Recommender in Google SecOps einbinden

Integrationsversion: 7.0

In diesem Dokument wird beschrieben, wie Sie Recommender in Google Security Operations einbinden.

Hinweise

Bevor Sie die Recommender-Integration in der Google SecOps-Plattform konfigurieren, prüfen Sie, ob Folgendes vorhanden ist:

  • Benutzerdefinierte Identity and Access Management-Rolle: Eine Rolle, die die spezifischen Berechtigungen enthält, die zum Anzeigen und Aktualisieren von Empfehlungen in Projekten oder Organisationen erforderlich sind.

  • Authentifizierungsmethode: Wählen Sie zwischen der empfohlenen Methode „Workload Identity“ (schlüssellos) oder einem JSON-Schlüssel für das Dienstkonto aus.

  • API-Dienststammverzeichnisse: Zugriff auf die Endpunkte für die Recommender API und die Cloud Resource Manager API.

Berechtigungen für benutzerdefinierte IAM-Rollen

Erstellen Sie eine benutzerdefinierte Rolle in der Google Cloud Console und weisen Sie ihr die Berechtigungen zu, die für die korrekte Funktion der Integration erforderlich sind.

  1. Rufen Sie in der Google Cloud Console die Seite IAM & Verwaltung > Rollen auf.

    Zu Rollen

  2. Klicken Sie auf Rolle erstellen.

  3. Geben Sie einen Titel, eine Beschreibung und eine eindeutige ID für die Rolle ein.

  4. Setzen Sie die Rollenstartphase auf General Availability.

  5. Klicken Sie auf Berechtigungen hinzufügen und fügen Sie Folgendes hinzu:

    • Recommender API:

      • recommender.iamPolicyInsights.get
      • recommender.iamPolicyInsights.list
      • recommender.iamPolicyRecommendations.get
      • recommender.iamPolicyRecommendations.list
      • recommender.iamPolicyRecommendations.update
    • Cloud Resource Manager API:

      • resourcemanager.projects.get
      • resourcemanager.projects.list
      • resourcemanager.projects.getIamPolicy
      • resourcemanager.projects.setIamPolicy
    • Standortzugriff:

      • recommender.locations.get
      • recommender.locations.list
    • Zusätzlicher Ressourcenzugriff:

      • resourcemanager.folders.get
      • resourcemanager.folders.getIamPolicy
      • resourcemanager.folders.setIamPolicy
      • resourcemanager.organizations.get
      • resourcemanager.organizations.getIamPolicy
      • resourcemanager.organizations.setIamPolicy
  6. Klicken Sie auf Erstellen.

Authentifizierungskonfiguration

Google SecOps unterstützt zwei Authentifizierungspfade. Konfigurieren Sie eine der folgenden Methoden:

  • Option 1: Workload Identity (empfohlen): Dies ist die empfohlene Methode, da sie eine höhere Sicherheit bietet, weil keine langlebigen JSON-Schlüssel verwaltet und rotiert werden müssen.

  • Option 2: JSON-Schlüssel des Dienstkontos: Hier wird eine standardmäßige JSON-Schlüsseldatei für die Authentifizierung verwendet. Verwenden Sie diese Methode nur, wenn Workload Identity in Ihrer Umgebung nicht verfügbar ist.

Mit Workload Identity authentifizieren (empfohlen)

Bei dieser Methode wird die Dienstkonto-Identitätsübernahme verwendet, damit die Plattform sicher auf Ihre Ressourcen zugreifen kann.

Ziel-Dienstkonto erstellen:

Bevor die Integration auf Ihre Google Cloud Ressourcen zugreifen kann, müssen Sie in Ihrem Projekt ein dediziertes Dienstkonto erstellen und ihm die erforderlichen Berechtigungen zuweisen.

  1. Wechseln Sie in der Google Cloud Console zu IAM & Verwaltung > Dienstkonten.
  2. Klicken Sie auf Dienstkonto erstellen.
  3. Geben Sie einen Namen und eine ID ein und klicken Sie auf Erstellen und fortfahren.
  4. Wählen Sie unter Diesem Dienstkonto Zugriff auf das Projekt erteilen die benutzerdefinierte IAM-Rolle aus, die Sie im vorherigen Abschnitt erstellt haben.
  5. Klicken Sie auf Fertig.
  6. Kopieren Sie die E-Mail-Adresse des Dienstkontos.
Identität Ihrer Google SecOps-Instanz ermitteln:

Damit Sie die sichere Identitätsübernahme aktivieren können, müssen Sie zuerst die eindeutige Dienstkontoidentität ermitteln, die von Ihrer spezifischen Google SecOps-Instanz verwendet wird.

  1. Rufen Sie in Google SecOps den Content Hub > Response Integrations auf.
  2. Suchen Sie nach der Recommender-Integration und wählen Sie sie aus.
  3. Fügen Sie die E-Mail-Adresse des Zieldienstkontos in Workload Identity Email ein.
  4. Klicken Sie auf Speichern und dann auf Testen. Der Test sollte fehlschlagen.
  5. Klicken Sie rechts neben Test auf close_small und suchen Sie in der Fehlermeldung nach einer E-Mail-Adresse, die mit gke-init-python@ oder soar-python@ beginnt. Kopieren Sie diese eindeutige E-Mail-Adresse.
Berechtigungen zur Identitätsübernahme erteilen:

Im letzten Schritt erteilen Sie der Identität Ihrer Instanz die Berechtigung, als Ihr Zieldienstkonto zu fungieren. So kann sie Aktionen ausführen, ohne dass eine statische Schlüsseldatei erforderlich ist.

  1. Kehren Sie in derGoogle Cloud -Konsole zu IAM & Verwaltung > Dienstkonten zurück.
  2. Wählen Sie den Namen des Ziel-Dienstkontos aus, das Sie erstellt haben.
  3. Rufen Sie den Tab Berechtigungen auf und klicken Sie auf Zugriff erlauben.
  4. Fügen Sie in das Feld Neue Hauptkonten die E-Mail-Adresse ein.
  5. Wählen Sie im Feld Rolle auswählen die Option Ersteller von Dienstkonto-Tokens (roles/iam.serviceAccountTokenCreator) aus.
  6. Klicken Sie auf Speichern. Es kann einige Minuten dauern, bis diese Berechtigung weitergegeben wird und der Verbindungstest erfolgreich ist.

Mit einem JSON-Schlüssel für ein Dienstkonto authentifizieren

Verwenden Sie diese Methode nur, wenn Workload Identity in Ihrer Umgebung nicht verfügbar ist.

Erstellen Sie ein Dienstkonto:

Wenn Sie die schlüsselbasierte Authentifizierung verwenden möchten, müssen Sie zuerst ein Dienstkonto in IhremGoogle Cloud -Projekt erstellen, das als Identität für die Integration dient.

  1. Wechseln Sie in der Google Cloud Console zu IAM & Verwaltung > Dienstkonten.
  2. Klicken Sie auf Dienstkonto erstellen.
  3. Geben Sie einen Namen und eine ID ein und klicken Sie auf Erstellen und fortfahren.
  4. Wählen Sie unter Diesem Dienstkonto Zugriff auf das Projekt erteilen die von Ihnen erstellte benutzerdefinierte IAM-Rolle aus.
  5. Klicken Sie auf Fertig.
JSON-Schlüssel generieren und speichern:

Nachdem Sie das Dienstkonto erstellt haben, müssen Sie eine private JSON-Schlüsseldatei generieren, die die Anmeldedaten enthält, die für die Anmeldung bei Google SecOps erforderlich sind.

  1. Wählen Sie unter IAM und Verwaltung > Dienstkonten das von Ihnen erstellte Dienstkonto aus.
  2. Rufen Sie den Tab Schlüssel auf.
  3. Klicken Sie auf Schlüssel hinzufügen > Neuen Schlüssel erstellen.
  4. Wählen Sie als Schlüsseltyp JSON aus und klicken Sie auf Erstellen. Die JSON-Datei wird auf Ihren Computer heruntergeladen.
  5. Kopieren Sie den gesamten Inhalt dieser Datei und fügen Sie ihn während der Konfiguration der Integration in User's Service Account ein.

Integrationsparameter

Für die Recommender-Integration sind die folgenden Parameter erforderlich:

Parameter Beschreibung
API Root

Erforderlich.

Der API-Stamm des Recommender-Dienstes.

Der Standardwert ist https://recommender.googleapis.com/v1/.

Resource Manager API Root

Erforderlich.

Der API-Root für den Resource Manager-Dienst, der zum Verwalten von Projekt- und Organisationsressourcen verwendet wird.

Der Standardwert ist https://cloudresourcemanager.googleapis.com/v3/.

Organization ID

Optional.

Die eindeutige Kennung der Google Cloud -Organisation, die für die Integration verwendet werden soll.

Project ID

Optional.

Die Google Cloud Projekt-ID, die zum Abrufen von Empfehlungen verwendet werden soll.

Quota Project ID

Optional.

Die Projekt-ID, die für Abrechnungs- und Kontingentzwecke verwendet wird.

Wenn kein Wert angegeben ist, wird das Projekt verwendet, das den Anmeldedaten des Dienstkontos zugeordnet ist.

Workload Identity Email

Optional.

Die Client-E-Mail-Adresse des Dienstkontos, das für die Identitätsübernahme von Workload Identity verwendet wird.

User's Service Account

Optional.

Der vollständige Inhalt der JSON-Schlüsseldatei des Dienstkontos.

Verify SSL

Optional.

Wenn diese Option ausgewählt ist, wird das SSL-Zertifikat bei der Verbindung zum Recommender-Server validiert.

Standardmäßig aktiviert.

Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.

Aktionen

IAM-Empfehlungen anwenden

IAM-Empfehlungen auf Grundlage der bereitgestellten Eingabe anwenden

Diese Aktion funktioniert nur mit den google.iam.policy.Recommender-Empfehlungen.

Entitäten

Die Aktion wird nicht für Entitäten ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Aktion zu konfigurieren:

Parameter
IAM Recommendations JSON

Erforderlich.

Das JSON-Ergebnis der Empfehlung.

Das JSON-Ergebnis kann als Platzhalter aus den Aktionen List recommendations (Empfehlungen auflisten) oder Get recommendation (Empfehlung abrufen) bereitgestellt werden.

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle im Fall-Repository
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
{
  "applied_recommendations": [
    {
      "name": "projects/PROJECT_ID/locations/global/recommenders/google.iam.policy.Recommender/recommendations/217d3019-bae5-4a52-9968-787fdd546a53",
      "description": "Replace the current role with a smaller role to cover the permissions needed.",
      "lastRefreshTime": "2023-07-28T07:00:00Z",
      "primaryImpact": {
        "category": "SECURITY",
        "securityProjection": {
          "details": {
            "revokedIamPermissionsCount": 610
          }
        }
      },
      "content": {
        "operationGroups": [
          {
            "operations": [
              {
                "action": "add",
                "resourceType": "cloudresourcemanager.googleapis.com/Project",
                "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
                "path": "/iamPolicy/bindings/*/members/-",
                "value": "USER_ID@example.com",
                "pathFilters": {
                  "/iamPolicy/bindings/*/condition/expression": "",
                  "/iamPolicy/bindings/*/role": "roles/compute.instanceAdmin"
                }
              },
              {
                "action": "remove",
                "resourceType": "cloudresourcemanager.googleapis.com/Project",
                "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
                "path": "/iamPolicy/bindings/*/members/*",
                "pathFilters": {
                  "/iamPolicy/bindings/*/condition/expression": "",
                  "/iamPolicy/bindings/*/members/*": "USER_ID@example.com",
                  "/iamPolicy/bindings/*/role": "roles/compute.admin"
                }
              }
            ]
          }
        ],
        "overview": {
          "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
          "member": "user:USER_ID@example.com",
          "removedRole": "roles/compute.admin",
          "addedRoles": [
            "roles/compute.instanceAdmin"
          ],
          "minimumObservationPeriodInDays": "0"
        }
      },
      "stateInfo": {
        "state": "SUCCEEDED",
        "stateMetadata": {
          "applied_by": "bulk_apply_by_automated_script-2023-08-11"
        }
      },
      "etag": "\"892d57ee41baa03e\"",
      "recommenderSubtype": "REPLACE_ROLE",
      "associatedInsights": [
        {
          "insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID"
        }
      ],
      "priority": "P4"
    },
    {
      "name": "projects/PROJECT_ID/locations/global/recommenders/google.iam.policy.Recommender/recommendations/RECOMMENDATION_ID",
      "description": "Replace the current role with a smaller role to cover the permissions needed.",
      "lastRefreshTime": "2023-07-28T07:00:00Z",
      "primaryImpact": {
        "category": "SECURITY",
        "securityProjection": {
          "details": {
            "revokedIamPermissionsCount": 19
          }
        }
      },
      "content": {
        "operationGroups": [
          {
            "operations": [
              {
                "action": "add",
                "resourceType": "cloudresourcemanager.googleapis.com/Project",
                "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
                "path": "/iamPolicy/bindings/*/members/-",
                "value": "user:USER_ID@example.com",
                "pathFilters": {
                  "/iamPolicy/bindings/*/condition/expression": "",
                  "/iamPolicy/bindings/*/role": "roles/storage.objectAdmin"
                }
              },
              {
                "action": "remove",
                "resourceType": "cloudresourcemanager.googleapis.com/Project",
                "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
                "path": "/iamPolicy/bindings/*/members/*",
                "pathFilters": {
                  "/iamPolicy/bindings/*/condition/expression": "",
                  "/iamPolicy/bindings/*/members/*": "user:USER_ID@example.com",
                  "/iamPolicy/bindings/*/role": "roles/storage.admin"
                }
              }
            ]
          }
        ],
        "overview": {
          "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
          "member": "user:USER_ID@example.com",
          "removedRole": "roles/storage.admin",
          "addedRoles": [
            "roles/storage.objectAdmin"
          ],
          "minimumObservationPeriodInDays": "0"
        }
      },
      "stateInfo": {
        "state": "SUCCEEDED",
        "stateMetadata": {
          "applied_by": "bulk_apply_by_automated_script-2023-08-11"
        }
      },
      "etag": "\"af7635ffeb512998\"",
      "recommenderSubtype": "REPLACE_ROLE",
      "associatedInsights": [
        {
          "insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID"
        }
      ],
      "priority": "P4"
    }
  ],
  "failed_recommendations": []
}
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully applied provided IAM recommendations. Die Aktion war erfolgreich.
Successfully applied provided IAM recommendation, but some of the recommendations were not applied. Die Aktion war erfolgreich.
No provided IAM recommendations were applied. Empfehlung fehlgeschlagen.
Error executing action ACTION_NAME. Die Aktion hat einen Fehler zurückgegeben.

Empfehlung erhalten

Eine bestimmte Empfehlung vom Recommender-Dienst abrufen.

Entitäten

Die Aktion wird nicht für Entitäten ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Aktion zu konfigurieren:

Parameter
Recommendation name

Erforderlich.

Gibt den Namen der zurückzugebenden Empfehlung an.

Die Aktion akzeptiert mehrere Werte als durch Kommas getrennten String.

Beispiel für die erwartete Eingabe:

    projects/projectname/locations/global/recommenders/google.iam.policy.Recommender/recommendations/0f262740-bf4a-4c3d-9573-0da3345cf3f7
    

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle im Fall-Repository
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
[
  {
    "name": "name",
    "description": "This role has not been used during the observation window.",
    "lastRefreshTime": "2023-07-28T07:00:00Z",
    "primaryImpact": {
      "category": "SECURITY",
      "securityProjection": {
        "details": {
          "revokedIamPermissionsCount": 68
        }
      }
    },
    "content": {
      "operationGroups": [
        {
          "operations": [
            {
              "action": "remove",
              "resourceType": "cloudresourcemanager.googleapis.com/Project",
              "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
              "path": "/iamPolicy/bindings/*/members/*",
              "pathFilters": {
                "/iamPolicy/bindings/*/condition/expression": "",
                "/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
                "/iamPolicy/bindings/*/role": "roles/monitoring.admin"
              }
            }
          ]
        }
      ],
      "overview": {
        "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
        "member": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
        "removedRole": "roles/monitoring.admin",
        "minimumObservationPeriodInDays": "0"
      }
    },
    "stateInfo": {
      "state": "ACTIVE"
    },
    "etag": "",
    "recommenderSubtype": "REMOVE_ROLE",
    "associatedInsights": [
      {
        "insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/"
      }
    ],
    "priority": "P4"
  }
]
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully found recommendation in the Google Cloud Recommender service. Die Aktion war erfolgreich.
No recommendations were found in the Google Cloud Recommender service. Daten sind nicht verfügbar.
Error executing action ACTION_NAME. Die Aktion hat einen Fehler zurückgegeben.

Empfehlungen auflisten

Verfügbare Empfehlungen im Recommender-Dienst auflisten.

Entitäten

Die Aktion wird nicht für Entitäten ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Aktion zu konfigurieren:

Parameter
Recommendation Filter

Optional.

Gibt den Filter zum Abrufen der Empfehlungen an.

Der Parameter sollte ein String in einem der folgenden Formate sein:

  • PROJECTS_OR_ORGANIZATIONS/ PROJECT_OR_ORGANIZATION_NAME_OR_ID
  • //cloudresourcemanager.googleapis.com/ PROJECTS_OR_ORGANIZATIONS/ PROJECT_OR_ORGANIZATION_NAME_OR_ID

Wenn kein Wert angegeben wird, ruft die Aktion die Projekt-ID aus dem konfigurierten Dienstkonto ab.

Recommendation Location

Erforderlich.

Gibt den Google Cloud Speicherort an, an dem Empfehlungen abgerufen werden sollen.

Standardwert ist global.

Recommendation State

Optional.

Gibt den zurückzugebenden Empfehlungsstatus an.

Standardwert ist Not Specified.

Folgende Werte sind möglich:

  • Not Specified
  • Active
  • Dismissed
Recommendation Priority

Optional.

Gibt die Priorität einer zurückzugebenden Empfehlung an. Mehrere Werte können als durch Kommas getrennter String angegeben werden.

Recommender Subtype

Optional.

Gibt den zurückgegebenen Recommender-Untertyp an.

Standardwert ist Not Specified.

Folgende Werte sind möglich:

  • Not Specified
  • REMOVE_ROLE
  • REPLACE_ROLE
Max Records To Return

Optional.

Gibt an, wie viele Datensätze zurückgegeben werden sollen. Wenn kein Wert angegeben ist, werden standardmäßig 50 Datensätze zurückgegeben.

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle im Fall-Repository Verfügbar
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
[
  {
    "name": "name",
    "description": "This role has not been used during the observation window.",
    "lastRefreshTime": "2023-07-27T07:00:00Z",
    "primaryImpact": {
      "category": "SECURITY",
      "securityProjection": {
        "details": {
          "revokedIamPermissionsCount": 68
        }
      }
    },
    "content": {
      "operationGroups": [
        {
          "operations": [
            {
              "action": "remove",
              "resourceType": "cloudresourcemanager.googleapis.com/Project",
              "resource": "//cloudresourcemanager.googleapis.com/projects",
              "path": "/iamPolicy/bindings/*/members/*",
              "pathFilters": {
                "/iamPolicy/bindings/*/condition/expression": "",
                "/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID",
                "/iamPolicy/bindings/*/role": "roles/monitoring.admin"
              }
            }
          ]
        }
      ],
      "overview": {
        "resource": "//cloudresourcemanager.googleapis.com/",
        "member": "serviceAccount:SERVICE_ACCOUNT_ID",
        "removedRole": "roles/monitoring.admin",
        "minimumObservationPeriodInDays": "0"
      }
    },
    "stateInfo": {
      "state": "ACTIVE"
    },
    "etag": "",
    "recommenderSubtype": "REMOVE_ROLE",
    "associatedInsights": [
      {
        "insight": "projects/i/locations/global/insightTypes/"
      }
    ],
    "priority": "P4"
  },
  {
    "name": "name",
    "description": "This role has not been used during the observation window.",
    "lastRefreshTime": "2023-07-27T07:00:00Z",
    "primaryImpact": {
      "category": "SECURITY",
      "securityProjection": {
        "details": {
          "revokedIamPermissionsCount": 5
        }
      }
    },
    "content": {
      "operationGroups": [
        {
          "operations": [
            {
              "action": "remove",
              "resourceType": "cloudresourcemanager.googleapis.com/Project",
              "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
              "path": "/iamPolicy/bindings/*/members/*",
              "pathFilters": {
                "/iamPolicy/bindings/*/condition/expression": "",
                "/iamPolicy/bindings/*/members/*": "user:USER_ID@example.com",
                "/iamPolicy/bindings/*/role": "roles/chroniclesm.admin"
              }
            }
          ]
        }
      ],
      "overview": {
        "resource": "//cloudresourcemanager.googleapis.com/projects",
        "member": "user:USER_ID@example.com",
        "removedRole": "roles/chroniclesm.admin",
        "minimumObservationPeriodInDays": "0"
      }
    },
    "stateInfo": {
      "state": "ACTIVE"
    },
    "etag": "",
    "recommenderSubtype": "REMOVE_ROLE",
    "associatedInsights": [
      {
        "insight": "projects"
      }
    ],
    "priority": "P4"
  }
]
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully found recommendations for the provided criteria in the Google Cloud Recommender service. Die Aktion war erfolgreich.
No recommendations were found for the provided criteria in the Google Cloud Recommender service. Keine Daten verfügbar.
Error executing action ACTION_NAME. Die Aktion hat einen Fehler zurückgegeben.

Die Aktion enthält die folgende Tabelle für die Fallwand:

Verfügbare Empfehlungen
Spalten
  • Name
  • Beschreibung
  • Kategorie
  • Empfehlungsuntertyp
  • Priorität
  • Bundesland
  • Letzte Aktualisierung

Ping

Testen Sie die Verbindung zum Recommender-Dienst mit Parametern, die auf der Seite mit der Integrationskonfiguration auf dem Tab „Google SecOps Marketplace“ angegeben sind.

Entitäten

Die Aktion wird nicht für Entitäten ausgeführt.

Aktionseingaben

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle im Fall-Repository
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully connected to the Google Cloud Recommender service with the provided connection parameters! Die Aktion war erfolgreich.
Failed to connect to the Google Cloud Recommender service! Die Aktion hat einen Fehler zurückgegeben.

Updateempfehlung

Aktualisieren Sie die Empfehlung im Recommender-Dienst.

Entitäten

Die Aktion wird nicht für Entitäten ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Aktion zu konfigurieren:

Parameter
Recommendation name

Erforderlich.

Gibt den Namen der zu aktualisierenden Empfehlung an.

Die Aktion akzeptiert mehrere Werte als durch Kommas getrennten String.

Beispiel für die erwartete Eingabe: projects/projectname/locations/global/recommenders/google.iam.policy.Recommender/recommendations/0f262740-bf4a-4c3d-9573-0da3345cf3f7

Recommendation State

Optional.

Gibt den Status an, in den die Empfehlung geändert werden soll.

Standardwert ist Not Specified.

Folgende Werte sind möglich:

  • Not Specified
  • Claimed
  • Dismissed
Recommendation Result

Optional.

Gibt das Ergebnis an, zu dem sich die Empfehlung ändern soll.

Standardwert ist Not Specified.

Folgende Werte sind möglich:

  • Not Specified
  • Failed
  • Succeeded

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle im Fall-Repository
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
[
  {
    "name": "name",
    "description": "This role has not been used during the observation window.",
    "lastRefreshTime": "2023-07-28T07:00:00Z",
    "primaryImpact": {
      "category": "SECURITY",
      "securityProjection": {
        "details": {
          "revokedIamPermissionsCount": 68
        }
      }
    },
    "content": {
      "operationGroups": [
        {
          "operations": [
            {
              "action": "remove",
              "resourceType": "cloudresourcemanager.googleapis.com/Project",
              "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
              "path": "/iamPolicy/bindings/*/members/*",
              "pathFilters": {
                "/iamPolicy/bindings/*/condition/expression": "",
                "/iamPolicy/bindings/*/members/*": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
                "/iamPolicy/bindings/*/role": "roles/monitoring.admin"
              }
            }
          ]
        }
      ],
      "overview": {
        "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID",
        "member": "serviceAccount:SERVICE_ACCOUNT_ID.iam.gserviceaccount.com",
        "removedRole": "roles/monitoring.admin",
        "minimumObservationPeriodInDays": "0"
      }
    },
    "stateInfo": {
      "state": "ACTIVE"
    },
    "etag": "",
    "recommenderSubtype": "REMOVE_ROLE",
    "associatedInsights": [
      {
        "insight": "projects/PROJECT_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/"
      }
    ],
    "priority": "P4"
  }
]
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully updated recommendation in the Google Cloud Recommender service. Die Aktion war erfolgreich.
No recommendations were found in the Google Cloud Recommender service. Daten sind nicht verfügbar.
Error executing action ACTION_NAME. Die Aktion hat einen Fehler zurückgegeben.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten