Google Cloud IAM

Versione integrazione: 12.0

Casi d'uso

Gestisci le autorizzazioni e i service account in Google Cloud.

Autorizzazione del prodotto

Crea un service account:

  1. Apri il Google Cloud portale del progetto, nel riquadro a sinistra fai clic su IAM e amministrazione > Ruoli.
  2. Fai clic su Crea ruolo per creare un ruolo personalizzato che disponga delle autorizzazioni necessarie per l'integrazione.
  3. Nella pagina aperta, fornisci titolo, descrizione, ID e fase di lancio del ruolo per la disponibilità generale.
  4. Aggiungi le seguenti autorizzazioni al ruolo creato:

    • iam.serviceAccounts.list
    • iam.serviceAccounts.create
    • iam.serviceAccounts.get
    • iam.serviceAccounts.getIamPolicy
    • iam.serviceAccounts.setIamPolicy
    • iam.serviceAccounts.disable
    • iam.serviceAccounts.enable
    • iam.serviceAccounts.delete
    • iam.roles.list
    • iam.roles.get
    • iam.roles.create
    • iam.roles.delete
  5. Fai clic su Crea per creare un nuovo ruolo personalizzato.

  6. Poi vai alla documentazione di Google e segui la procedura descritta nella sezione Creazione di un service account. Dopo aver creato unaccount di serviziot, viene scaricato un file della chiave privata del service account.

  7. Concedi il ruolo creato in precedenza al service account in modo che disponga delle autorizzazioni necessarie per l'integrazione.

  8. Configura l'integrazione di Google Cloud IAM con i contenuti JSON del file che hai scaricato nel passaggio 1.

Configura l'integrazione di Google Cloud IAM in Google Security Operations

Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Tipo di account Stringa service_account No Tipo di account Google Cloud . Si trova nel parametro "type" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
ID progetto Stringa N/D No ID progetto dell'account Google Cloud . Si trova nel parametro "project_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
ID chiave privata Password N/D No ID chiave privata dell'account Google Cloud . Si trova nel parametro "private_key_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
Chiave privata Password N/D No Chiave privata dell'account Google Cloud . Si trova nel parametro "private_key" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
Email del cliente Stringa N/D No Email cliente dell'account Google Cloud . Si trova nel parametro "client_email" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
ID client Stringa N/D No ID client dell'account Google Cloud . Si trova nel parametro "client_id" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
URI autorizzazione Stringa https://accounts.google.com/o/oauth2/auth No URI autorizzazione dell'account Google Cloud . Si trova nel parametro "auth_uri" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
URI del token Stringa

https://oauth2.googleapis.com/token

No URI del token dell'account Google Cloud . Si trova nel parametro "token_uri" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
URL X509 del provider di autenticazione Stringa

https://www.googleapis.com/oauth2/v1/certs

No URL X509 del provider di autenticazione dell'account Google Cloud . Si trova nel parametro "auth_provider_x509_cert_url" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
URL X509 client Stringa N/D No URL X509 client dell'account Google Cloud . Si trova nel parametro "client_x509_cert_url" del file JSON di autenticazione. Devi copiare il valore e inserirlo in questo parametro di configurazione dell'integrazione.
Contenuto del file JSON del service account Stringa N/D No (Facoltativo) Invece di specificare l'ID chiave privata, la chiave privata e altri parametri, specifica qui l'intero contenuto JSON del file dell'account di servizio. Gli altri parametri di connessione vengono ignorati se viene fornito questo parametro.
Verifica SSL Casella di controllo Selezionata No Se abilitata, l'integrazione verifica che il certificato SSL per la connessione al servizio Google Cloud sia valido.

Azioni

Dindin

Descrizione

Testa la connettività al servizio Identity and Access Management con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.

Parametri

N/D

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'operazione va a buon fine: "Connessione al servizio Identity and Access Management riuscita con i parametri di connessione forniti."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

  • Se si verifica un errore critico, ad esempio credenziali errate o perdita di connettività: "Failed to connect to the Identity and Access Management service! Error is {0}".format(exception.stacktrace)
Generale

Arricchisci entità

Descrizione

Arricchisci le entità utente di Google SecOps con le informazioni sugli account di servizio di Identity and Access Management. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
}
Arricchimento delle entità
Nome del campo di arricchimento Logica: quando applicare
Google_IAM_name
Google_IAM_project_id ..
Google_IAM_unique_id
Google_IAM_email
Google_IAM_display_name
Google_IAM_description
Google_IAM_oauth2_client_id
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'operazione va a buon fine e almeno una delle entità fornite è stata arricchita: "Entità arricchite correttamente: {0}".format([entity.Identifier]).
  • Se non riesci ad arricchire tutte le entità fornite: "Nessuna entità è stata arricchita."
  • Se non riesci a trovare dati in Identity and Access Management per arricchire entità specifiche: "Action was not able to find a match in Identity and Access Management to enrich provided entities: {0}".format([entity.identifier])

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Enrich Entities". Motivo: {0}''.format(error.Stacktrace)

Generali
Tabella (arricchimento)

Nome tabella: Tabella di arricchimento {entity}

Colonne:chiave, valore

Entità

Elenco account di servizio

Descrizione

Elenca i service account del servizio Identity and Access Management in base ai criteri di ricerca specificati. Tieni presente che l'azione non funziona sulle entità Google SecOps.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome visualizzato del service account Stringa N/D No Specifica il nome visualizzato del account di servizio da restituire. Il parametro accetta più valori come stringa separata da virgole.
Email del service account Stringa N/D No Specifica l'email del account di servizio da restituire. Il parametro accetta più valori come stringa separata da virgole.
Numero massimo di righe da restituire Numero intero 50 No Specifica quanti ruoli deve restituire l'azione.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "accounts": [
       {
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
       }
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se gli account di servizio sono stati elencati correttamente (is_success = true):
    "Recupero di Google Cloud service account riuscito."
  • Se non sono disponibili valori(is_success = false): "Non sono stati restituiti service account per i parametri di input specificati."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, invalid zone, SDK error, like wrong credentials, no connection to server, other: "Error executing action "List Service Accounts". Motivo: {0}''.format(error.Stacktrace)

Generali
Tabella

Nome tabella: Google Cloud Service account

Colonne della tabella:

Nome account di servizio

ID univoco service account

Email del service account

Nome visualizzato del service account

Descrizione service account

ID client OAuth2 del service account

Generali

Crea service account

Descrizione

Crea un service account IAM (Identity and Access Management).

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID account di servizio Stringa Stringa Specifica l'ID del account di servizio da creare.
Nome visualizzato del service account Stringa Stringa No Specifica il nome visualizzato dell'account di servizio da creare.
Descrizione service account Stringa Stringa No Specifica la descrizione del account di servizio da creare.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "projectId": "silver-shift-275007",
   "uniqueId": "104627053409757134782",
   "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "displayName": "dmitrys Test SA displayName",
   "etag": "MDEwMjE5MjA=",
   "description": "Service account description",
   "oauth2ClientId": "104627053409757134782"
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'azione è stata eseguita correttamente (is_success=true)

    • Google Cloud Il service account è stato creato correttamente <unique id>.
  • Se l'azione non è stata eseguita perché il account di servizio fornito esiste già(is_success =false)

    • Il account di servizio fornito <unique id> esiste già.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se si verifica un errore irreversibile, un errore dell'SDK, ad esempio credenziali errate, nessuna connessione al server o altro: "Errore durante l'esecuzione dell'azione "Crea account di servizio". Motivo: {0}''.format(error.Stacktrace)

Generali

Recupero criterio IAM per service account

Descrizione

Recupera il criterio di controllo dell'accesso per il account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps. Tieni presente che il criterio potrebbe essere vuoto se non è assegnato alcun criterio alaccount di serviziot.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'azione è stata eseguita correttamente (is_success=true)

    • "Recupero riuscito del criterio di Identity and Access Management per i seguenti Google Cloud service account: <email id1, email id 2...>
  • Se l'azione non ha trovato informazioni per l'entità (ad esempio, non esistente nell'email di Google Identity and Access Management fornita):

    • L'azione non è riuscita a recuperare il criterio di gestione di Identity and Access Management per i seguenti service account: <email id1, email id2 ..> Google Cloud
  • Se non viene trovata la policy Identity and Access Management per tutte le entità fornite: "Non è stata trovata alcuna policy Identity and Access Management per le entità fornite."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se si verifica un errore irreversibile, un errore SDK, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Ottieni policy IAM del service account". Motivo: {0}''.format(error.Stacktrace)

Generali

Impostazione criterio IAM per account di servizio

Descrizione

Imposta il criterio di controllo dell'accesso sul account di servizio specificato. L'azione prevede l'email del account di servizio IAM come entità dell'account Google SecOps. Tieni presente che la policy fornita nell'azione sostituisce qualsiasi policy esistente.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Norme Stringa N/D Specifica il documento della policy JSON da impostare per l'account di servizio.

Run On

Questa azione viene eseguita sull'entità Account.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se alcune hanno esito positivo (is_success=True):

    • Policy di Identity and Access Management impostata correttamente per i seguenti Google Cloud service account: <email id1, ...>

  • Se alcuni non sono andati a buon fine:

    • L'azione non è riuscita a impostare il criterio di gestione di Identity and Access Management per i seguenti service account: <email id1, ....> Google Cloud

  • Se tutti i tentativi non sono andati a buon fine:

    • Non sono stati impostati criteri Identity and Access Management per il service account.

  • Se il JSON della policy fornito non è valido (is_success =false)

    • Il documento JSON dei criteri fornito <policy> non è valido.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Set Service Account IAM Policy". Motivo: {0}''.format(error.Stacktrace)

Generali

Disabilita service account

Descrizione

Disabilita account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • se l'operazione va a buon fine almeno una delle entità fornite: "Disattivazione riuscita dei seguenti service account: {0}".format([entity.Identifier]).

  • Se non riesci a disattivare tutte le entità fornite: "Nessun service account è stato disattivato."

  • Se non riesci a trovare i dati in Google Cloud Identity and Access Management per disattivare entità specifiche: "L'azione non è riuscita a trovare una corrispondenza in Google Cloud Identity and Access Management per le entità fornite: {0}".format([entity.identifier])

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Disable Service Account". Motivo: {0}''.format(error.Stacktrace)

Generali

Abilita service account

Descrizione

Abilita account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • in caso di esito positivo, almeno una delle entità fornite: "Successfully enabled the following service accounts: {0}".format([entity.Identifier]).

  • Se non riesci ad attivare tutte le entità fornite: "Nessun service account è stato attivato".

  • Se non riesci a trovare i dati in Identity and Access Management per attivare entità specifiche: "Action was not able to find a match in Identity and Access Management for the provided entities: {0}".format([entity.identifier])

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Enable Service Account". Motivo: {0}''.format(error.Stacktrace)

Generali

Elimina service account

Descrizione

Elimina account di servizio. L'azione prevede l'email del account di servizio Identity and Access Management come entità utente Google SecOps.

Run On

Questa azione viene eseguita sull'entità Utente.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • se l'operazione va a buon fine per almeno una delle entità fornite: "Eliminazione riuscita dei seguenti service account: {0}".format([entity.Identifier]).

  • Se non riesci a eliminare tutte le entità fornite: "Nessun service account è stato eliminato."

  • Se non riesci a trovare i dati in Identity and Access Management per eliminare entità specifiche: "L'azione non è riuscita a trovare una corrispondenza in Identity and Access Management per le entità fornite: {0}".format([entity.identifier])

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Delete Service Account". Motivo: {0}''.format(error.Stacktrace)

Generali

Elenco dei ruoli

Descrizione

Elenca i ruoli Identity and Access Management in base ai criteri di ricerca specificati. Tieni presente che l'azione non funziona sulle entità Google SecOps.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Visualizza DDL Di base No Specifica la visualizzazione da utilizzare per restituire le informazioni sui ruoli.
Numero massimo di righe da restituire Numero intero 50 No Specifica quanti ruoli deve restituire l'azione.
Elenca solo i ruoli personalizzati del progetto? Casella di controllo Deselezionata No Se l'azione è abilitata, verranno restituiti solo i ruoli personalizzati definiti per l'ID progetto corrente.
Mostra eliminati Casella di controllo Deselezionata No Se abilitata, l'azione restituirà anche i ruoli eliminati.

Run On

L'azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "roles": [
       {
           "name": "roles/accessapproval.approver",
           "title": "Access Approval Approver",
           "description": "Ability to view or act on access approval requests and view configuration",
           "stage": "BETA",
           "etag": "AA=="
       },
       {
           "name": "roles/accessapproval.configEditor",
           "title": "Access Approval Config Editor",
           "description": "Ability update the Access Approval configuration",
           "stage": "BETA",
           "etag": "AA=="
       }
   ]
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se i ruoli sono stati elencati correttamente(is_success = true): "I ruoli Identity and Access Management sono stati recuperati correttamente."

  • Se non sono disponibili valori(is_success = false): "Non sono stati restituiti ruoli per i parametri di input specificati."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, invalid zone, SDK error, like wrong credentials, no connection to server, other: "Error executing action "List Roles". Motivo: {0}''.format(error.Stacktrace)

Generali
Tabella

Nome tabella: Ruoli IAM Google Cloud

Colonne della tabella:

Nome ruolo

Titolo del ruolo

Descrizione ruolo

Fase del ruolo

ETag del ruolo

Autorizzazioni dei ruoli

Generali

Creazione ruolo

Descrizione

Crea un ruolo Identity and Access Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID ruolo Stringa N/D Specifica l'ID ruolo per il ruolo Identity and Access Management appena creato.
Definizione del ruolo Stringa N/D Specifica il documento della policy JSON da utilizzare come definizione del ruolo.

Run On

L'azione non viene eseguita sulle entità.

Esempio di JSON per le policy dei ruoli

{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'azione è stata eseguita correttamente (is_success=true)

    • Identity and Access Management <roleid> è stato creato correttamente.

  • Se l'ID ruolo fornito esiste già(is_success =false)

    • L'ID ruolo fornito <role_id> esiste già.

  • Se il JSON del ruolo fornito non è valido (is_success =false)

    • Il documento JSON di definizione del ruolo <role json> fornito non è valido.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Create Role". Motivo: {0}''.format(error.Stacktrace)

Generali

Elimina ruolo

Descrizione

Elimina un ruolo Identity and Access Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID ruolo Stringa N/D Specifica l'ID ruolo per il ruolo Identity and Access Management appena creato.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome del risultato dello script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXDDgKFx7M=",
   "deleted": true
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

  • Se l'azione è stata eseguita correttamente (is_success=true)

    • Identity and Access Management <roleid> è stato eliminato.

  • If provided role_id not exists(is_success =false)

    • L'ID ruolo <role_id> fornito non esiste.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Delete Role". Motivo: {0}''.format(error.Stacktrace)

Generali

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.