornare. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-.
Nome utente Stringa N/D Il nome dell'utente da aggiungere. Nota: i nomi utente non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. Valori separati da virgole.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • if successful: print "Successfully added the user <User name> to the IAM group: <Group name>"
  • Se si verifica un errore - Gruppo non esistente e/o Utente non esistente:
    gruppo non esistente: Stampa "Impossibile aggiungere <UserName> a <Group name>. Il gruppo <group name> non è stato trovato.
    utente non esistente/entrambi: stampa "Impossibile aggiungere <UserName> a <Group name>. L'utente <user name> non è stato trovato.
  • Se si verifica un errore
    Limitazione utente: un utente IAM può essere membro di 10 gruppi
    Limitazione gruppo: un gruppo può contenere 5000 utenti
    Stampa "Could not add <UserName> to <Group name> because it attempted to create resources beyond the current AWS account limits." (Impossibile aggiungere <UserName> a <Group name> perché ha tentato di creare risorse oltre i limiti attuali dell'account AWS).

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se l'operazione non va a buon fine (credenziali errate, nessuna connessione, altro errore SDK): stampa "Error executing action 'Add a User to a Group. Motivo: {exception.stacktrace}
Generale

Rimuovere un utente da un gruppo

Descrizione

Aggiunge l'utente specificato al gruppo IAM specificato. Utilizza i gruppi per applicare le stesse norme relative alle autorizzazioni a più utenti contemporaneamente.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome gruppo Stringa N/D Il nome del gruppo da aggiornare. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-.
Nome utente Stringa N/D Il nome dell'utente da rimuovere. Nota: i nomi utente non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. Valori separati da virgole.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • In caso di esito positivo, stampa "<User name> è stato rimosso dal gruppo: <Group name>"
  • Se si verifica un errore: il gruppo non esiste e/o l'utente non esiste:
    il gruppo non esiste: Stampa "Impossibile rimuovere <UserName> da <Group name>. Il gruppo <group name> non è stato trovato.
    l'utente non esiste/entrambi: stampa "Impossibile rimuovere <UserName> da <Group name>. L'utente <user name> non è stato trovato.
  • Se si verifica un errore
    Limitazione utente: un utente IAM può essere membro di 10 gruppi
    Limitazione gruppo: un gruppo può contenere 5000 utenti
    Stampa il messaggio "Impossibile rimuovere <UserName> da <Group name> perché ha tentato di creare risorse oltre i limiti attuali dell'account AWS".

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se l'operazione non va a buon fine (credenziali errate, nessuna connessione, altro errore SDK): stampa "Error executing action 'Remove a User from a Group. Motivo: {exception.stacktrace}
Generale

Elenco utenti

Descrizione

Ottieni un elenco di tutti gli utenti in IAM.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Numero massimo di utenti da restituire Numero intero 50 No Specifica il numero di utenti da restituire. Il massimo è 1000 utenti. Il valore predefinito è 50.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
[{
   "Arn":"arn:aws:iam::582302349248:user/ziv",
   "CreateDate":"2020-12-03T12:12:20",
   "Path":"/",
   "UserId":"AIDAYPE7MW7AFMHK4WCHS",
   "UserName":"ziv"
}]
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

In caso di esito positivo, stampa "Successfully listed available users in AWS IAM" (Elenco degli utenti disponibili in AWS IAM riuscito)

Se non sono disponibili dati: stampa "Nessun utente trovato in AWS IAM"


L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

se non va a buon fine (credenziali errate, nessuna connessione al server, altro errore del server, se max>10000): stampa "Errore durante l'esecuzione dell'azione "Elenca utenti". Motivo: {exception.stacktrace}

Generale
Tabella CSV

Titolo: Utenti IAM

Colonne:

Nome utente

ID utente

ARN

Data creazione

Generale

Elenco gruppi

Descrizione

Ottieni un elenco di tutti i gruppi in IAM.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Numero massimo di gruppi da restituire Numero intero 50 No Specifica il numero di gruppi da restituire. Il massimo è 1000 gruppi. Il valore predefinito è 50.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
[{
   "Arn":"arn:aws:iam::582302349248:group/ZivGroup",
   "CreateDate":"2020-12-05 16:18:36+00:00",
   "Path":"/",
   "GroupId":"AGPAYPE7MW7AMKCWMJPMX",
   "GroupName":"ZivGroup"
}]
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

if successful: print "Successfully listed available groups in AWS IAM"

Se non sono disponibili dati:stampa "Nessun gruppo trovato in AWS IAM"


L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

se non va a buon fine (credenziali errate, nessuna connessione al server, altro errore del server, se "Max Groups"> 1000): stampa "Error executing action 'List Groups'. Motivo: {exception.stacktrace}

Generale
Tabella CSV

Title: Gruppi IAM

Colonne:

Nome del gruppo

ID gruppo

ARN

Data creazione

Generale

Crea una policy

Descrizione

Crea un criterio gestito dal cliente IAM per il tuo account AWS. Questa azione crea una versione della policy con un identificatore di versione v1 e imposta v1 come versione predefinita della policy.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome del criterio Stringa N/D Nome del criterio da creare. Il nome del criterio non può includere spazi e deve contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi dei criteri devono essere univoci all'interno di un account.
Documento delle norme Stringa N/D Il documento di criteri JSON che vuoi utilizzare come contenuto per i nuovi criteri.
Descrizione Stringa N/D No Descrizione della policy.Viene in genere utilizzata per memorizzare informazioni sulle autorizzazioni definite nella policy. Ad esempio, "Concede l'accesso alle tabelle DynamoDB di produzione". La descrizione della policy è immutabile. Una volta assegnato un valore, questo non può essere modificato.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
    "PolicyName": "S3-read-only-bucket",
    "PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
    "Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
    "Path": "/",
    "DefaultVersionId": "v1",
    "AttachmentCount": 0,
    "PermissionsBoundaryUsageCount": 0,
    "IsAttachable": true,
    "CreateDate": "2020-12-6T17:16:45",
    "UpdateDate": "2020-12-6T17:16:45"
}
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • In caso di esito positivo:stampa "Il criterio <nome criterio> è stato creato correttamente".

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se si verifica l'errore - Policy già esistente: stampa "Could not create <policy name> policy. I nomi delle policy devono essere univoci all'interno di un account.
  • Se si verifica un errore, il nome del criterio non è valido: stampa "Impossibile creare il criterio <nome del criterio>. I nomi dei criteri devono contenere solo caratteri alfanumerici e/o i seguenti caratteri: +=,.@_-.
  • Se si verifica un errore - Policy doc was malformed : stampa "Could not create <policy name> policy. Il documento della policy non è formattato correttamente.Motivo: {exception.stacktrace}

if not successful (LimitExceededException, wrong creds, no connection, other error): print "Error executing action 'Create a Policy'. Motivo: {exception.stacktrace}

Generale

Creare un gruppo

Descrizione

Crea un nuovo gruppo IAM per il tuo account AWS. Per configurare un gruppo, devi crearlo. Poi, assegna le autorizzazioni al gruppo in base al tipo di lavoro che ti aspetti che svolgano gli utenti del gruppo. Infine, aggiungi gli utenti al gruppo.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome gruppo Stringa N/D Nome del gruppo da creare. Valori separati da virgole. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi devono essere univoci all'interno di un account.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
[{
   "Arn":"arn:aws:iam::582302349248:group/ZivGroup",
   "CreateDate":"2020-12-05 16:18:36+00:00",
   "Path":"/",
   "GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
   "GroupName":"ZivGroup"
}]
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'operazione va a buon fine (pochi/tutti i nomi dei gruppi erano validi): stampa "I seguenti gruppi sono stati aggiunti correttamente a IAM: <nomi dei gruppi>"
  • Se viene visualizzato l'errore "Il gruppo esiste già":stampa "Impossibile aggiungere i seguenti gruppi a IAM: <Group names>. I nomi devono essere univoci all'interno di un account.
  • Se si verifica un errore (alcuni nomi di gruppo non sono validi): stampa "Impossibile aggiungere i seguenti gruppi a IAM: <Nomi dei gruppi>. I nomi dei gruppi devono contenere solo caratteri alfanumerici e/o i seguenti: +=,.@_-.
  • If error (raise limitation. Max 500 gruppi per account): Stampa "Impossibile aggiungere i seguenti gruppi a IAM: <Nomi dei gruppi>. Raggiungi il limite di gruppi nel tuo account AWS.


L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • se l'operazione non va a buon fine (tutti i nomi non sono validi, le credenziali sono errate, non è presente alcuna connessione, si è verificato un altro errore): stampa "Errore durante l'esecuzione dell'azione "Crea un gruppo". Motivo: {exception.stacktrace}
Generale

Elenco criteri

Descrizione

Elenca tutte le policy gestite disponibili nel tuo account AWS, incluse le policy gestite definite dal cliente e tutte le policy gestite da AWS. Puoi filtrare l'elenco delle norme restituite utilizzando i parametri facoltativi Only Attached (Solo allegate), Scope (Ambito) e Policy Usage (Utilizzo delle norme). Ad esempio, per elencare solo i criteri gestiti dal cliente nel tuo account AWS, imposta Ambito su Locale. Per elencare solo i criteri gestiti da AWS, imposta Ambito su AWS.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Solo allegati Booleano No No Se selezionata, filtra i risultati in modo da visualizzare solo i criteri collegati a un utente, un gruppo o un ruolo IAM. Se non viene selezionata, vengono restituiti tutti i criteri.
Ambito

DDL
(Tutti, AWS, Locale)

Tutti No L'ambito da utilizzare per filtrare i risultati. Per elencare solo i criteri gestiti da AWS, imposta Ambito su AWS. Per elencare solo le policy gestite dal cliente nel tuo account AWS, imposta Ambito su Locale. Per impostazione predefinita, vengono restituiti tutti i criteri.
Numero massimo di norme da restituire Numero intero 100 No Specifica il numero di norme da restituire. Il valore predefinito è 100. Il valore massimo è 1000.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • if successful: print "Successfully listed available policies in AWS IAM"
  • Se il valore di "Max Policies" è inferiore ai criteri corrispondenti in base al filtro: Stampa "Successfully listed available policies in AWS IAM. Tieni presente che esistono altre norme che corrispondono al filtro fornito."
  • Se non ci sono dati: stampa "Nessun criterio trovato in AWS IAM"


L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se l'operazione non va a buon fine (credenziali errate, nessuna connessione al server, altro errore del server, max>1000): stampa "Errore durante l'esecuzione dell'azione "Elenca criteri". Motivo: {exception.stacktrace}
Generale
Tabella CSV

Titolo: Criteri IAM

Colonne:

Nome del criterio

ID policy

Crea data

Data aggiornamento

Generale

Allegare un criterio

Descrizione

Collega il criterio gestito specificato a un'identità (utente, gruppo, ruolo).

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Tipo di identità

DDL
(User, Group, Role)

Gruppo Tipo di identità IAM.
Nome identità Stringa N/D Il nome (nome descrittivo, non ARN) dell'identità a cui collegare il criterio. I nomi delle identità non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-.
Nome del criterio Stringa N/D Il nome (nome descrittivo, non ARN) della policy a cui allegare la policy. I nomi delle norme non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti caratteri: +=.@_-.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'operazione va a buon fine, stampa "Policy was attached to <Identity Type>: <Identity Name>" (Norma allegata a <Tipo di identità>: <Nome identità>)

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se si verifica un errore: stampa "Impossibile creare il criterio <policy name>. I nomi delle policy devono essere univoci all'interno di un account.
  • Se si verifica un errore:il nome dell'identità non è valido. Stampa "Impossibile collegare <nome criterio> a <tipo di identità>: <nome identità>. I nomi devono contenere solo caratteri alfanumerici e/o i seguenti: +=,.@_-.
  • in caso di esito negativo (credenziali errate, nessuna connessione al server, altro errore del server): stampa "Error executing action 'Attach a Policy'. Motivo: {exception.stacktrace}
Generale

Disabilita l'accesso utente

Disattiva l'accesso utente in AWS aggiungendo una policy di negazione esplicita incorporata.

Questa azione supporta solo gli utenti AWS regolari, non gli utenti federati o i ruoli IAM.

Entità

Questa azione viene eseguita sull'entità Utente.

Input azione

N/D

Output dell'azione

Tipo di output dell'azione
Allegato della bacheca casi N/D
Link alla bacheca richieste N/D
Tabella della bacheca casi N/D
Tabella di arricchimento N/D
Risultato JSON Disponibile
Risultato dello script Disponibile
Risultato JSON
[
  {
    "Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
    "EntityResult": [
      {
        "fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
        "activityType": "serviceAccountLastAuthentication",
        "observationPeriod": {
          "startTime": "2023-05-23T07:00:00Z",
          "endTime": "2023-08-20T07:00:00Z"
        },
        "activity": {
          "lastAuthenticatedTime": "2023-08-20T07:00:00Z",
          "serviceAccount": {
            "serviceAccountId": "example-account-id",
            "projectNumber": "example-project-id",
            "fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
          }
        }
      }
    ]
  }
]
Risultato dello script
Nome del risultato dello script Valore
is_success Vero/Falso
Bacheca casi

L'azione fornisce i seguenti messaggi di output:

Messaggio di output Descrizione del messaggio

Successfully added deny policy to the following users in AWS IAM: USERNAME_LIST

Action wasn't able to find the following users in AWS IAM: USERNAME_LIST

Action wasn't able to add deny policy to the following users in AWS IAM: USERNAME_LIST

Azione riuscita.
Successfully added deny policy to the following users in AWS IAM: USERNAME_LIST

Azione non riuscita.

L'errore ha impedito l'applicazione della policy di negazione ad almeno un utente fornito.

Error executing action "Disable User Access". Reason: ERROR_REASON

Azione non riuscita.

Controlla la connessione al server, i parametri di input o le credenziali.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.