Contrôle des accès avec IAM

Présentation

Le Hub d'assurance cyber utilise Identity and Access Management (IAM) pour gérer l'accès aux ressources de modèle. Pour accorder l'accès à une ressource de modèle, attribuez un ou plusieurs rôles IAM à un utilisateur, à un groupe ou à un compte de service. Les autorisations du Cyber Insurance Hub sont intégrées aux rôles IAM.

Pour en savoir plus sur les rôles IAM, consultez l'index des rôles et autorisations IAM.

Rôles Cyber Insurance Hub

Cyber Insurance Hub fournit des rôles prédéfinis qui accordent plusieurs autorisations à des ressources Cyber Insurance Hub spécifiques.

Le tableau suivant répertorie les rôles prédéfinis pour le Hub d'assurance cybernétique, leur description et les autorisations qu'ils incluent. Accordez ces rôles au niveau de l'organisation.

Rôle Titre Description Autorisations
riskmanager.admin Administrateur Risk Manager Toutes les autorisations Cyber Insurance Hub riskmanager.serviceaccount.create
riskmanager.reports.get
riskmanager.reports.list
riskmanager.reports.create
riskmanager.reports.delete
riskmanager.reports.review
riskmanager.reports.share
riskmanager.operations.get
riskmanager.operations.list
riskmanager.operations.delete
riskmanager.policies.get
riskmanager.policies.list
riskmanager.settings.get
riskmanager.settings.update
riskmanager.controlScoreBreakdowns.get
riskmanager.controlScoreBreakdowns.list
riskmanager.editor Éditeur Risk Manager Accès permettant de modifier les ressources Cyber Insurance Hub (inclut toutes les autorisations, à l'exception de la possibilité de partager ou d'examiner un rapport) riskmanager.serviceaccount.create
riskmanager.reports.get
riskmanager.reports.list
riskmanager.reports.create
riskmanager.reports.delete
riskmanager.operations.get
riskmanager.operations.list
riskmanager.operations.delete
riskmanager.policies.get
riskmanager.policies.list
riskmanager.settings.get
riskmanager.settings.update
riskmanager.controlScoreBreakdowns.get
riskmanager.controlScoreBreakdowns.list
riskmanager.viewer Lecteur Risk Manager Accès en lecture aux ressources Cyber Insurance Hub riskmanager.reports.get
riskmanager.reports.list
riskmanager.operations.get
riskmanager.operations.list
riskmanager.policies.get
riskmanager.policies.list
riskmanager.settings.get
riskmanager.controlScoreBreakdowns.get
riskmanager.controlScoreBreakdowns.list
riskmanager.reviewer Examinateur de rapports Risk Manager Accès permettant de consulter/approuver les rapports Cyber Insurance Hub riskmanager.reports.get
riskmanager.reports.list
riskmanager.reports.review
riskmanager.operations.get
riskmanager.operations.list

Rôle d'agent de service Risk Manager

Lorsque vous vous inscrivez au Cyber Insurance Hub, un agent de service est créé pour vous au format organizations-ORGANIZATION_ID@gcp-sa-riskmanager.iam.gserviceaccount.com. Cet agent de service nécessite le rôle riskmanager.serviceAgent au niveau de l'organisation. Ce rôle permet à l'agent de service Cyber Insurance Hub de récupérer les données nécessaires auprès d'autres services Google Cloud pour générer des rapports Cyber Insurance Hub.

Le rôle Agent de service Risk Manager (roles/riskmanager.serviceAgent) inclut les autorisations suivantes :

Rôle Titre Description Autorisations
roles/riskmanager.serviceAgent Agent de service Risk Manager Accès nécessaire pour récupérer les données d'autres services Google Cloud afin de générer des rapports Cyber Insurance Hub.
  • resourcemanager.organizations.get

Toutes les autorisations des rôles suivants sont également incluses :

  • cloudasset.viewer
  • securitycenter.assetsViewer
  • securitycenter.findingsViewer
  • securitycenter.settingsViewer

Pour obtenir les autorisations nécessaires pour attribuer le rôle d'agent de service Risk Manager, demandez à votre administrateur de vous accorder le rôle IAM Administrateur de l'organisation (roles/resourcemanager.organizationAdmin) dans votre organisation. Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.

Ce rôle prédéfini contient les autorisations requises pour attribuer le rôle d'agent de service Risk Manager. Pour connaître les autorisations exactes requises, développez la section Autorisations requises :

Autorisations requises

Vous devez disposer des autorisations suivantes pour attribuer le rôle d'agent de service Risk Manager :

  • resourcemanager.organizations.getIamPolicy
  • resourcemanager.organizations.setIamPolicy

Vous pouvez également obtenir ces autorisations avec des rôles personnalisés ou d'autres rôles prédéfinis.

Vous pouvez attribuer le rôle d'agent de service Risk Manager à l'agent de service lorsque vous configurez Cyber Insurance Hub pour la première fois. Vous pouvez également attribuer le rôle d'agent de service Risk Manager à un agent de service en exécutant la commande CLI suivante :

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="serviceAccount:organizations-ORGANIZATION_ID@gcp-sa-riskmanager.iam.gserviceaccount.com" \
  --role="roles/riskmanager.serviceAgent"

Remplacez ORGANIZATION_ID par l'ID numérique de votre organisation.

Rôles personnalisés Cyber Insurance Hub

En plus des rôles prédéfinis, le Hub d'assurance cyber permet de créer des rôles IAM personnalisés. Vous pouvez créer un rôle IAM personnalisé et lui attribuer une ou plusieurs autorisations. Ensuite, vous pouvez accorder le nouveau rôle à vos collaborateurs. Pour créer un modèle de contrôle des accès correspondant directement à vos besoins, utilisez des rôles personnalisés qui viendront s'ajouter aux rôles prédéfinis proposés par Google.

Ce document ne décrit pas comment créer un rôle personnalisé. Pour obtenir des informations détaillées sur les rôles personnalisés et des instructions pas à pas sur la création d'un rôle personnalisé, consultez Créer et gérer des rôles personnalisés dans la documentation IAM.