Google Cloud IAM
Versione integrazione: 12.0
Casi d'uso
Gestisci le autorizzazioni e i service account in Google Cloud.
Autorizzazione del prodotto
Crea un service account:
- Apri il Google Cloud portale del progetto, nel riquadro a sinistra fai clic su IAM e amministrazione > Ruoli.
- Fai clic su Crea ruolo per creare un ruolo personalizzato che disponga delle autorizzazioni necessarie per l'integrazione.
- Nella pagina aperta, fornisci titolo, descrizione, ID e fase di lancio del ruolo per la disponibilità generale.
Aggiungi le seguenti autorizzazioni al ruolo creato:
- iam.serviceAccounts.list
- iam.serviceAccounts.create
- iam.serviceAccounts.get
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.setIamPolicy
- iam.serviceAccounts.disable
- iam.serviceAccounts.enable
- iam.serviceAccounts.delete
- iam.roles.list
- iam.roles.get
- iam.roles.create
- iam.roles.delete
Fai clic su Crea per creare un nuovo ruolo personalizzato.
Poi vai alla documentazione di Google e segui la procedura descritta nella sezione Creazione di un service account. Dopo aver creato unaccount di serviziot, viene scaricato un file della chiave privata del service account.
Concedi il ruolo creato in precedenza al service account in modo che disponga delle autorizzazioni necessarie per l'integrazione.
Configura l'integrazione di Google Cloud IAM con i contenuti JSON del file che hai scaricato nel passaggio 1.
Configura l'integrazione di Google Cloud IAM in Google Security Operations
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Tipo di account | Stringa | service_account | No | Tipo di account Google Cloud . Si trova nel parametro "type" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
ID progetto | Stringa | N/D | No | ID progetto dell'account Google Cloud . Si trova nel parametro "project_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
ID chiave privata | Password | N/D | No | ID chiave privata dell'account Google Cloud . Si trova nel parametro "private_key_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
Chiave privata | Password | N/D | No | Chiave privata dell'account Google Cloud . Si trova nel parametro "private_key" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
Email del cliente | Stringa | N/D | No | Email cliente dell'account Google Cloud . Si trova nel parametro "client_email" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
ID client | Stringa | N/D | No | ID client dell'account Google Cloud . Si trova nel parametro "client_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
URI autorizzazione | Stringa | https://accounts.google.com/o/oauth2/auth | No | URI autorizzazione dell'account Google Cloud . Si trova nel parametro "auth_uri" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
URI del token | Stringa | https://oauth2.googleapis.com/token |
No | URI del token dell'account Google Cloud . Si trova nel parametro "token_uri" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
URL X509 del provider di autenticazione | Stringa | https://www.googleapis.com/oauth2/v1/certs |
No | URL X509 del provider di autenticazione dell'account Google Cloud . Si trova nel parametro "auth_provider_x509_cert_url" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
URL X509 client | Stringa | N/D | No | URL X509 client dell'account Google Cloud . Si trova nel parametro "client_x509_cert_url" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione. |
Contenuto del file JSON del service account | Stringa | N/D | No | (Facoltativo) Invece di specificare l'ID chiave privata, la chiave privata e altri parametri, specifica qui l'intero contenuto JSON del file dell'account di servizio. Gli altri parametri di connessione vengono ignorati se viene fornito questo parametro. |
Verifica SSL | Casella di controllo | Selezionata | No | Se abilitata, l'integrazione verifica che il certificato SSL per la connessione al servizio Google Cloud sia valido. |
Azioni
Dindin
Descrizione
Testa la connettività al servizio Identity and Access Management con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.
Parametri
N/D
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
|
Generale |
Arricchisci entità
Descrizione
Arricchisci le entità utente di Google SecOps con le informazioni sugli account di servizio di Identity and Access Management. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.
Run On
Questa azione viene eseguita sull'entità Utente.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Arricchimento delle entità
Nome del campo di arricchimento | Logica: quando applicare |
---|---|
Google_IAM_name | |
Google_IAM_project_id | .. |
Google_IAM_unique_id | |
Google_IAM_email | |
Google_IAM_display_name | |
Google_IAM_description | |
Google_IAM_oauth2_client_id |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Enrich Entities". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Tabella (arricchimento) | Nome tabella: Tabella di arricchimento {entity} Colonne:chiave, valore |
Entità |
Elenco account di servizio
Descrizione
Elenca i service account del servizio Identity and Access Management in base ai criteri di ricerca specificati. Tieni presente che l'azione non funziona sulle entità Google SecOps.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome visualizzato del service account | Stringa | N/D | No | Specifica il nome visualizzato del account di servizio da restituire. Il parametro accetta più valori come stringa separata da virgole. |
Email del service account | Stringa | N/D | No | Specifica l'email del account di servizio da restituire. Il parametro accetta più valori come stringa separata da virgole. |
Numero massimo di righe da restituire | Numero intero | 50 | No | Specifica quanti ruoli deve restituire l'azione. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"accounts": [
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, invalid zone, SDK error, like wrong credentials, no connection to server, other: "Error executing action "List Service Accounts". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Tabella | Nome tabella: Google Cloud Service account Colonne della tabella: Nome account di servizio ID univoco service account Email del service account Nome visualizzato del service account Descrizione service account ID client OAuth2 del service account |
Generali |
Crea service account
Descrizione
Crea un service account IAM (Identity and Access Management).
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID account di servizio | Stringa | Stringa | Sì | Specifica l'ID del account di servizio da creare. |
Nome visualizzato del service account | Stringa | Stringa | No | Specifica il nome visualizzato dell'account di servizio da creare. |
Descrizione service account | Stringa | Stringa | No | Specifica la descrizione del account di servizio da creare. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, un errore dell'SDK, ad esempio credenziali errate, nessuna connessione al server o altro: "Errore durante l'esecuzione dell'azione "Crea account di servizio". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Recupero criterio IAM per service account
Descrizione
Recupera il criterio di controllo dell'accesso per il account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps. Tieni presente che il criterio potrebbe essere vuoto se non è assegnato alcun criterio alaccount di serviziot.
Run On
Questa azione viene eseguita sull'entità Utente.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, un errore SDK, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Ottieni policy IAM del service account". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Impostazione criterio IAM per account di servizio
Descrizione
Imposta il criterio di controllo dell'accesso sul account di servizio specificato. L'azione prevede l'email del account di servizio IAM come entità dell'account Google SecOps. Tieni presente che la policy fornita nell'azione sostituisce qualsiasi policy esistente.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Norme | Stringa | N/D | Sì | Specifica il documento della policy JSON da impostare per l'account di servizio. |
Run On
Questa azione viene eseguita sull'entità Account.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Set Service Account IAM Policy". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Disabilita service account
Descrizione
Disabilita account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.
Run On
Questa azione viene eseguita sull'entità Utente.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Disable Service Account". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Abilita service account
Descrizione
Abilita account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.
Run On
Questa azione viene eseguita sull'entità Utente.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Enable Service Account". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Elimina service account
Descrizione
Elimina account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.
Run On
Questa azione viene eseguita sull'entità Utente.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Delete Service Account". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Elenco dei ruoli
Descrizione
Elenca i ruoli Identity and Access Management in base ai criteri di ricerca specificati. Tieni presente che l'azione non funziona sulle entità Google SecOps.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Visualizza | DDL | Di base | No | Specifica la visualizzazione da utilizzare per restituire le informazioni sui ruoli. |
Numero massimo di righe da restituire | Numero intero | 50 | No | Specifica quanti ruoli deve restituire l'azione. |
Elenca solo i ruoli personalizzati del progetto? | Casella di controllo | Deselezionata | No | Se l'azione è abilitata, verranno restituiti solo i ruoli personalizzati definiti per l'ID progetto corrente. |
Mostra eliminati | Casella di controllo | Deselezionata | No | Se abilitata, l'azione restituirà anche i ruoli eliminati. |
Run On
L'azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"roles": [
{
"name": "roles/accessapproval.approver",
"title": "Access Approval Approver",
"description": "Ability to view or act on access approval requests and view configuration",
"stage": "BETA",
"etag": "AA=="
},
{
"name": "roles/accessapproval.configEditor",
"title": "Access Approval Config Editor",
"description": "Ability update the Access Approval configuration",
"stage": "BETA",
"etag": "AA=="
}
]
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, invalid zone, SDK error, like wrong credentials, no connection to server, other: "Error executing action "List Roles". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Tabella | Nome tabella: Ruoli IAM Google Cloud Colonne della tabella: Nome ruolo Titolo del ruolo Descrizione ruolo Fase del ruolo ETag del ruolo Autorizzazioni dei ruoli |
Generali |
Creazione ruolo
Descrizione
Crea un ruolo Identity and Access Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID ruolo | Stringa | N/D | Sì | Specifica l'ID ruolo per il ruolo Identity and Access Management appena creato. |
Definizione del ruolo | Stringa | N/D | Sì | Specifica il documento della policy JSON da utilizzare come definizione del ruolo. |
Run On
L'azione non viene eseguita sulle entità.
Esempio di JSON per le policy dei ruoli
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Create Role". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Elimina ruolo
Descrizione
Elimina un ruolo Identity and Access Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID ruolo | Stringa | N/D | Sì | Specifica l'ID ruolo per il ruolo Identity and Access Management appena creato. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome del risultato dello script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXDDgKFx7M=",
"deleted": true
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Delete Role". Motivo: {0}''.format(error.Stacktrace) |
Generali |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.