En tant qu'administrateur IAM, vous pouvez examiner et gérer les risques liés à l'identité dans votre organisation, votre dossier ou votre projet depuis la consoleGoogle Cloud à l'aide du tableau de bord Informations sur la sécurité.
Le tableau de bord Insights sur la sécurité vous permet d'effectuer les opérations suivantes :
Examinez les identités humaines, non humaines et de groupe vulnérables.
Affichez le type et le niveau de gravité des risques liés à l'identité associés à une organisation, un dossier ou un projet.
Hiérarchisez et résolvez les problèmes grâce à des insights exploitables pour Google Cloudet d'autres fournisseurs d'identité tiers.
Avant de commencer
Pour obtenir les autorisations nécessaires pour examiner et gérer les risques liés à l'identité, demandez à votre administrateur de vous accorder les rôles IAM suivants sur l'organisation, le dossier ou le projet pour lesquels vous souhaitez examiner et gérer les risques liés à l'identité :
-
Examiner les risques liés à l'identité :
Lecteur de l'outil de recommandation IAM (
roles/recommender.iamViewer) -
Appliquer ou ignorer des recommandations :
Administrateur de l'outil de recommandation IAM (
roles/recommender.iamAdmin)
Examiner les risques liés à l'identité
Dans la console Google Cloud , accédez à la page IAM et administration> Insights sur la sécurité.
Sélectionnez l'organisation, le dossier ou le projet pour lesquels vous souhaitez examiner les risques liés à l'identité.
Le tableau de bord Insights sur la sécurité affiche les widgets suivants pour la ressource sélectionnée :
Présentation des risques liés à l'identité : affiche le nombre total d'identités avec une ou plusieurs liaisons de rôle, le nombre total d'identités à risque (identités humaines, non humaines et de groupe) et leurs niveaux de gravité respectifs.
Le nombre total d'identités correspond à la somme des identités uniques dans les règles d'autorisation associées à la ressource sélectionnée. Ce nombre n'inclut pas les identités des stratégies d'autorisation associées aux ressources enfants de la ressource sélectionnée. Par exemple, si la ressource sélectionnée est une organisation, les identités des règles d'autorisation associées à ses dossiers ou projets individuels ne sont pas incluses.
Risques par catégorie de résultat : affiche les identités à risque listées par catégorie, comme
Unused IAM roleouIAM role has excessive permissions.Le nombre total de résultats dans le widget Risques par catégorie de résultat peut être différent du nombre d'insights dans d'autres widgets. Cette différence s'explique par le fait que plusieurs insights de même gravité pour une même ressource sont regroupés dans un seul résultat dans les autres widgets.
Groupes les plus à risque : affiche les groupes disposant du plus grand nombre d'autorisations excessives.
Identités humaines les plus à risque : affiche les identités humaines disposant du plus grand nombre d'autorisations excessives.
Identités non humaines les plus à risque : affiche les identités non humaines disposant du plus grand nombre d'autorisations excessives.
Tendance des recommandations IAM actives : affiche les recommandations de rôle actives pour une période spécifiée.
Gérer les risques liés à l'identité
Vous pouvez afficher des insights et des recommandations pour gérer les risques associés à une identité.
Pour gérer les risques liés à l'identité, procédez comme suit à partir de n'importe quel widget du tableau de bord :
Pour une identité à risque, cliquez sur le nombre d'insights dans la colonne Insights.
Dans le volet Insights, pour filtrer les insights par type, sélectionnez le type requis dans la liste.
Selon qu'une recommandation est disponible ou non pour un insight, vous pouvez afficher ses détails ou sa recommandation.
Pour un insight sans recommandation, cliquez sur Afficher les détails.
Le volet Autorisations fournit des informations sur l'insight.
Pour un insight avec une recommandation, cliquez sur Afficher la recommandation.
Le volet Recommandation fournit des informations sur la suppression ou le remplacement de rôle suggérés.
Pour appliquer ou ignorer la recommandation, cliquez sur Appliquer ou Ignorer.
La propagation des modifications d'accès dans le système prend du temps. Pour connaître le temps moyen nécessaire pour que les modifications d'accès se propagent, consultez Propagation des modifications d'accès.
Étapes suivantes
- Découvrez comment examiner les résultats concernant l'identité et l'accès.
- En savoir plus sur les recommandations de rôle