Google Cloud IAM
Integrationsversion: 12.0
Anwendungsbereiche
Berechtigungen und Dienstkonten in Google Cloudverwalten
Produktberechtigung
Dienstkonto erstellen:
- Öffnen Sie das Google Cloud Projektportal und klicken Sie im linken Bereich auf IAM & Verwaltung > Rollen.
- Klicken Sie auf Rolle erstellen, um eine benutzerdefinierte Rolle mit den für die Integration erforderlichen Berechtigungen zu erstellen.
- Geben Sie auf der geöffneten Seite den Titel, die Beschreibung, die ID und die Phase der Rolleneinführung bis zur allgemeinen Verfügbarkeit an.
Fügen Sie der erstellten Rolle die folgenden Berechtigungen hinzu:
- iam.serviceAccounts.list
- iam.serviceAccounts.create
- iam.serviceAccounts.get
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.setIamPolicy
- iam.serviceAccounts.disable
- iam.serviceAccounts.enable
- iam.serviceAccounts.delete
- iam.roles.list
- iam.roles.get
- iam.roles.create
- iam.roles.delete
Klicken Sie auf Erstellen, um eine neue benutzerdefinierte Rolle zu erstellen.
Rufen Sie als Nächstes die Google-Dokumentation auf und folgen Sie der Anleitung im Abschnitt „Dienstkonto erstellen“. Nachdem Sie ein Dienstkonto erstellt haben, wird eine Datei mit dem privaten Schlüssel des Dienstkontos heruntergeladen.
Weisen Sie dem Dienstkonto die zuvor erstellte Rolle zu, damit es die erforderlichen Berechtigungen für die Integration hat.
Konfigurieren Sie die Google Cloud IAM-Integration mit dem JSON-Inhalt der Datei, die Sie in Schritt 1 heruntergeladen haben.
Google Cloud IAM-Integration in Google Security Operations konfigurieren
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Kontotyp | String | service_account | Nein | Typ des Google Cloud Kontos. Befindet sich im Parameter „type“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Projekt-ID | String | – | Nein | Projekt-ID des Google Cloud -Kontos. Befindet sich im Parameter „project_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
ID des privaten Schlüssels | Passwort | – | Nein | Die ID des privaten Schlüssels des Google Cloud -Kontos. Befindet sich im Parameter „private_key_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Privater Schlüssel | Passwort | – | Nein | Privater Schlüssel des Google Cloud Kontos. Befindet sich im Parameter „private_key“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
E-Mail-Adresse des Kunden | String | – | Nein | Die E-Mail-Adresse des Kundenkontos Google Cloud . Befindet sich im Parameter „client_email“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Client-ID | String | – | Nein | Client-ID des Google Cloud -Kontos. Befindet sich im Parameter „client_id“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Auth-URI | String | https://accounts.google.com/o/oauth2/auth | Nein | Auth-URI des Google Cloud -Kontos. Befindet sich im Parameter „auth_uri“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Token-URI | String | https://oauth2.googleapis.com/token |
Nein | Token-URI des Google Cloud Kontos. Befindet sich im Parameter „token_uri“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
X509-URL des Authentifizierungsanbieters | String | https://www.googleapis.com/oauth2/v1/certs |
Nein | X509-URL des Authentifizierungsanbieters des Google Cloud -Kontos. Befindet sich im Parameter „auth_provider_x509_cert_url“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Client-X509-URL | String | – | Nein | Client-X509-URL des Google Cloud -Kontos. Befindet sich im Parameter „client_x509_cert_url“ in der JSON-Datei für die Authentifizierung. Sie müssen den Wert kopieren und in diesen Parameter der Integrationskonfiguration einfügen. |
Inhalt der JSON-Datei des Dienstkontos | String | – | Nein | Optional: Anstatt die private Schlüssel-ID, den privaten Schlüssel und andere Parameter anzugeben, können Sie hier den vollständigen JSON-Inhalt der Dienstkontodatei angeben. Andere Verbindungsparameter werden ignoriert, wenn dieser Parameter angegeben wird. |
SSL überprüfen | Kästchen | Aktiviert | Nein | Wenn diese Option aktiviert ist, prüft die Integration, ob das SSL-Zertifikat für die Verbindung zum Google Cloud -Dienst gültig ist. |
Aktionen
Ping
Beschreibung
Testen Sie die Verbindung zum Identity and Access Management-Dienst mit Parametern, die auf der Seite mit der Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.
Parameter
–
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:
|
Allgemein |
Entitäten anreichern
Beschreibung
Google SecOps-Nutzerentitäten mit Dienstkontoinformationen aus Identity and Access Management anreichern. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.
Ausführen am
Diese Aktion wird für die Nutzerentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Entitätsanreicherung
Name des Anreicherungsfelds | Logik – Wann anwenden? |
---|---|
Google_IAM_name | |
Google_IAM_project_id | .. |
Google_IAM_unique_id | |
Google_IAM_email | |
Google_IAM_display_name | |
Google_IAM_description | |
Google_IAM_oauth2_client_id |
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Enrich Entities‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle (Anreicherung) | Tabellenname: {entity}-Anreicherungstabelle Spalten: „Schlüssel“, „Wert“ |
Entität |
Dienstkonten auflisten
Beschreibung
IAM-Dienstkonten (Identity and Access Management) anhand der angegebenen Suchkriterien auflisten. Diese Aktion funktioniert nicht für Google SecOps-Entitäten.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Anzeigename des Dienstkontos | String | – | Nein | Geben Sie den Anzeigenamen des Dienstkontos an, der zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
E-Mail-Adresse des Dienstkontos | String | – | Nein | Geben Sie die E-Mail-Adresse des Dienstkontos an, die zurückgegeben werden soll. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
Maximale Anzahl zurückzugebender Zeilen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Rollen die Aktion zurückgeben soll. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"accounts": [
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, ungültiger Zone oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonten auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle | Tabellenname: Google Cloud Service Accounts Tabellenspalten: Name des Dienstkontos Eindeutige ID des Dienstkontos E-Mail-Adresse des Dienstkontos Anzeigename des Dienstkontos Beschreibung des Dienstkontos OAuth2-Client-ID des Dienstkontos |
Allgemein |
Dienstkonto erstellen
Beschreibung
Erstellen Sie ein IAM-Dienstkonto (Identity and Access Management).
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Dienstkonto-ID | String | String | Ja | Geben Sie die Dienstkonto-ID an, die erstellt werden soll. |
Anzeigename des Dienstkontos | String | String | Nein | Geben Sie den Anzeigenamen des Dienstkontos an, das erstellt werden soll. |
Beschreibung des Dienstkontos | String | String | Nein | Geben Sie eine Beschreibung für das zu erstellende Dienstkonto an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
IAM-Richtlinie für Dienstkonto abrufen
Beschreibung
Ruft die Zugriffssteuerungsrichtlinie für das Dienstkonto ab. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet. Die Richtlinie kann leer sein, wenn dem Dienstkonto keine Richtlinie zugewiesen ist.
Ausführen am
Diese Aktion wird für die Nutzerentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚IAM-Richtlinie für Dienstkonto abrufen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
IAM-Richtlinie für Dienstkonto festlegen
Beschreibung
Legt die Zugriffssteuerungsrichtlinie für das angegebene Dienstkonto fest. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Kontoentität erwartet. Die in der Aktion angegebene Richtlinie ersetzt alle vorhandenen Richtlinien.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Richtlinie | String | – | Ja | Gibt das JSON-Richtliniendokument an, das für das Dienstkonto festgelegt werden soll. |
Ausführen am
Diese Aktion wird für die Kontoentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚IAM-Richtlinie für Dienstkonto festlegen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Dienstkonto deaktivieren
Beschreibung
Deaktivieren Sie das Dienstkonto. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.
Ausführen am
Diese Aktion wird für die Nutzerentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto deaktivieren‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Dienstkonto aktivieren
Beschreibung
Aktivieren Sie das Dienstkonto. Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.
Ausführen am
Diese Aktion wird für die Nutzerentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto aktivieren‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Dienstkonto löschen
Beschreibung
Dienstkonto löschen Für die Aktion wird die E-Mail-Adresse des Identity and Access Management-Dienstkontos als Google SecOps-Nutzerentität erwartet.
Ausführen am
Diese Aktion wird für die Nutzerentität ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Dienstkonto löschen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Rollen auflisten
Beschreibung
IAM-Rollen (Identity and Access Management) anhand der angegebenen Suchkriterien auflisten. Aktionen funktionieren nicht für Google SecOps-Entitäten.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Ansehen | DDL | Einfach | Nein | Geben Sie an, welche Ansicht verwendet werden soll, um Rolleninformationen zurückzugeben. |
Maximale Anzahl zurückzugebender Zeilen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Rollen die Aktion zurückgeben soll. |
Nur benutzerdefinierte Projektrollen auflisten? | Kästchen | Deaktiviert | Nein | Wenn diese Option aktiviert ist, werden nur benutzerdefinierte Rollen zurückgegeben, die für die aktuelle Projekt-ID definiert sind. |
Gelöschte anzeigen | Kästchen | Deaktiviert | Nein | Wenn diese Option aktiviert ist, werden auch gelöschte Rollen zurückgegeben. |
Ausführen am
Die Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"roles": [
{
"name": "roles/accessapproval.approver",
"title": "Access Approval Approver",
"description": "Ability to view or act on access approval requests and view configuration",
"stage": "BETA",
"etag": "AA=="
},
{
"name": "roles/accessapproval.configEditor",
"title": "Access Approval Config Editor",
"description": "Ability update the Access Approval configuration",
"stage": "BETA",
"etag": "AA=="
}
]
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, ungültiger Zone, SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rollen auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle | Tabellenname:Google Cloud IAM-Rollen Tabellenspalten: Rollenname Rollentitel Rollenbeschreibung Rollenphase ETag der Rolle Rollenberechtigungen |
Allgemein |
Rolle erstellen
Beschreibung
Erstellen Sie eine Identity and Access Management-Rolle.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Rollen-ID | String | – | Ja | Geben Sie die Rollen-ID für die neu erstellte Identity and Access Management-Rolle an. |
Rollendefinition | String | – | Ja | Geben Sie das JSON-Richtliniendokument an, das als Rollendefinition verwendet werden soll. |
Ausführen am
Die Aktion wird nicht für Elemente ausgeführt.
Beispiel für JSON-Code für eine Rollenrichtlinie
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rolle erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Rolle löschen
Beschreibung
Löschen einer IAM-Rolle (Identity and Access Management)
Parameter
Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
---|---|---|---|---|
Rollen-ID | String | – | Ja | Geben Sie die Rollen-ID für die neu erstellte Identity and Access Management-Rolle an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON-Ergebnis
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXDDgKFx7M=",
"deleted": true
}
Fall-Repository
Ergebnistyp | Wert/Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Rolle löschen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten