Correggere i problemi di accesso

La console Google Cloud , Google Cloud CLI e l'API REST mostrano tutti messaggi di errore quando un utente tenta di accedere a una risorsa a cui non dispone dell'autorizzazione. Quando un utente riscontra un errore di autorizzazione, può richiedere l'accesso alla risorsa. In questo modo viene generata un'email inviata al contatto necessario tecnico della tua organizzazione.

Quando l'amministratore fa clic sul link nell'email generata, viene indirizzato al riepilogo della correzione dei criteri. Gli amministratori possono anche accedere al riepilogo della correzione delle norme facendo clic su Visualizza dettagli per la risoluzione dei problemi in un messaggio di errore relativo alle autorizzazioni e poi su Policy Troubleshooter. Questa pagina descrive i dettagli della richiesta, tra cui l'entità richiedente, la risorsa e le autorizzazioni richieste dall'entità.

La pagina di riepilogo della correzione delle policy che mostra i dettagli della richiesta.

La sezione Stato di accesso attuale riepiloga i risultati per ogni tipo di policy (in particolare, policy di autorizzazione, policy di negazione e policy di Principal Access Boundary) e indica il risultato complessivo. Il risultato indica se l'entità può accedere alla risorsa, in base ai criteri pertinenti.

Puoi ottenere ulteriori informazioni sui criteri che bloccano l'accesso dell'utente facendo clic su Risoluzione dei problemi avanzata.

Fai clic su Risolvi per visualizzare le opzioni per risolvere i problemi di accesso dell'utente. Per scoprire i diversi modi in cui puoi risolvere gli errori di autorizzazione causati da ciascuno dei diversi tipi di criteri utilizzando la console Google Cloud , consulta quanto segue:

Correggi la policy di autorizzazione

La pagina Correzione del criterio di autorizzazione mostra le autorizzazioni che mancano all'utente. Per risolvere un problema di accesso bloccato da una policy di autorizzazione, puoi concedere l'accesso all'utente o creare un diritto del Gestore degli accessi con privilegi per l'utente. Dopo aver creato il diritto, l'utente può richiederlo per accedere alla risorsa.

La pagina di riepilogo della correzione delle policy che mostra i dettagli delle policy di autorizzazione.

Per concedere l'accesso all'utente:

  1. Seleziona Concedi ruolo.
  2. Fai clic su Continua.
  3. Seleziona un ruolo applicabile per visualizzarne i dettagli.
  4. Fai clic su Concedi l'accesso.

Per creare un nuovo diritto Privileged Access Manager:

  1. Seleziona Concedi l'accesso temporaneo.
  2. Fai clic sul ruolo applicabile da concedere per visualizzarne i dettagli.
  3. Fai clic su Crea diritto.

    Nel riquadro Crea un nuovo diritto, inserisci i dettagli del diritto:

    1. Inserisci un nome per il nuovo diritto.
    2. Seleziona la durata massima della concessione.
    3. Fai clic su Avanti.
    4. (Facoltativo) Aggiungi altri richiedenti per questo diritto.
    5. Fai clic su Avanti.
    6. Aggiungi almeno un'entità per approvare le richieste di diritti o seleziona Attiva l'accesso senza approvazioni.
    7. Fai clic su Avanti.
    8. (Facoltativo) Inserisci gli indirizzi email degli amministratori che vuoi notificare.
    9. Fai clic su Fine, quindi su Crea diritto.

Per saperne di più su Privileged Access Manager, vedi Creare diritti in Privileged Access Manager.

Se non esiste un ruolo che contenga tutte le autorizzazioni richieste dall'utente, non vengono suggeriti ruoli o diritti.

Per metodi alternativi di correzione dell'accesso dell'utente, vedi Risolvere gli errori di autorizzazione delle policy di autorizzazione.

Correggi la policy di negazione

I criteri di negazione sono collegati a un'organizzazione, una cartella o un progetto. Google Cloud Un criterio di negazione contiene regole di negazione, che identificano le entità ed elencano le autorizzazioni che le entità non possono utilizzare.

La pagina Correggi policy di negazione mostra la policy di negazione che impedisce all'utente di utilizzare l'autorizzazione e suggerisce diversi metodi per correggere l'accesso dell'utente.

La pagina di riepilogo della correzione delle policy che mostra i dettagli della policy di negazione.

I metodi suggeriti per risolvere le richieste di accesso relative alle policy di negazione includono quanto segue:

Correggi Principal Access Boundary

Per impostazione predefinita, le entità sono idonee ad accedere a qualsiasi Google Cloud risorsa. Tuttavia, se sono soggette a una policy di Principal Access Boundary, possono accedere solo alle risorse elencate nelle policy di Principal Access Boundary a cui sono soggette. In questi casi, una policy di Principal Access Boundary potrebbe impedire a un'entità di accedere a una risorsa.

La pagina Correggi il limite di accesso principale mostra la policy per il limite di accesso principale che impedisce all'utente di accedere alla risorsa e suggerisce diversi metodi per correggere l'accesso dell'utente.

La pagina di riepilogo della correzione dei criteri che mostra i dettagli di Principal Access Boundary.

I metodi suggeriti per correggere le richieste di accesso correlate alle policy di Principal Access Boundary includono quanto segue:

Passaggi successivi