Google Cloud IAM

Versão da integração: 12.0

Casos de uso

Gerenciar permissões e contas de serviço em Google Cloud.

Permissão de produto

Criar uma conta de serviço:

  1. Abra o portal do projeto Google Cloud . No painel à esquerda, clique em IAM e administrador > Papéis.
  2. Clique em Criar papel para criar um papel personalizado com as permissões necessárias para a integração.
  3. Na página aberta, informe o título, a descrição, o ID e a fase de lançamento do papel para disponibilidade geral.
  4. Adicione as seguintes permissões ao papel criado:

    • iam.serviceAccounts.list
    • iam.serviceAccounts.create
    • iam.serviceAccounts.get
    • iam.serviceAccounts.getIamPolicy
    • iam.serviceAccounts.setIamPolicy
    • iam.serviceAccounts.disable
    • iam.serviceAccounts.enable
    • iam.serviceAccounts.delete
    • iam.roles.list
    • iam.roles.get
    • iam.roles.create
    • iam.roles.delete
  5. Clique em Criar para criar uma função personalizada.

  6. Em seguida, acesse a documentação do Google e siga o procedimento na seção "Como criar uma conta de serviço". Depois de criar uma conta de serviço, um arquivo de chave privada da conta de serviço é baixado.

  7. Conceda à conta de serviço o papel que você criou anteriormente para que ela tenha as permissões necessárias para a integração.

  8. Configure a integração do Google Cloud IAM com o conteúdo JSON do arquivo que você baixou na etapa 1.

Configurar a integração do Google Cloud IAM no Google Security Operations

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Tipo de conta String service_account Não Tipo da conta Google Cloud . Localizado no parâmetro "type" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
ID do projeto String N/A Não ID do projeto da conta Google Cloud . Localizado no parâmetro "project_id" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
ID da chave privada Senha N/A Não ID da chave privada da conta Google Cloud . Localizado no parâmetro "private_key_id" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
Chave privada Senha N/A Não Chave privada da conta Google Cloud . Localizada no parâmetro "private_key" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
E-mail do cliente String N/A Não E-mail do cliente da conta Google Cloud . Localizado no parâmetro "client_email" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
ID do cliente String N/A Não ID do cliente da conta Google Cloud . Localizado no parâmetro "client_id" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
URI de autenticação String https://accounts.google.com/o/oauth2/auth Não URI de autenticação da conta Google Cloud . Localizado no parâmetro "auth_uri" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
URI de token String

https://oauth2.googleapis.com/token

Não URI de token da conta Google Cloud . Localizado no parâmetro "token_uri" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
URL X.509 do provedor de autenticação String

https://www.googleapis.com/oauth2/v1/certs

Não URL X509 do provedor de autenticação da conta Google Cloud . Localizado no parâmetro "auth_provider_x509_cert_url" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
URL X509 do cliente String N/A Não URL X509 do cliente da conta Google Cloud . Localizado no parâmetro "client_x509_cert_url" do arquivo JSON de autenticação. Copie o valor e coloque-o neste parâmetro de configuração de integração.
Conteúdo do arquivo JSON da conta de serviço String N/A Não Opcional: em vez de especificar o ID da chave privada, a chave privada e outros parâmetros, especifique aqui todo o conteúdo JSON do arquivo da conta de serviço. Outros parâmetros de conexão serão ignorados se este for fornecido.
Verificar SSL Caixa de seleção Selecionado Não Se ativada, a integração verifica se o certificado SSL da conexão com o serviço Google Cloud é válido.

Ações

Ping

Descrição

Teste a conectividade com o serviço do Identity and Access Management usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace" do Google Security Operations.

Parâmetros

N/A

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se for bem-sucedido: "Conexão estabelecida com o serviço do Identity and Access Management usando os parâmetros fornecidos."

A ação precisa falhar e interromper a execução de um playbook:

  • Se houver um erro crítico, como credenciais incorretas ou perda de conectividade: "Não foi possível se conectar ao serviço do Identity and Access Management. O erro é {0}".format(exception.stacktrace)
Geral

Enriquecer entidades

Descrição

Enriqueça as entidades de usuário do Google SecOps com informações de contas de serviço do Identity and Access Management. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de usuário do Google SecOps.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
}
Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
Google_IAM_name
Google_IAM_project_id ..
Google_IAM_unique_id
Google_IAM_email
Google_IAM_display_name
Google_IAM_description
Google_IAM_oauth2_client_id
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se a operação for bem-sucedida e pelo menos uma das entidades fornecidas for enriquecida: "Entidades enriquecidas: {0}".format([entity.Identifier]).
  • Se não for possível enriquecer todas as entidades fornecidas: "Nenhuma entidade foi enriquecida".
  • Se não for possível encontrar dados no Identity and Access Management para enriquecer entidades específicas: "Não foi possível encontrar uma correspondência no Identity and Access Management para enriquecer as entidades fornecidas: {0}".format([entity.identifier])

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou do SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Enriquecer entidades". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela (enriquecimento)

Nome da tabela:tabela de enriquecimento {entity}

Colunas:chave, valor

Entidade

Listar contas de serviço

Descrição

Lista as contas de serviço do Identity and Access Management com base nos critérios de pesquisa especificados. Essa ação não funciona em entidades do Google SecOps.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome de exibição da conta de serviço String N/A Não Especifique o nome de exibição da conta de serviço a ser retornada. O parâmetro aceita vários valores como uma string separada por vírgulas.
E-mail da conta de serviço String N/A Não Especifique o e-mail da conta de serviço a ser retornado. O parâmetro aceita vários valores como uma string separada por vírgulas.
Número máximo de linhas a serem retornadas Número inteiro 50 Não Especifique quantas funções a ação deve retornar.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "accounts": [
       {
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
       }
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se as contas de serviço foram listadas (is_success = true):
    " Google Cloud contas de serviço buscadas com sucesso."
  • Se não houver valores disponíveis(is_success = false): "Nenhuma conta de serviço foi retornada para os parâmetros de entrada especificados."

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal, uma zona inválida, um erro de SDK, como credenciais incorretas, nenhuma conexão com o servidor, outro: "Erro ao executar a ação "Listar contas de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela

Nome da tabela: Google Cloud Service Accounts

Colunas da tabela:

Nome da conta de serviço

ID exclusivo da conta de serviço

E-mail da conta de serviço

Nome de exibição da conta de serviço

Descrição da conta de serviço

ID do cliente OAuth2 da conta de serviço

Geral

Criar a conta de serviço

Descrição

Crie uma conta de serviço do Identity and Access Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
ID da conta de serviço String String Sim Especifique o ID da conta de serviço a ser criada.
Nome de exibição da conta de serviço String String Não Especifique o nome de exibição da conta de serviço a ser criada.
Descrição da conta de serviço String String Não Especifique a descrição da conta de serviço a ser criada.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "projectId": "silver-shift-275007",
   "uniqueId": "104627053409757134782",
   "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "displayName": "dmitrys Test SA displayName",
   "etag": "MDEwMjE5MjA=",
   "description": "Service account description",
   "oauth2ClientId": "104627053409757134782"
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se a ação for executada com sucesso:(is_success=true)

    • Google Cloud A conta de serviço foi criada com sucesso <unique id>.
  • Se a ação não foi executada porque a conta de serviço fornecida já existe(is_success =false)

    • A conta de serviço <unique id> fornecida já existe.

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou de SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Criar conta de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral

Acessar política de IAM da conta de serviço

Descrição

Busca a política de controle de acesso da conta de serviço. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de usuário do Google SecOps. A política pode estar vazia se nenhuma política for atribuída à conta de serviço.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se a ação for executada com sucesso:(is_success=true)

    • "A política do Identity and Access Management foi buscada com sucesso para as seguintes Google Cloud contas de serviço: <email id1, email id 2...>
  • Se a ação não encontrar informações sobre a entidade (por exemplo, se o e-mail fornecido não existir no Google Identity and Access Management):

    • A ação não conseguiu buscar a política do Identity and Access Management para as seguintes contas de serviço: <email id1, email id2 ..> Google Cloud
  • Se não for possível encontrar a política do Identity and Access Management para todas as entidades fornecidas: "Não foi encontrada uma política do Identity and Access Management para nenhuma das entidades fornecidas".

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou do SDK, como credenciais incorretas, sem conexão com o servidor, entre outros: "Erro ao executar a ação "Get Service Account IAM Policy". Motivo: {0}''.format(error.Stacktrace)

Geral

Definir política de IAM da conta de serviço

Descrição

Define a política de controle de acesso na conta de serviço especificada. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de conta do Google SecOps. A política fornecida na ação substitui qualquer política atual.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Política String N/A Sim Especifique o documento de política JSON a ser definido para a conta de serviço.

Executar em

Essa ação é executada na entidade "Account".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se alguns forem concluídos (is_success=True):

    • A política do Identity and Access Management foi definida com sucesso para as seguintes contas de serviço Google Cloud : <email id1, ...>

  • Se algumas falharem:

    • A ação não conseguiu definir a política do Identity and Access Management para as seguintes contas de serviço: Google Cloud <email id1, ....>

  • Se tudo falhar:

    • Nenhuma política do Identity and Access Management da conta de serviço foi definida.

  • Se o JSON da política fornecida não for válido (is_success =false)

    • O documento JSON de política <policy> fornecido não é válido.

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou de SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Definir política de IAM da conta de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral

Desativar conta de serviço

Descrição

Desative a conta de serviço. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de usuário do Google SecOps.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • se pelo menos uma das entidades fornecidas for desativada: "As seguintes contas de serviço foram desativadas: {0}".format([entity.Identifier]).

  • Se não for possível desativar todas as entidades fornecidas: "Nenhuma conta de serviço foi desativada".

  • Se não for possível encontrar dados no Google Cloud Identity and Access Management para desativar entidades específicas: "Não foi possível encontrar uma correspondência no Google Cloud Identity and Access Management para as entidades fornecidas: {0}".format([entity.identifier])

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou do SDK, como credenciais incorretas, sem conexão com o servidor, entre outros: "Erro ao executar a ação "Desativar conta de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral

Ativar a conta de serviço

Descrição

Ative a conta de serviço. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de usuário do Google SecOps.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • se pelo menos uma das entidades fornecidas for bem-sucedida: "As seguintes contas de serviço foram ativadas: {0}".format([entity.Identifier]).

  • Se não for possível ativar todas as entidades fornecidas: "Nenhuma conta de serviço foi ativada".

  • Se não for possível encontrar dados no Identity and Access Management para ativar entidades específicas: "A ação não encontrou uma correspondência no Identity and Access Management para as entidades fornecidas: {0}".format([entity.identifier])

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou do SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Ativar conta de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral

Excluir conta de serviço

Descrição

Exclua a conta de serviço. A ação espera o e-mail da conta de serviço do Identity and Access Management como uma entidade de usuário do Google SecOps.

Executar em

Essa ação é executada na entidade "User".

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • se pelo menos uma das entidades fornecidas for excluída: "As seguintes contas de serviço foram excluídas: {0}".format([entity.Identifier]).

  • Se não for possível excluir todas as entidades fornecidas: "Nenhuma conta de serviço foi excluída".

  • Se não for possível encontrar dados no Identity and Access Management para excluir entidades específicas: "Não foi possível encontrar uma correspondência no Identity and Access Management para as entidades fornecidas: {0}".format([entity.identifier])

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou de SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Excluir conta de serviço". Motivo: {0}''.format(error.Stacktrace)

Geral

Listar papéis

Descrição

Lista os papéis do Identity and Access Management com base nos critérios de pesquisa especificados. A ação não funciona em entidades do Google SecOps.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Ver DDL Básico Não Especifique qual visualização deve ser usada para retornar informações de função.
Número máximo de linhas a serem retornadas Número inteiro 50 Não Especifique quantas funções a ação deve retornar.
Listar apenas papéis personalizados do projeto? Caixa de seleção Desmarcado Não Se ativada, a ação vai retornar apenas as funções personalizadas definidas para o ID do projeto atual.
Mostrar excluídos Caixa de seleção Desmarcado Não Se ativada, a ação também vai retornar papéis excluídos.

Executar em

A ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "roles": [
       {
           "name": "roles/accessapproval.approver",
           "title": "Access Approval Approver",
           "description": "Ability to view or act on access approval requests and view configuration",
           "stage": "BETA",
           "etag": "AA=="
       },
       {
           "name": "roles/accessapproval.configEditor",
           "title": "Access Approval Config Editor",
           "description": "Ability update the Access Approval configuration",
           "stage": "BETA",
           "etag": "AA=="
       }
   ]
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se as funções forem listadas com sucesso(is_success = true): "Funções do Identity and Access Management buscadas com sucesso".

  • Se não houver valores disponíveis(is_success = false): "Nenhuma função foi retornada para os parâmetros de entrada especificados."

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal, uma zona inválida, um erro de SDK, como credenciais incorretas, nenhuma conexão com o servidor, outro: "Erro ao executar a ação "List Roles". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela

Nome da tabela:papéis do Google Cloud IAM

Colunas da tabela:

Nome do papel

Título do papel

Descrição

Etapa da função

ETag da função

Permissões do papel

Geral

Criar função

Descrição

Crie um papel do Identity and Access Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Código do papel String N/A Sim Especifique o ID do papel para o papel recém-criado do Identity and Access Management.
Definição de função String N/A Sim Especifique o documento de política JSON a ser usado como definição de função.

Executar em

A ação não é executada em entidades.

Exemplo de JSON de política de função

{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se a ação for executada com sucesso:(is_success=true)

    • Identity and Access Management <roleid> foi criado.

  • Se o role_id fornecido já existir(is_success =false)

    • O ID da função<role_id> fornecido já existe.

  • Se o JSON da função fornecida não for válido (is_success =false)

    • O documento JSON de definição de função <role json> fornecido não é válido.

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou de SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Criar função". Motivo: {0}''.format(error.Stacktrace)

Geral

Excluir papel

Descrição

Exclui um papel do Identity and Access Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Código do papel String N/A Sim Especifique o ID do papel para o papel recém-criado do Identity and Access Management.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXDDgKFx7M=",
   "deleted": true
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:

  • Se a ação for executada com sucesso:(is_success=true)

    • Identity and Access Management <roleid> foi excluído.

  • Se o role_id fornecido não existir(is_success =false)

    • O ID de função fornecido<role_id> não existe.

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal ou de SDK, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Excluir função". Motivo: {0}''.format(error.Stacktrace)

Geral

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.