Dokumen ini mencakup praktik terbaik dan panduan untuk Identity and Access Management (IAM) saat menjalankan beban kerja AI generatif di Google Cloud. Gunakan IAM dengan Vertex AI untuk mengontrol siapa yang dapat melakukan tindakan tertentu pada resource beban kerja generatif Anda, seperti membuat, mengedit, atau menghapusnya.
Kontrol IAM yang diperlukan
Kontrol berikut sangat direkomendasikan saat menggunakan IAM.
Menonaktifkan pemberian otomatis Identity and Access Management (IAM) untuk akun layanan default
| ID kontrol Google | IAM-CO-4.1 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Gunakan batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir pembuatan kunci akun layanan eksternal
| ID kontrol Google | IAM-CO-4.2 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Gunakan batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/iam.disableServiceAccountKeyCreation |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Memblokir upload kunci akun layanan
| ID kontrol Google | IAM-CO-4.3 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Gunakan batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/iam.disableServiceAccountKeyUpload |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol yang direkomendasikan berdasarkan kasus penggunaan AI generatif
Bergantung pada kasus penggunaan Anda terkait AI generatif, Anda mungkin memerlukan kontrol IAM tambahan.
Terapkan tag untuk menetapkan kebijakan Identity and Access Management (IAM) dan kebijakan organisasi secara efisien
| ID kontrol Google | IAM-CO-6.1 |
|---|---|
| Kategori | Disarankan |
| Deskripsi | Tag memberikan cara untuk membuat anotasi untuk resource, dan dalam beberapa kasus, mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu. Gunakan tag dan penerapan kebijakan bersyarat untuk mendapatkan kontrol yang terperinci di seluruh hierarki resource Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaudit perubahan berisiko tinggi pada Identity and Access Management (IAM)
| ID kontrol Google | IAM-CO-7.1 |
|---|---|
| Kategori | Disarankan |
| Deskripsi | Gunakan Cloud Audit Logs untuk memantau aktivitas berisiko tinggi, seperti akun yang diberi peran berisiko tinggi seperti Admin Organisasi dan Admin Super. Siapkan notifikasi untuk jenis aktivitas ini. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol umum opsional
Anda dapat menerapkan kontrol berikut secara opsional berdasarkan persyaratan organisasi Anda.
Mengonfigurasi Akses Kontekstual untuk konsol Google
| ID kontrol Google | IAM-CO-8.2 |
|---|---|
| Kategori | Opsional |
| Deskripsi | Dengan Akses Kontekstual, Anda dapat membuat kebijakan keamanan kontrol akses terperinci untuk aplikasi berdasarkan berbagai atribut, seperti identitas pengguna, lokasi, status keamanan perangkat, dan alamat IP. Sebaiknya gunakan Akses Kontekstual untuk membatasi akses ke konsol Google Cloud (https://console.cloud.google.com/) dan konsol Google Admin (https://admin.cloud.google.com). |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |