Google Cloud IAM

Integrationsversion: 12.0

Anwendungsbereiche

Berechtigungen und Dienstkonten in Google Cloudverwalten

Produktberechtigung

Dienstkonto erstellen:

  1. Öffnen Sie das Google Cloud Projektportal und klicken Sie im linken Bereich auf IAM & Verwaltung > Rollen.
  2. Klicken Sie auf Rolle erstellen, um eine benutzerdefinierte Rolle mit den für die Integration erforderlichen Berechtigungen zu erstellen.
  3. Geben Sie auf der geöffneten Seite den Titel, die Beschreibung, die ID und die Phase der Rolleneinführung bis zur allgemeinen Verfügbarkeit an.
  4. Fügen Sie der erstellten Rolle die folgenden Berechtigungen hinzu:

    • iam.serviceAccounts.list
    • iam.serviceAccounts.create
    • iam.serviceAccounts.get
    • iam.serviceAccounts.getIamPolicy
    • iam.serviceAccounts.setIamPolicy
    • iam.serviceAccounts.disable
    • iam.serviceAccounts.enable
    • iam.serviceAccounts.delete
    • iam.roles.list
    • iam.roles.get
    • iam.roles.create
    • iam.roles.delete
  5. Klicken Sie auf Erstellen, um eine neue benutzerdefinierte Rolle zu erstellen.

  6. Rufen Sie als Nächstes die Google-Dokumentation auf und folgen Sie der Anleitung im Abschnitt „Dienstkonto erstellen“. Nachdem Sie ein Dienstkonto erstellt haben, wird eine Datei mit dem privaten Schlüssel des Dienstkontos heruntergeladen.

  7. Weisen Sie dem Dienstkonto die zuvor erstellte Rolle zu, damit es die erforderlichen Berechtigungen für die Integration hat.

  8. Konfigurieren Sie die Google Cloud IAM-Integration mit dem JSON-Inhalt der Datei, die Sie in Schritt 1 heruntergeladen haben.

Google Cloud IAM-Integration in Google Security Operations konfigurieren

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Kontotyp String service_account Nein Typ des Google Cloud Kontos. Befindet sich im Parameter „type“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Projekt-ID String Nein Projekt-ID des Google Cloud -Kontos. Befindet sich im Parameter „project_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
ID des privaten Schlüssels Passwort Nein Die ID des privaten Schlüssels des Google Cloud -Kontos. Befindet sich im Parameter „private_key_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Privater Schlüssel Passwort Nein Privater Schlüssel des Google Cloud Kontos. Befindet sich im Parameter „private_key“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
E-Mail-Adresse des Kunden String Nein Die E-Mail-Adresse des Kundenkontos Google Cloud . Befindet sich im Parameter „client_email“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Client-ID String Nein Client-ID des Google Cloud -Kontos. Befindet sich im Parameter „client_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Auth-URI String https://accounts.google.com/o/oauth2/auth Nein Auth-URI des Google Cloud -Kontos. Befindet sich im Parameter „auth_uri“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Token-URI String

https://oauth2.googleapis.com/token

Nein Token-URI des Google Cloud Kontos. Befindet sich im Parameter „token_uri“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
X509-URL des Authentifizierungsanbieters String

https://www.googleapis.com/oauth2/v1/certs

Nein X509-URL des Authentifizierungsanbieters des Google Cloud -Kontos. Befindet sich im Parameter „auth_provider_x509_cert_url“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Client-X509-URL String Nein Client-X509-URL des Google Cloud -Kontos. Befindet sich im Parameter „client_x509_cert_url“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen.
Inhalt der JSON-Datei des Dienstkontos String Nein Optional: Anstatt die private Schlüssel-ID, den privaten Schlüssel und andere Parameter anzugeben, können Sie hier den vollständigen JSON-Inhalt der Dienstkontodatei angeben. Andere Verbindungsparameter werden ignoriert, wenn dieser Parameter angegeben wird.
SSL überprüfen Kästchen Aktiviert Nein Wenn diese Option aktiviert ist, prüft die Integration, ob das SSL-Zertifikat für die Verbindung zum Google Cloud -Dienst gültig ist.

Aktionen

Ping

Beschreibung

Testen Sie die Verbindung zum Identity and Access Management-Dienst mit Parametern, die auf der Seite mit der Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.

Parameter

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg: „Successfully connected to the Identity and Access Management service with the provided connection parameters!“ (Mit den angegebenen Verbindungsparametern wurde erfolgreich eine Verbindung zum Identity and Access Management-Dienst hergestellt.)

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

  • Bei kritischen Fehlern wie falschen Anmeldedaten oder Verbindungsverlust: „Fehler beim Herstellen einer Verbindung zum Identity and Access Management-Dienst. Fehler: {0}".format(exception.stacktrace)
Allgemein

Entitäten anreichern

Beschreibung

Google SecOps-Nutzerentitäten mit Dienstkontoinformationen aus Identity and Access Management anreichern. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.

Ausführen am

Diese Aktion wird für die Nutzerentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
}
Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
Google_IAM_name
Google_IAM_project_id ..
Google_IAM_unique_id
Google_IAM_email
Google_IAM_display_name
Google_IAM_description
Google_IAM_oauth2_client_id
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg und wenn mindestens eine der angegebenen Entitäten angereichert wurde: „Successfully enriched entities: {0}“.format([entity.Identifier]).
  • Wenn nicht alle angegebenen Entitäten angereichert werden können: „Es wurden keine Entitäten angereichert.“
  • Wenn keine Daten in Identity and Access Management gefunden werden, um bestimmte Entitäten anzureichern: „Action was not able to find a match in Identity and Access Management to enrich provided entities: {0}“.format([entity.identifier])

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Enrich Entities‘. Grund: {0}''.format(error.Stacktrace)

Allgemein
Tabelle (Anreicherung)

Tabellenname: {entity}-Anreicherungstabelle

Spalten: „Schlüssel“, „Wert“

Entität

Dienstkonten auflisten

Beschreibung

IAM-Dienstkonten (Identity and Access Management) anhand der angegebenen Suchkriterien auflisten. Diese Aktion funktioniert nicht für Google SecOps-Entitäten.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Anzeigename des Dienstkontos String Nein Geben Sie den Anzeigenamen des Dienstkontos an, der zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
E-Mail-Adresse des Dienstkontos String Nein Geben Sie die E-Mail-Adresse des Dienstkontos an, die zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String.
Maximale Anzahl zurückzugebender Zeilen Ganzzahl 50 Nein Geben Sie an, wie viele Rollen die Aktion zurückgeben soll.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "accounts": [
       {
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
       }
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn Dienstkonten erfolgreich aufgelistet wurden (is_success = true):
    „ Google Cloud Dienstkonten wurden abgerufen.“
  • Wenn keine verfügbaren Werte vorhanden sind(is_success = false): „Für die angegebenen Eingabeparameter wurden keine Dienstkonten zurückgegeben.“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler, ungültiger Zone oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonten auflisten‘. Grund: {0}''.format(error.Stacktrace)

Allgemein
Tabelle

Tabellenname: Google Cloud Service Accounts

Tabellenspalten:

Name des Dienstkontos

Eindeutige ID des Dienstkontos

E-Mail-Adresse des Dienstkontos

Anzeigename des Dienstkontos

Beschreibung des Dienstkontos

OAuth2-Client-ID des Dienstkontos

Allgemein

Dienstkonto erstellen

Beschreibung

Erstellen Sie ein IAM-Dienstkonto (Identity and Access Management).

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Dienstkonto-ID String String Ja Geben Sie die Dienstkonto-ID an, die erstellt werden soll.
Anzeigename des Dienstkontos String String Nein Geben Sie den Anzeigenamen des Dienstkontos an, das erstellt werden soll.
Beschreibung des Dienstkontos String String Nein Geben Sie eine Beschreibung für das zu erstellende Dienstkonto an.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "projectId": "silver-shift-275007",
   "uniqueId": "104627053409757134782",
   "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "displayName": "dmitrys Test SA displayName",
   "etag": "MDEwMjE5MjA=",
   "description": "Service account description",
   "oauth2ClientId": "104627053409757134782"
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn die Aktion erfolgreich ausgeführt wurde (is_success=true):

    • Google Cloud Dienstkonto wurde erfolgreich erstellt <eindeutige ID>.
  • Wenn die Aktion nicht ausgeführt werden konnte, weil das angegebene Dienstkonto bereits vorhanden ist(is_success =false)

    • Das angegebene Dienstkonto <eindeutige ID> ist bereits vorhanden.

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto erstellen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

IAM-Richtlinie für Dienstkonto abrufen

Beschreibung

Ruft die Zugriffssteuerungsrichtlinie für das Dienstkonto ab. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet. Die Richtlinie kann leer sein, wenn dem Dienstkonto keine Richtlinie zugewiesen ist.

Ausführen am

Diese Aktion wird für die Nutzerentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn die Aktion erfolgreich ausgeführt wurde (is_success=true):

    • „IAM-Richtlinie (Identity and Access Management) für die folgenden Google Cloud Dienstkonten wurde abgerufen: <email id1, email id 2...>
  • Wenn die Aktion keine Informationen für die Identität gefunden hat (z. B. nicht in der angegebenen E-Mail-Adresse für Google Identity and Access Management vorhanden):

    • Die Aktion konnte die IAM-Richtlinie (Identity and Access Management) für die folgenden Dienstkonten nicht abrufen: <email id1, email id2 ..> Google Cloud
  • Wenn keine Identity and Access Management-Richtlinie für alle angegebenen Entitäten gefunden wird: „Für keine der angegebenen Entitäten wurde eine Identity and Access Management-Richtlinie gefunden.“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚IAM-Richtlinie für Dienstkonto abrufen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

IAM-Richtlinie für Dienstkonto festlegen

Beschreibung

Legt die Zugriffssteuerungsrichtlinie für das angegebene Dienstkonto fest. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Kontoentität erwartet. Die in der Aktion angegebene Richtlinie ersetzt alle vorhandenen Richtlinien.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Richtlinie String Ja Gibt das JSON-Richtliniendokument an, das für das Dienstkonto festgelegt werden soll.

Ausführen am

Diese Aktion wird für die Kontoentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn einige erfolgreich sind (is_success=True):

    • Die IAM-Richtlinie (Identity and Access Management) wurde für die folgenden Google Cloud Dienstkonten festgelegt: <email id1, ...>

  • Wenn einige fehlgeschlagen sind:

    • Die Aktion konnte die IAM-Richtlinie (Identity and Access Management) für die folgenden Google Cloud Dienstkonten nicht festlegen: <email id1, ....>

  • Wenn alle Versuche fehlgeschlagen sind:

    • Es wurden keine IAM-Richtlinien (Identity and Access Management) für Dienstkonten festgelegt.

  • Wenn die bereitgestellte Richtlinien-JSON-Datei ungültig ist (is_success =false)

    • Das bereitgestellte JSON-Dokument <policy> ist ungültig.

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚IAM-Richtlinie für Dienstkonto festlegen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Dienstkonto deaktivieren

Beschreibung

Deaktivieren Sie das Dienstkonto. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.

Ausführen am

Diese Aktion wird für die Nutzerentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg mindestens eine der angegebenen Entitäten: „Die folgenden Dienstkonten wurden deaktiviert: {0}“.format([entity.Identifier]).

  • Wenn das Deaktivieren aller angegebenen Entitäten fehlschlägt: „Es wurden keine Dienstkonten deaktiviert.“

  • Wenn keine Daten in Google Cloud Identity and Access Management gefunden werden, um bestimmte Entitäten zu deaktivieren: „Die Aktion konnte in Google Cloud Identity and Access Management keine Übereinstimmung für die angegebenen Entitäten finden: {0}“.format([entity.identifier])

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto deaktivieren‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Dienstkonto aktivieren

Beschreibung

Aktivieren Sie das Dienstkonto. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.

Ausführen am

Diese Aktion wird für die Nutzerentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg mindestens eine der angegebenen Entitäten: „Die folgenden Dienstkonten wurden erfolgreich aktiviert: {0}“.format([entity.Identifier]).

  • Wenn nicht alle angegebenen Entitäten aktiviert werden können: „Es wurden keine Dienstkonten aktiviert.“

  • Wenn keine Daten in Identity and Access Management gefunden werden, um bestimmte Entitäten zu aktivieren: „Die Aktion konnte in Identity and Access Management keine Übereinstimmung für die angegebenen Entitäten finden: {0}“.format([entity.identifier])

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto aktivieren‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Dienstkonto löschen

Beschreibung

Dienstkonto löschen Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.

Ausführen am

Diese Aktion wird für die Nutzerentität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Bei Erfolg mindestens eine der angegebenen Entitäten: „Die folgenden Dienstkonten wurden gelöscht: {0}“.format([entity.Identifier]).

  • Wenn das Löschen aller angegebenen Einheiten fehlschlägt: „Es wurden keine Dienstkonten gelöscht.“

  • Wenn keine Daten in Identity and Access Management gefunden werden, um bestimmte Entitäten zu löschen: „Die Aktion konnte in Identity and Access Management keine Übereinstimmung für die angegebenen Entitäten finden: {0}“.format([entity.identifier])

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto löschen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Rollen auflisten

Beschreibung

IAM-Rollen (Identity and Access Management) anhand der angegebenen Suchkriterien auflisten. Aktionen funktionieren nicht für Google SecOps-Entitäten.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Ansehen DDL Einfach Nein Geben Sie an, welche Ansicht verwendet werden soll, um Rolleninformationen zurückzugeben.
Maximale Anzahl zurückzugebender Zeilen Ganzzahl 50 Nein Geben Sie an, wie viele Rollen die Aktion zurückgeben soll.
Nur benutzerdefinierte Projektrollen auflisten? Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, werden nur benutzerdefinierte Rollen zurückgegeben, die für die aktuelle Projekt-ID definiert sind.
Gelöschte anzeigen Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, werden auch gelöschte Rollen zurückgegeben.

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "roles": [
       {
           "name": "roles/accessapproval.approver",
           "title": "Access Approval Approver",
           "description": "Ability to view or act on access approval requests and view configuration",
           "stage": "BETA",
           "etag": "AA=="
       },
       {
           "name": "roles/accessapproval.configEditor",
           "title": "Access Approval Config Editor",
           "description": "Ability update the Access Approval configuration",
           "stage": "BETA",
           "etag": "AA=="
       }
   ]
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn Rollen erfolgreich aufgeführt wurden(is_success = true): „Identity and Access Management-Rollen wurden erfolgreich abgerufen.“

  • Wenn keine verfügbaren Werte vorhanden sind(is_success = false): „Für die angegebenen Eingabeparameter wurden keine Rollen zurückgegeben.“

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler, ungültiger Zone, SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rollen auflisten‘. Grund: {0}''.format(error.Stacktrace)

Allgemein
Tabelle

Tabellenname:Google Cloud IAM-Rollen

Tabellenspalten:

Rollenname

Rollentitel

Rollenbeschreibung

Rollenphase

ETag der Rolle

Rollenberechtigungen

Allgemein

Rolle erstellen

Beschreibung

Erstellen Sie eine Identity and Access Management-Rolle.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Rollen-ID String Ja Geben Sie die Rollen-ID für die neu erstellte Identity and Access Management-Rolle an.
Rollendefinition String Ja Geben Sie das JSON-Richtliniendokument an, das als Rollendefinition verwendet werden soll.

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Beispiel für JSON-Code für eine Rollenrichtlinie

{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn die Aktion erfolgreich ausgeführt wurde (is_success=true):

    • Die Rolle Identity and Access Management“ <roleid> wurde erstellt.

  • Wenn die angegebene role_id bereits vorhanden ist(is_success =false)

    • Die angegebene Rollen-ID<role_id> ist bereits vorhanden.

  • Wenn die bereitgestellte Rollen-JSON ungültig ist (is_success =false)

    • Das bereitgestellte JSON-Dokument für die Rollendefinition <role json> ist ungültig.

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rolle erstellen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Rolle löschen

Beschreibung

Löschen einer IAM-Rolle (Identity and Access Management)

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Rollen-ID String Ja Geben Sie die Rollen-ID für die neu erstellte Identity and Access Management-Rolle an.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen
is_success is_success=False
is_success is_success=True
JSON-Ergebnis
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXDDgKFx7M=",
   "deleted": true
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.

  • Wenn die Aktion erfolgreich ausgeführt wurde (is_success=true):

    • Die IAM-Rolle (Identity and Access Management) <roleid> wurde gelöscht.

  • Wenn die angegebene role_id nicht vorhanden ist(is_success =false)

    • Die angegebene Rollen-ID<role_id> ist nicht vorhanden.

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:

Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rolle löschen‘. Grund: {0}''.format(error.Stacktrace)

Allgemein

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten