Intégrer Recommender à Google SecOps
Version de l'intégration : 7.0
Ce document explique comment intégrer Recommender à Google Security Operations.
Avant de commencer
Avant de configurer l'intégration Recommender dans la plate-forme Google SecOps, vérifiez que vous disposez des éléments suivants :
Rôle Identity and Access Management personnalisé : rôle contenant les autorisations spécifiques requises pour afficher et mettre à jour les recommandations dans les projets ou les organisations.
Méthode d'authentification : choisissez entre la méthode recommandée Workload Identity (sans clé) ou une clé JSON de compte de service.
Racines du service d'API : accès aux points de terminaison de l'API Recommender et de l'API Cloud Resource Manager.
Autorisations des rôles IAM personnalisés
Créez un rôle personnalisé dans la console Google Cloud et attribuez-lui les autorisations requises pour que l'intégration fonctionne correctement.
Dans la console Google Cloud , accédez à la page IAM et administration > Rôles.
Cliquez sur Créer un rôle.
Saisissez un titre, une description et un ID unique pour le rôle.
Définissez l'étape de lancement du rôle sur
General Availability.Cliquez sur Ajouter des autorisations, puis ajoutez les éléments suivants :
API Recommender :
recommender.iamPolicyInsights.getrecommender.iamPolicyInsights.listrecommender.iamPolicyRecommendations.getrecommender.iamPolicyRecommendations.listrecommender.iamPolicyRecommendations.update
API Cloud Resource Manager :
resourcemanager.projects.getresourcemanager.projects.listresourcemanager.projects.getIamPolicyresourcemanager.projects.setIamPolicy
Accès à la position :
recommender.locations.getrecommender.locations.list
Accès à des ressources supplémentaires :
resourcemanager.folders.getresourcemanager.folders.getIamPolicyresourcemanager.folders.setIamPolicyresourcemanager.organizations.getresourcemanager.organizations.getIamPolicyresourcemanager.organizations.setIamPolicy
Cliquez sur Créer.
Configuration de l'authentification
Google SecOps prend en charge deux chemins d'authentification. Configurez l'une des méthodes suivantes :
Option 1 : Workload Identity (recommandée) : il s'agit de la méthode recommandée, car elle offre une sécurité supérieure en éliminant la nécessité de gérer et de faire tourner les clés JSON de longue durée.
Option 2 : clé JSON du compte de service : utilise un fichier de clé JSON standard pour l'authentification. N'utilisez cette méthode que si Workload Identity n'est pas disponible dans votre environnement.
S'authentifier à l'aide de Workload Identity (recommandé)
Cette méthode utilise l'emprunt d'identité d'un compte de service pour permettre à la plate-forme d'accéder à vos ressources de manière sécurisée.
Créez un compte de service cible :
Avant que l'intégration puisse accéder à vos ressources Google Cloud , vous devez créer un compte de service dédié dans votre projet et lui attribuer les autorisations nécessaires.
- Dans la console Google Cloud , accédez à IAM et administration > Comptes de service.
- Cliquez sur Créer un compte de service.
- Indiquez un nom et un ID, puis cliquez sur Créer et continuer.
- Sous Autoriser ce compte de service à accéder au projet, sélectionnez le rôle IAM personnalisé créé dans la section précédente.
- Cliquez sur OK.
- Copiez l'adresse e-mail du compte de service.
Identifiez l'identité de votre instance Google SecOps :
Pour activer l'emprunt d'identité sécurisé, vous devez d'abord identifier l'identité unique du compte de service utilisé par votre instance Google SecOps spécifique.
- Dans Google SecOps, accédez à Content Hub > Intégrations de réponse.
- Recherchez et sélectionnez l'intégration Recommender.
- Collez l'adresse e-mail du compte de service cible dans
Workload Identity Email. - Cliquez sur Enregistrer, puis sur Tester. Le test devrait échouer.
- Cliquez sur close_small à droite de Test, puis recherchez dans le message d'erreur une adresse e-mail commençant par
gke-init-python@ousoar-python@. Copiez cette adresse e-mail unique.
Accorder des autorisations d'emprunt d'identité :
La dernière étape consiste à accorder à l'identité de votre instance l'autorisation d'agir en tant que compte de service cible, ce qui lui permet d'effectuer des actions sans nécessiter de fichier de clé statique.
- Revenez à IAM et administration> Comptes de service dans la consoleGoogle Cloud .
- Sélectionnez le nom du compte de service cible que vous avez créé.
- Accédez à l'onglet Autorisations, puis cliquez sur Accorder l'accès.
- Dans le champ Nouveaux comptes principaux, collez l'adresse e-mail.
- Dans le champ Sélectionner un rôle, choisissez Créateur de jetons de compte de service (
roles/iam.serviceAccountTokenCreator). - Cliquez sur Enregistrer. Notez que la propagation de cette autorisation peut prendre quelques minutes avant que le test de connexion ne réussisse.
S'authentifier à l'aide d'une clé JSON de compte de service
N'utilisez cette méthode que si Workload Identity n'est pas disponible dans votre environnement.
Créez un compte de service :
Pour utiliser l'authentification par clé, vous devez d'abord créer un compte de service dans votre projetGoogle Cloud afin qu'il serve d'identité pour l'intégration.
- Dans la console Google Cloud , accédez à IAM et administration > Comptes de service.
- Cliquez sur Créer un compte de service.
- Indiquez un nom et un ID, puis cliquez sur Créer et continuer.
- Sous Autoriser ce compte de service à accéder au projet, sélectionnez le rôle IAM personnalisé que vous avez créé.
- Cliquez sur OK.
Générez et enregistrez une clé JSON :
Après avoir créé le compte de service, vous devez générer un fichier de clé JSON privée contenant les identifiants requis pour que Google SecOps se connecte.
- Dans IAM et administration> Comptes de service, sélectionnez le compte de service que vous avez créé.
- Accédez à l'onglet Clés.
- Cliquez sur Ajouter une clé > Créer une clé.
- Sélectionnez
JSONcomme type de clé, puis cliquez sur Créer. Le fichier JSON est téléchargé sur votre ordinateur. - Copiez l'intégralité du contenu de ce fichier et collez-le dans
User's Service Accountlors de la configuration de l'intégration.
Paramètres d'intégration
L'intégration de Recommender nécessite les paramètres suivants :
| Paramètre | Description |
|---|---|
API Root |
Obligatoire. Racine de l'API du service Recommender. La valeur par défaut est |
Resource Manager API Root |
Obligatoire. Racine de l'API pour le service Resource Manager utilisé pour gérer les ressources de projet et d'organisation. La valeur par défaut est |
Organization ID |
Facultatif. Identifiant unique de l'organisation Google Cloud à utiliser avec l'intégration. |
Project ID |
Facultatif. ID du projet Google Cloud à utiliser pour récupérer les recommandations. |
Quota Project ID |
Facultatif. ID du projet utilisé pour la facturation et les quotas. Si aucune valeur n'est fournie, le projet associé aux identifiants du compte de service est utilisé. |
Workload Identity Email |
Facultatif. Adresse e-mail du client du compte de service utilisé pour l'emprunt d'identité Workload Identity. |
User's Service Account |
Facultatif. Contenu complet du fichier de clé JSON du compte de service. |
Verify SSL |
Facultatif. Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur Recommender. Cette option est activée par défaut. |
Pour obtenir des instructions sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Vous pourrez apporter des modifications ultérieurement, si nécessaire. Une fois que vous avez configuré une instance d'intégration, vous pouvez l'utiliser dans des playbooks. Pour savoir comment configurer et prendre en charge plusieurs instances, consultez Prise en charge de plusieurs instances.
Actions
Appliquer les recommandations IAM
Appliquez les recommandations IAM en fonction des données d'entrée fournies.
Cette action ne fonctionne qu'avec les recommandations google.iam.policy.Recommender.
Entités
L'action ne s'applique pas aux entités.
Entrées d'action
Pour configurer l'action, utilisez les paramètres suivants :
| Paramètres | |
|---|---|
IAM Recommendations JSON |
Obligatoire. Résultat JSON de la recommandation. Le résultat JSON peut être fourni en tant qu'espace réservé à partir des actions Lister les recommandations ou Obtenir une recommandation. |
Sorties d'action
| Type de sortie de l'action | |
|---|---|
| Pièce jointe au mur des cas | N/A |
| Lien vers le mur des cas | N/A |
| Tableau du mur des cas | N/A |
| Table d'enrichissement | N/A |
| Insight sur les entités | N/A |
| Insight | N/A |
| Résultat JSON | Disponible |
| Widget prêt à l'emploi | N/A |
| Résultat du script | Disponible |
Résultat du script
| Nom du résultat du script | Valeur |
|---|---|
| is_success | Vrai/Faux |
Résultat JSON
{
"applied_recommendations": [
{
"name": "projects/PROJECT_ID/locations/global/recommenders/google.iam.policy.Recommender/recommendations/217d3019-bae5-4a52-9968-787fdd546a53",
"description": "Replace the current role with a smaller role to cover the permissions needed.",
"lastRefreshTime": "2023-07-28T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 610
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "add",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/-",
"value": "USER_ID@example.com",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/role": "roles/compute.instanceAdmin"
}
},
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "USER_ID@example.com",
"/iamPolicy/bindings/*/role": "roles/compute.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"member": "user:USER_ID@example.com",
"removedRole": "roles/compute.admin",
"addedRoles": [
"roles/compute.instanceAdmin"
],
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "SUCCEEDED",
"stateMetadata": {
"applied_by": "bulk_apply_by_automated_script-2023-08-11"
}
},
"etag": "\"892d57ee41baa03e\"",
"recommenderSubtype": "REPLACE_ROLE",
"associatedInsights": [
{
"insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID"
}
],
"priority": "P4"
},
{
"name": "projects/PROJECT_ID/locations/global/recommenders/google.iam.policy.Recommender/recommendations/RECOMMENDATION_ID",
"description": "Replace the current role with a smaller role to cover the permissions needed.",
"lastRefreshTime": "2023-07-28T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 19
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "add",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/-",
"value": "user:USER_ID@example.com",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/role": "roles/storage.objectAdmin"
}
},
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "user:USER_ID@example.com",
"/iamPolicy/bindings/*/role": "roles/storage.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"member": "user:USER_ID@example.com",
"removedRole": "roles/storage.admin",
"addedRoles": [
"roles/storage.objectAdmin"
],
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "SUCCEEDED",
"stateMetadata": {
"applied_by": "bulk_apply_by_automated_script-2023-08-11"
}
},
"etag": "\"af7635ffeb512998\"",
"recommenderSubtype": "REPLACE_ROLE",
"associatedInsights": [
{
"insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID"
}
],
"priority": "P4"
}
],
"failed_recommendations": []
}
Mur des cas
L'action fournit les messages de sortie suivants :
| Message de sortie | Description du message |
|---|---|
Successfully applied provided IAM recommendations. |
L'action a bien été effectuée. |
Successfully applied provided IAM recommendation, but some of the
recommendations were not applied. |
L'action a bien été effectuée. |
No provided IAM recommendations were applied. |
Échec de la recommandation. |
Error executing action ACTION_NAME. |
L'action a renvoyé une erreur. |
Obtenir une recommandation
Obtenez une recommandation spécifique du service Recommender.
Entités
L'action ne s'applique pas aux entités.
Entrées d'action
Pour configurer l'action, utilisez les paramètres suivants :
| Paramètres | |
|---|---|
Recommendation name |
Obligatoire. Spécifie le nom de la recommandation à renvoyer. L'action accepte plusieurs valeurs sous la forme d'une chaîne séparée par des virgules. Exemple d'entrée attendue :
projects/projectname/locations/global/recommenders/google.iam.policy.Recommender/recommendations/0f262740-bf4a-4c3d-9573-0da3345cf3f7
|
Sorties d'action
| Type de sortie de l'action | |
|---|---|
| Pièce jointe au mur des cas | N/A |
| Lien vers le mur des cas | N/A |
| Tableau du mur des cas | N/A |
| Table d'enrichissement | N/A |
| Insight sur les entités | N/A |
| Insight | N/A |
| Résultat JSON | Disponible |
| Widget prêt à l'emploi | N/A |
| Résultat du script | Disponible |
Résultat du script
| Nom du résultat du script | Valeur |
|---|---|
| is_success | Vrai/Faux |
Résultat JSON
[
{
"name": "name",
"description": "This role has not been used during the observation window.",
"lastRefreshTime": "2023-07-28T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 68
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
"/iamPolicy/bindings/*/role": "roles/monitoring.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"member": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
"removedRole": "roles/monitoring.admin",
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "ACTIVE"
},
"etag": "",
"recommenderSubtype": "REMOVE_ROLE",
"associatedInsights": [
{
"insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/"
}
],
"priority": "P4"
}
]
Mur des cas
L'action fournit les messages de sortie suivants :
| Message de sortie | Description du message |
|---|---|
Successfully found recommendation in the Google Cloud Recommender
service. |
L'action a bien été effectuée. |
No recommendations were found in the Google Cloud Recommender
service.
|
Les données ne sont pas disponibles. |
Error executing action ACTION_NAME. |
L'action a renvoyé une erreur. |
Répertorier les recommandations
Répertorie les recommandations disponibles dans le service Recommender.
Entités
L'action ne s'applique pas aux entités.
Entrées d'action
Pour configurer l'action, utilisez les paramètres suivants :
| Paramètres | |
|---|---|
Recommendation Filter |
Facultatif. Spécifie le filtre permettant d'extraire les recommandations. Le paramètre doit être une chaîne dans l'un des formats suivants :
Si aucune valeur n'est fournie, l'action récupère l'ID du projet à partir du compte de service configuré. |
Recommendation Location |
Obligatoire. Spécifie l'emplacement Google Cloud pour récupérer les recommandations. La valeur par défaut est |
Recommendation State |
Facultatif. Spécifie l'état de la recommandation à renvoyer. La valeur par défaut est Les valeurs possibles sont les suivantes :
|
Recommendation Priority |
Facultatif. Spécifie la priorité d'une recommandation à renvoyer. Vous pouvez spécifier plusieurs valeurs sous la forme d'une chaîne de caractères séparée par une virgule. |
Recommender Subtype |
Facultatif. Spécifie le sous-type de recommandation renvoyé. La valeur par défaut est Les valeurs possibles sont les suivantes :
|
Max Records To Return |
Facultatif. Indique le nombre d'enregistrements à renvoyer. Si aucune valeur n'est fournie, l'action renvoie 50 enregistrements par défaut. |
Sorties d'action
| Type de sortie de l'action | |
|---|---|
| Pièce jointe au mur des cas | N/A |
| Lien vers le mur des cas | N/A |
| Tableau du mur des cas | Disponible |
| Table d'enrichissement | N/A |
| Insight sur les entités | N/A |
| Insight | N/A |
| Résultat JSON | Disponible |
| Widget prêt à l'emploi | N/A |
| Résultat du script | Disponible |
Résultat du script
| Nom du résultat du script | Valeur |
|---|---|
| is_success | Vrai/Faux |
Résultat JSON
[
{
"name": "name",
"description": "This role has not been used during the observation window.",
"lastRefreshTime": "2023-07-27T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 68
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID",
"/iamPolicy/bindings/*/role": "roles/monitoring.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/",
"member": "serviceAccount:SERVICE_ACCOUNT_ID",
"removedRole": "roles/monitoring.admin",
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "ACTIVE"
},
"etag": "",
"recommenderSubtype": "REMOVE_ROLE",
"associatedInsights": [
{
"insight": "projects/i/locations/global/insightTypes/"
}
],
"priority": "P4"
},
{
"name": "name",
"description": "This role has not been used during the observation window.",
"lastRefreshTime": "2023-07-27T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 5
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "user:USER_ID@example.com",
"/iamPolicy/bindings/*/role": "roles/chroniclesm.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/projects",
"member": "user:USER_ID@example.com",
"removedRole": "roles/chroniclesm.admin",
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "ACTIVE"
},
"etag": "",
"recommenderSubtype": "REMOVE_ROLE",
"associatedInsights": [
{
"insight": "projects"
}
],
"priority": "P4"
}
]
Mur des cas
L'action fournit les messages de sortie suivants :
| Message de sortie | Description du message |
|---|---|
Successfully found recommendations for the provided criteria in
the Google Cloud Recommender service. |
L'action a bien été effectuée. |
No recommendations were found for the provided criteria in the
Google Cloud Recommender service. |
Aucune donnée n'est disponible. |
Error executing action ACTION_NAME. |
L'action a renvoyé une erreur. |
L'action fournit le tableau suivant de la fiche :
| Recommandations disponibles | |
|---|---|
| Colonnes |
|
Ping
Testez la connectivité au service Recommender avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet "Place de marché Google SecOps".
Entités
L'action ne s'applique pas aux entités.
Entrées d'action
N/A
Sorties d'action
| Type de sortie de l'action | |
|---|---|
| Pièce jointe au mur des cas | N/A |
| Lien vers le mur des cas | N/A |
| Tableau du mur des cas | N/A |
| Table d'enrichissement | N/A |
| Insight sur les entités | N/A |
| Insight | N/A |
| Résultat JSON | N/A |
| Widget prêt à l'emploi | N/A |
| Résultat du script | Disponible |
Résultat du script
| Nom du résultat du script | Valeur |
|---|---|
| is_success | Vrai/Faux |
Mur des cas
L'action fournit les messages de sortie suivants :
| Message de sortie | Description du message |
|---|---|
Successfully connected to the Google Cloud Recommender service
with the provided connection parameters! |
L'action a bien été effectuée. |
Failed to connect to the Google Cloud Recommender service!
|
L'action a renvoyé une erreur. |
Mettre à jour la recommandation
Mettez à jour la recommandation dans le service Recommender.
Entités
L'action ne s'applique pas aux entités.
Entrées d'action
Utilisez les paramètres suivants pour configurer l'action :
| Paramètres | |
|---|---|
Recommendation name |
Obligatoire. Spécifie le nom de la recommandation à modifier. L'action accepte plusieurs valeurs sous la forme d'une chaîne séparée par des virgules. Exemple d'entrée attendue :
|
Recommendation State |
Facultatif. Spécifie l'état dans lequel la recommandation doit passer. La valeur par défaut est Les valeurs possibles sont les suivantes :
|
Recommendation Result |
Facultatif. Spécifie le résultat de la recommandation à modifier. La valeur par défaut est Les valeurs possibles sont les suivantes :
|
Sorties d'action
| Type de sortie de l'action | |
|---|---|
| Pièce jointe au mur des cas | N/A |
| Lien vers le mur des cas | N/A |
| Tableau du mur des cas | N/A |
| Table d'enrichissement | N/A |
| Insight sur les entités | N/A |
| Insight | N/A |
| Résultat JSON | Disponible |
| Widget prêt à l'emploi | N/A |
| Résultat du script | Disponible |
Résultat du script
| Nom du résultat du script | Valeur |
|---|---|
| is_success | Vrai/Faux |
Résultat JSON
[
{
"name": "name",
"description": "This role has not been used during the observation window.",
"lastRefreshTime": "2023-07-28T07:00:00Z",
"primaryImpact": {
"category": "SECURITY",
"securityProjection": {
"details": {
"revokedIamPermissionsCount": 68
}
}
},
"content": {
"operationGroups": [
{
"operations": [
{
"action": "remove",
"resourceType": "cloudresourcemanager.googleapis.com/Project",
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"path": "/iamPolicy/bindings/*/members/*",
"pathFilters": {
"/iamPolicy/bindings/*/condition/expression": "",
"/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
"/iamPolicy/bindings/*/role": "roles/monitoring.admin"
}
}
]
}
],
"overview": {
"resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
"member": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
"removedRole": "roles/monitoring.admin",
"minimumObservationPeriodInDays": "0"
}
},
"stateInfo": {
"state": "ACTIVE"
},
"etag": "",
"recommenderSubtype": "REMOVE_ROLE",
"associatedInsights": [
{
"insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/"
}
],
"priority": "P4"
}
]
Mur des cas
L'action fournit les messages de sortie suivants :
| Message de sortie | Description du message |
|---|---|
Successfully updated recommendation in the Google Cloud
Recommender service. |
L'action a bien été effectuée. |
No recommendations were found in the Google Cloud Recommender
service.
|
Les données ne sont pas disponibles. |
Error executing action ACTION_NAME. |
L'action a renvoyé une erreur. |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.