Google Cloud IAM

Versión de integración: 12.0

Casos de uso

Administrar permisos y cuentas de servicio en Google Cloud

Permiso del producto

Crea una cuenta de servicio:

  1. Abre el Google Cloud portal del proyecto y, en el panel de la izquierda, haz clic en IAM y administración > Roles.
  2. Haz clic en Create Role para crear un rol personalizado que tendrá los permisos necesarios para la integración.
  3. En la página que se abrió, proporciona el título, la descripción, el ID y la etapa de lanzamiento del rol a la disponibilidad general.
  4. Agrega los siguientes permisos al rol creado:

    • iam.serviceAccounts.list
    • iam.serviceAccounts.create
    • iam.serviceAccounts.get
    • iam.serviceAccounts.getIamPolicy
    • iam.serviceAccounts.setIamPolicy
    • iam.serviceAccounts.disable
    • iam.serviceAccounts.enable
    • iam.serviceAccounts.delete
    • iam.roles.list
    • iam.roles.get
    • iam.roles.create
    • iam.roles.delete
  5. Haz clic en Crear para crear un nuevo rol personalizado.

  6. A continuación, ve a la documentación de Google y sigue el procedimiento que se indica en la sección Cómo crear una cuenta de servicio. Después de crear una cuenta de servicio, se descarga un archivo de claves privadas de la cuenta de servicio.

  7. Otorga el rol que creaste anteriormente a la cuenta de servicio para que tenga los permisos necesarios para la integración.

  8. Configura la integración de Google Cloud IAM con el contenido JSON del archivo que descargaste en el paso 1.

Configura la integración de Google Cloud IAM en Google Security Operations

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Tipo de cuenta String service_account No Tipo de cuenta de Google Cloud . Se encuentra en el parámetro "type" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
ID del proyecto String N/A No Es el ID del proyecto de la cuenta de Google Cloud . Se encuentra en el parámetro "project_id" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
ID de clave privada Contraseña N/A No Es el ID de la clave privada de la cuenta de Google Cloud . Se encuentra en el parámetro "private_key_id" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
Clave privada Contraseña N/A No Clave privada de la cuenta de Google Cloud . Se encuentra en el parámetro "private_key" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
Correo electrónico del cliente String N/A No Es el correo electrónico del cliente de la cuenta de Google Cloud . Se encuentra en el parámetro "client_email" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
ID de cliente String N/A No ID de cliente de la cuenta de Google Cloud . Se encuentra en el parámetro "client_id" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
URI de autenticación String https://accounts.google.com/o/oauth2/auth No Es el URI de autorización de la cuenta de Google Cloud . Se encuentra en el parámetro "auth_uri" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
URI de token String

https://oauth2.googleapis.com/token

No Es el URI del token de la cuenta de Google Cloud . Se encuentra en el parámetro "token_uri" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
URL de X509 del proveedor de autenticación String

https://www.googleapis.com/oauth2/v1/certs

No Es la URL X509 del proveedor de autenticación de la cuenta de Google Cloud . Se encuentra en el parámetro "auth_provider_x509_cert_url" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
URL del certificado X509 del cliente String N/A No URL del certificado X509 del cliente de la cuenta de Google Cloud . Se encuentra en el parámetro "client_x509_cert_url" del archivo JSON de autenticación. Debes copiar el valor y colocarlo en este parámetro de configuración de la integración.
Contenido del archivo JSON de la cuenta de servicio String N/A No Opcional: En lugar de especificar el ID de clave privada, la clave privada y otros parámetros, especifica aquí el contenido JSON completo del archivo de la cuenta de servicio. Si se proporciona este parámetro, se ignoran los demás parámetros de conexión.
Verificar SSL Casilla de verificación Marcado No Si está habilitada, la integración verifica que el certificado SSL para la conexión al servicio de Google Cloud sea válido.

Acciones

Ping

Descripción

Prueba la conectividad con el servicio de Identity and Access Management con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.

Parámetros

N/A

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ejecuta correctamente: "Se conectó correctamente al servicio de Identity and Access Management con los parámetros de conexión proporcionados".

La acción debería fallar y detener la ejecución de la guía:

  • Si se produce un error crítico, como credenciales incorrectas o pérdida de conectividad: "No se pudo conectar al servicio de Identity and Access Management. Error is {0}".format(exception.stacktrace)
General

Enriquece entidades

Descripción

Enriquecer las entidades de usuarios de Google SecOps con información de cuentas de servicio de Identity and Access Management La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de usuario de Google SecOps.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
Google_IAM_name
Google_IAM_project_id ..
Google_IAM_unique_id
Google_IAM_email
Google_IAM_display_name
Google_IAM_description
Google_IAM_oauth2_client_id
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la operación se realiza correctamente y se enriqueció al menos una de las entidades proporcionadas: "Se enriquecieron correctamente las entidades: {0}".format([entity.Identifier]).
  • Si no se pueden enriquecer todas las entidades proporcionadas: "No se enriqueció ninguna entidad".
  • Si no se encuentran datos en Identity and Access Management para enriquecer entidades específicas: "Action was not able to find a match in Identity and Access Management to enrich provided entities: {0}".format([entity.identifier])

La acción debería fallar y detener la ejecución de la guía:

Si se trata de un error fatal o del SDK, como credenciales incorrectas, falta de conexión al servidor o algún otro: "Error al ejecutar la acción "Enrich Entities". Reason: {0}''.format(error.Stacktrace)

General
Tabla (enriquecimiento)

Nombre de la tabla: Tabla de enriquecimiento de {entidad}

Columnas: Clave, Valor

Entidad

Enumerar cuentas de servicio

Descripción

Enumera las cuentas de servicio de Identity and Access Management según los criterios de búsqueda especificados. Ten en cuenta que la acción no funciona en las entidades de Google SecOps.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
Nombre visible de la cuenta de servicio String N/A No Especifica el nombre visible de la cuenta de servicio que se devolverá. El parámetro acepta varios valores como una cadena separada por comas.
Correo electrónico de la cuenta de servicio String N/A No Especifica el correo electrónico de la cuenta de servicio que se devolverá. El parámetro acepta varios valores como una cadena separada por comas.
Cantidad máxima de filas que se devolverán Número entero 50 No Especifica cuántos roles debe devolver la acción.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "accounts": [
       {
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
       }
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se enumeraron correctamente las cuentas de servicio (is_success = true):
    "Se recuperaron correctamente Google Cloud las cuentas de servicio".
  • Si no hay valores disponibles(is_success = false): "No se devolvió ninguna cuenta de servicio para los parámetros de entrada especificados".

La acción debería fallar y detener la ejecución de la guía:

if fatal error, invalid zone, SDK error, like wrong credentials, no connection to server, other: "Error executing action "List Service Accounts". Reason: {0}''.format(error.Stacktrace)

General
Tabla

Nombre de la tabla: Google Cloud Cuentas de servicio

Columnas de la tabla:

Nombre de la cuenta de servicio

ID único de la cuenta de servicio

Correo electrónico de la cuenta de servicio

Nombre visible de la cuenta de servicio

Descripción de la cuenta de servicio

ID de cliente de OAuth2 de la cuenta de servicio

General

Crear una cuenta de servicio.

Descripción

Crea una cuenta de servicio de Identity and Access Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
ID de la cuenta de servicio String String Especifica el ID de la cuenta de servicio que se creará.
Nombre visible de la cuenta de servicio String String No Especifica el nombre visible de la cuenta de servicio que se creará.
Descripción de la cuenta de servicio String String No Especifica la descripción de la cuenta de servicio que se creará.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "projectId": "silver-shift-275007",
   "uniqueId": "104627053409757134782",
   "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "displayName": "dmitrys Test SA displayName",
   "etag": "MDEwMjE5MjA=",
   "description": "Service account description",
   "oauth2ClientId": "104627053409757134782"
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la acción se ejecutó correctamente (is_success=true)

    • Google Cloud Se creó correctamente la cuenta de servicio <ID único>.
  • Si no se pudo ejecutar la acción porque ya existe la cuenta de servicio proporcionada(is_success =false)

    • Ya existe la cuenta de servicio <ID único> proporcionada.

La acción debería fallar y detener la ejecución de la guía:

Si se trata de un error fatal o del SDK, como credenciales incorrectas, falta de conexión con el servidor o algún otro: "Error al ejecutar la acción "Crear cuenta de servicio". Reason: {0}''.format(error.Stacktrace)

General

Obtén la política de IAM de la cuenta de servicio

Descripción

Obtiene la política de control de acceso de la cuenta de servicio. La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de usuario de Google SecOps. Ten en cuenta que la política puede estar vacía si no se le asignó ninguna política a la cuenta de servicio.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la acción se ejecutó correctamente (is_success=true)

    • "Se recuperó correctamente la política de Identity and Access Management para las siguientes Google Cloud cuentas de servicio: <ID de correo electrónico 1, ID de correo electrónico 2…>".
  • Si la acción no encontró información sobre la entidad (por ejemplo, no existe en el correo electrónico de Google Identity and Access Management proporcionado):

    • La acción no pudo recuperar la política de Identity and Access Management de las siguientes cuentas de servicio: <ID de correo electrónico 1, ID de correo electrónico 2…> Google Cloud
  • Si no se encuentra la política de Identity and Access Management para todas las entidades proporcionadas: "No se encontró la política de Identity and Access Management para ninguna de las entidades proporcionadas".

La acción debería fallar y detener la ejecución de la guía:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Get Service Account IAM Policy". Reason: {0}''.format(error.Stacktrace)

General

Configura la política de IAM de la cuenta de servicio

Descripción

Establece la política de control de acceso en la cuenta de servicio especificada. La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de cuenta de Google SecOps. Ten en cuenta que la política proporcionada en la acción reemplaza cualquier política existente.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
Política String N/A Especifica el documento de política JSON que se configurará para la cuenta de servicio.

Ejecutar en

Esta acción se ejecuta en la entidad Account.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si algunas son exitosas (is_success=True):

    • Se configuró correctamente la política de Identity and Access Management para las siguientes Google Cloud cuentas de servicio: <ID de correo electrónico 1, ...>

  • Si fallaron algunas:

    • La acción no pudo establecer la política de Identity and Access Management para las siguientes cuentas de servicio de Google Cloud : <ID de correo electrónico 1, …>

  • Si todo falló, haz lo siguiente:

    • No se configuraron políticas de Identity and Access Management de la cuenta de servicio.

  • Si el JSON de política proporcionado no es válido (is_success =false)

    • El documento JSON de política proporcionado <policy> no es válido.

La acción debería fallar y detener la ejecución de la guía:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Set Service Account IAM Policy". Reason: {0}''.format(error.Stacktrace)

General

Inhabilita la cuenta de servicio

Descripción

Inhabilita la cuenta de servicio. La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de usuario de Google SecOps.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • if successful at least one of the provided entities: "Successfully disabled the following service accounts: {0}".format([entity.Identifier]).

  • Si no se pueden inhabilitar todas las entidades proporcionadas: "No se inhabilitó ninguna cuenta de servicio".

  • Si no se encuentran datos en Google Cloud Identity and Access Management para inhabilitar entidades específicas: "Action was not able to find a match in Google Cloud Identity and Access Management for the provided entities: {0}".format([entity.identifier])

La acción debería fallar y detener la ejecución de la guía:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Disable Service Account". Reason: {0}''.format(error.Stacktrace)

General

Habilitar la cuenta de servicio.

Descripción

Habilita la cuenta de servicio. La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de usuario de Google SecOps.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • if successful at least one of the provided entities: "Successfully enabled the following service accounts: {0}".format([entity.Identifier]).

  • Si no se pueden habilitar todas las entidades proporcionadas: "No se habilitó ninguna cuenta de servicio".

  • Si no se encuentran datos en Identity and Access Management para habilitar entidades específicas: "La acción no pudo encontrar una coincidencia en Identity and Access Management para las entidades proporcionadas: {0}".format([entity.identifier])

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error fatal o un error del SDK, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema: "Error al ejecutar la acción "Habilitar cuenta de servicio". Reason: {0}''.format(error.Stacktrace)

General

Borrar cuenta de servicio

Descripción

Borra la cuenta de servicio. La acción espera el correo electrónico de la cuenta de servicio de Identity and Access Management como una entidad de usuario de Google SecOps.

Ejecutar en

Esta acción se ejecuta en la entidad User.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • if successful at least one of the provided entities: "Successfully deleted the following service accounts: {0}".format([entity.Identifier]).

  • If fail to delete all of the provided entities: "No se borró ninguna cuenta de servicio".

  • Si no se encuentran datos en Identity and Access Management para borrar entidades específicas: "La acción no pudo encontrar una coincidencia en Identity and Access Management para las entidades proporcionadas: {0}".format([entity.identifier])

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error fatal o un error del SDK, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Borrar cuenta de servicio". Reason: {0}''.format(error.Stacktrace)

General

Enumera roles

Descripción

Enumera los roles de Identity and Access Management según los criterios de búsqueda especificados. Ten en cuenta que la acción no funciona en las entidades de SecOps de Google.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
Ver DDL Básico No Especifica qué vista se debe usar para devolver la información del rol.
Cantidad máxima de filas que se devolverán Número entero 50 No Especifica cuántos roles debe devolver la acción.
¿Solo roles personalizados del proyecto? Casilla de verificación Desmarcado No Si se habilita, la acción solo devolverá los roles personalizados definidos para el ID del proyecto actual.
Mostrar borradas Casilla de verificación Desmarcado No Si se habilita, la acción también devolverá los roles borrados.

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "roles": [
       {
           "name": "roles/accessapproval.approver",
           "title": "Access Approval Approver",
           "description": "Ability to view or act on access approval requests and view configuration",
           "stage": "BETA",
           "etag": "AA=="
       },
       {
           "name": "roles/accessapproval.configEditor",
           "title": "Access Approval Config Editor",
           "description": "Ability update the Access Approval configuration",
           "stage": "BETA",
           "etag": "AA=="
       }
   ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • If successfully listed roles(is_success = true): "Successfully fetched Identity and Access Management roles."

  • Si no hay valores disponibles(is_success = false): "No se devolvieron roles para los parámetros de entrada especificados".

La acción debería fallar y detener la ejecución de la guía:

Si se trata de un error fatal, una zona no válida, un error del SDK (como credenciales incorrectas, falta de conexión con el servidor o algún otro problema): "Error al ejecutar la acción "List Roles". Reason: {0}''.format(error.Stacktrace)

General
Tabla

Nombre de la tabla: Roles de Google Cloud IAM

Columnas de la tabla:

Nombre del rol

Título del rol

Descripción del Cargo

Etapa del rol

ETag del rol

Permisos del rol

General

Crear rol

Descripción

Crea un rol de Identity and Access Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
ID de función String N/A Especifica el ID del rol de Identity and Access Management recién creado.
Definición del rol String N/A Especifica el documento de política JSON que se usará como definición del rol.

Ejecutar en

La acción no se ejecuta en entidades.

Ejemplo de JSON de política de rol

{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la acción se ejecutó correctamente (is_success=true)

    • Se creó correctamente el rol <roleid> de Identity and Access Management.

  • Si el role_id proporcionado ya existe(is_success =false)

    • El ID de rol proporcionado<role_id> ya existe.

  • Si el JSON del rol proporcionado no es válido (is_success =false)

    • El documento JSON de definición del rol proporcionado <role json> no es válido.

La acción debería fallar y detener la ejecución de la guía:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Create Role". Reason: {0}''.format(error.Stacktrace)

General

Borrar rol

Descripción

Borra un rol de Identity and Access Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Is Mandatory Descripción
ID de función String N/A Especifica el ID del rol de Identity and Access Management recién creado.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXDDgKFx7M=",
   "deleted": true
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si la acción se ejecutó correctamente (is_success=true)

    • Se borró correctamente Identity and Access Management <roleid>.

  • If provided role_id not exists(is_success =false)

    • El ID de rol proporcionado<role_id> no existe.

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error fatal o un error del SDK, como credenciales incorrectas, falta de conexión al servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "Borrar rol"". Reason: {0}''.format(error.Stacktrace)

General

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.