Configura i criteri IAM
Questa pagina descrive come configurare i criteri IAM (Identity and Access Management) che consentono ai membri di creare e gestire le risorse di Certificate Authority Service. Per ulteriori informazioni su IAM, consulta la Panoramica di IAM.
Criteri IAM generali
In CA Service, concedi i ruoli IAM a utenti o account di servizio per creare e gestire le risorse di CA Service. Puoi aggiungere queste associazioni di ruoli ai seguenti livelli:
- A livello di pool di CA per gestire l'accesso per un pool di CA specifico e per le CA in quel pool di CA.
- A livello di progetto o di organizzazione per concedere l'accesso a tutti i pool di CA in questo ambito.
I ruoli vengono ereditati se concessi a un livello di risorsa superiore. Ad esempio, un utente a cui è stato assegnato il ruolo Auditor (roles/privateca.auditor
) a livello di progetto può visualizzare tutte le risorse del progetto. I criteri IAM impostati su un pool di autorità di certificazione (CA) vengono ereditati da tutte le CA nel pool.
I ruoli IAM non possono essere concessi sui certificati e sulle risorse CA.
Criteri IAM condizionali
Se hai un pool di CA condiviso che potrebbe essere utilizzato da più utenti autorizzati a richiedere diversi tipi di certificati, puoi definire condizioni IAM per applicare l'accesso basato sugli attributi per eseguire determinate operazioni su un pool di CA.
Le associazioni di ruoli condizionali IAM ti consentono di concedere l'accesso alle entità solo se sono soddisfatte le condizioni specificate. Ad esempio, se il ruolo
Richiedente certificato
è associato all'utente alice@example.com
in un pool di CA con la condizione che
i DNS SAN richiesti siano un sottoinsieme di ['alice@example.com', 'bob@example.com']
,
l'utente potrà richiedere certificati dallo stesso pool di CA solo se il
SAN richiesto è uno di questi due valori consentiti. Puoi impostare condizioni sulle associazioni IAM utilizzando espressioni Common Expression Language (CEL). Queste condizioni possono aiutarti a limitare ulteriormente il tipo di certificati che un utente può richiedere. Per informazioni sull'utilizzo delle espressioni CEL per le condizioni IAM, consulta il dialetto Common Expression Language (CEL) per i criteri IAM.
Prima di iniziare
- Abilita l'API.
- Crea una CA e un pool di CA seguendo le istruzioni riportate in uno dei tutorial iniziali.
- Scopri i ruoli IAM disponibili per Certificate Authority Service.
Configurazione delle associazioni dei criteri IAM a livello di progetto
I seguenti scenari descrivono come puoi concedere agli utenti l'accesso alle risorse del servizio CA a livello di progetto.
Gestione delle risorse
Un amministratore del servizio CA (roles/privateca.admin
) dispone delle autorizzazioni per gestire tutte le risorse del servizio CA e impostare i criteri IAM su pool CA e modelli di certificato.
Per assegnare il ruolo Amministratore di servizio CA (roles/privateca.admin
) a un
utente a livello di progetto, segui le istruzioni riportate di seguito:
Console
Nella console Google Cloud, vai alla pagina IAM.
Seleziona il progetto.
Fai clic su
Concedi accesso.Nel campo Nuovi amministratori, inserisci l'indirizzo email dell'amministratore o un altro identificatore.
Nell'elenco Seleziona un ruolo, seleziona il ruolo Amministratore servizio CA.
Fai clic su Salva.
gcloud
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=MEMBER \
--role=roles/privateca.admin
Sostituisci quanto segue:
- PROJECT_ID: l'identificatore univoco del progetto.
- MEMBER: l'account utente o di servizio a cui vuoi assegnare il ruolo Amministratore di servizio CA.
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Crea le risorse
Un responsabile operativo servizio CA (roles/privateca.caManager
) può creare,
aggiornare ed eliminare pool di CA e CA. Questo ruolo consente inoltre all'utente chiamante di revocare
i certificati emessi dalle CA nel pool di CA.
Per assegnare il ruolo Gestore delle operazioni del servizio CA (roles/privateca.caManager
)
a un utente a livello di progetto, segui le istruzioni riportate di seguito:
Console
Nella console Google Cloud, vai alla pagina IAM.
Seleziona il progetto.
Fai clic su
Concedi accesso.Nel campo Nuovi amministratori, inserisci l'indirizzo email dell'amministratore o un altro identificatore.
Nell'elenco Seleziona un ruolo, seleziona il ruolo CA Service Operation Manager.
Fai clic su Salva.
gcloud
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=MEMBER \
--role=roles/privateca.caManager
Sostituisci quanto segue:
- PROJECT_ID: l'identificatore univoco del progetto.
- MEMBER: l'utente o l'account di servizio per cui vuoi aggiungere il ruolo IAM.
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Per ulteriori informazioni sul comando gcloud projects add-iam-policy-binding
, consulta gcloud projects add-iam-policy-binding.
Facoltativamente, la creazione di una CA utilizzando una chiave Cloud KMS esistente richiede anche che il chiamante sia un amministratore della chiave Cloud KMS.
L'amministratore di Cloud KMS (roles/cloudkms.admin
) ha accesso completo a tutte le risorse Cloud KMS, ad eccezione delle operazioni di crittografia e decrittografia. Per maggiori informazioni sui ruoli IAM per Cloud KMS, consulta Cloud KMS: autorizzazioni e ruoli.
Per concedere a un utente il ruolo Amministratore Cloud KMS (roles/cloudkms.admin
), segui
le istruzioni riportate di seguito:
Console
Nella console Google Cloud, vai alla pagina Cloud Key Management Service.
In Key rings (Porta chiavi), fai clic sul portachiavi contenente la chiave di firma della CA.
Fai clic sulla chiave che corrisponde alla chiave di firma della CA.
Se il riquadro informazioni non è visibile, fai clic su Mostra riquadro informazioni. Quindi, fai clic su Autorizzazioni.
Fai clic su
Aggiungi entità.Nel campo Nuovi amministratori, inserisci l'indirizzo email dell'amministratore o un altro identificatore.
Nell'elenco Seleziona un ruolo, seleziona il ruolo Amministratore Cloud KMS.
Fai clic su Salva.
gcloud
gcloud kms keys add-iam-policy-binding KEY \
--keyring=KEYRING --location=LOCATION \
--member=MEMBER \
--role=roles/cloudkms.admin
Sostituisci quanto segue:
- KEY: l'identificatore univoco della chiave.
- KEYRING: il keyring che contiene la chiave. Per maggiori informazioni sulle chiavi automatizzate, consulta Chiavi automatizzate.
- MEMBER: l'account utente o di servizio per cui vuoi aggiungere il vincolo IAM.
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Per ulteriori informazioni sul comando gcloud kms keys add-iam-policy-binding
, consulta gcloud kms keys add-iam-policy-binding.
Risorse di controllo
Un revisore certificato servizio CA (roles/privateca.auditor
) ha accesso in lettura a tutte le risorse del servizio CA. Se concesso per un pool di CA specifico, concede l'accesso in lettura al pool di CA. Se il pool di CA è di livello Enterprise, l'utente con questo ruolo può anche visualizzare i certificati e le CRL emessi dalle CA nel pool di CA. Assegna questo ruolo alle persone responsabili della convalida della sicurezza e delle operazioni del pool di CA.
Per assegnare il ruolo di revisore del servizio CA (roles/privateca.auditor
)
a un utente a livello di progetto, segui le istruzioni riportate di seguito:
Console
Nella console Google Cloud, vai alla pagina IAM.
Seleziona il progetto.
Fai clic su
Concedi accesso.Nel campo Nuovi amministratori, inserisci l'indirizzo email dell'amministratore o un altro identificatore.
Nell'elenco Seleziona un ruolo, seleziona il ruolo Auditor servizio CA.
Fai clic su Salva.
gcloud
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=MEMBER \
--role=roles/privateca.auditor
Sostituisci quanto segue:
- PROJECT_ID: l'identificatore univoco del progetto.
- MEMBER: l'identificatore univoco dell'utente a cui vuoi assegnare il ruolo Auditor dei servizi CA (
roles/privateca.auditor
).
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Configurazione delle associazioni dei criteri IAM a livello di risorsa
Questa sezione descrive come configurare le associazioni dei criteri IAM per una determinata risorsa in CA Service.
Gestione dei pool di autorità di certificazione
Puoi concedere il ruolo Amministratore di servizio CA (roles/privateca.admin
) a livello di risorsa per gestire un pool di CA o un modello di certificato specifico.
Console
Nella console Google Cloud, vai alla pagina Certificate Authority Service.
Fai clic sulla scheda Gestore pool di CA e seleziona il pool di CA per cui vuoi concedere le autorizzazioni.
Se il riquadro informazioni non è visibile, fai clic su Mostra riquadro informazioni. Quindi, fai clic su Autorizzazioni.
Fai clic su
Aggiungi entità.Nel campo Nuove entità, inserisci l'indirizzo email o un altro identificatore dell'entità.
Nell'elenco Seleziona un ruolo, seleziona il ruolo Amministratore servizio CA.
Fai clic su Salva. All'entità viene concesso il ruolo selezionato per la risorsa del pool di CA.
gcloud
Per impostare il criterio IAM, esegui il seguente comando:
gcloud privateca pools add-iam-policy-binding POOL_ID \
--location LOCATION \
--member MEMBER \
--role roles/privateca.admin
Sostituisci quanto segue:
- POOL_ID: l'identificatore univoco del pool di CA per il quale vuoi impostare il criterio IAM.
- LOCATION: la posizione del pool di CA. Per un elenco completo delle località, consulta Località.
- MEMBER: l'utente o l'account di servizio a cui vuoi assegnare il ruolo IAM.
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Per ulteriori informazioni sul comando gcloud privateca pools add-iam-policy-binding
, consulta gcloud privateca pools add-iam-policy-binding.
Segui gli stessi passaggi per concedere il ruolo Amministratore di servizio CA a un modello di certificato.
Puoi anche concedere il ruolo Responsabile operativo servizio CA (roles/privateca.caManager
)
su un pool di CA specifico. Questo ruolo consente all'utente chiamante di revocare i certificati emessi dalle CA nel pool di CA.
Console
Nella console Google Cloud, vai alla pagina Certificate Authority Service.
Fai clic sulla scheda Gestore pool di CA e seleziona il pool di CA per cui vuoi concedere le autorizzazioni.
Se il riquadro informazioni non è visibile, fai clic su Mostra riquadro informazioni. Quindi, fai clic su Autorizzazioni.
Fai clic su
Aggiungi entità.Nel campo Nuove entità, inserisci l'indirizzo email o un altro identificatore dell'entità.
Nell'elenco Seleziona un ruolo, seleziona il ruolo CA Service Operation Manager.
Fai clic su Salva. All'entità viene concesso il ruolo selezionato per la risorsa del pool di CA a cui appartiene la CA.
gcloud
Per concedere il ruolo per un pool di CA specifico, esegui il seguente comando gcloud
:
gcloud privateca pools add-iam-policy-binding POOL_ID \
--location LOCATION \
--member MEMBER \
--role roles/privateca.caManager
Sostituisci quanto segue:
- POOL_ID: l'identificatore univoco del pool di CA.
- LOCATION: la posizione del pool di CA. Per un elenco completo delle località, consulta Località.
- MEMBER: l'identificatore univoco dell'utente a cui vuoi assegnare il ruolo Responsabile operativo servizio CA (
roles/privateca.caManager
).
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Per ulteriori informazioni sul comando gcloud privateca pools add-iam-policy-binding
, consulta gcloud privateca pools add-iam-policy-binding.
Creazione di certificati
Concedi agli utenti il ruolo CA Service Certificate Manager (roles/privateca.certificateManager
) per consentirgli di inviare richieste di emissione di certificati a un pool di CA. Questo ruolo concede inoltre accesso in lettura alle risorse del servizio CA. Per consentire solo la creazione di certificati senza accesso in lettura, concedi il ruolo CA Service Certificate Requester (roles/privateca.certificateRequester
). Per ulteriori informazioni sui ruoli IAM per CA Service, consulta
Controllo dell'accesso con IAM.
Per concedere all'utente l'accesso per creare certificati per una CA specifica, segui le istruzioni riportate di seguito.
Console
Nella console Google Cloud, vai alla pagina Certificate Authority Service.
Fai clic su Gestore pool di CA e seleziona il pool di CA per cui vuoi concedere le autorizzazioni.
Se il riquadro informazioni non è visibile, fai clic su Mostra riquadro informazioni. Quindi, fai clic su Autorizzazioni.
Fai clic su
Aggiungi entità.Nel campo Nuove entità, inserisci l'indirizzo email o un altro identificatore dell'entità.
Nell'elenco Seleziona un ruolo, seleziona il ruolo Gestore dei certificati del servizio CA.
Fai clic su Salva. All'entità viene concesso il ruolo selezionato per la risorsa del pool di CA a cui appartiene la CA.
gcloud
gcloud privateca pools add-iam-policy-binding 'POOL_ID' \
--location LOCATION \
--member MEMBER \
--role roles/privateca.certificateManager
Sostituisci quanto segue:
- POOL_ID: l'identificatore univoco del pool di CA.
- LOCATION: la posizione del pool di CA. Per un elenco completo delle località, consulta Località.
- MEMBER: l'identificatore univoco dell'utente a cui vuoi assegnare il ruolo Gestore certificati servizio CA (
roles/privateca.certificateManager
).
Il flag --role
prende il ruolo IAM che vuoi assegnare al membro.
Aggiunta di associazioni di criteri IAM a un modello di certificato
Per aggiungere un criterio IAM a un determinato modello di certificato, segui le istruzioni riportate di seguito:
Console
Nella console Google Cloud, vai alla pagina Certificate Authority Service.
Fai clic sulla scheda Gestione modelli e seleziona il modello di certificato per cui vuoi concedere le autorizzazioni.
Se il riquadro informazioni non è visibile, fai clic su Mostra riquadro informazioni. Quindi, fai clic su Autorizzazioni.
Fai clic su
Aggiungi entità.Nel campo Nuove entità, inserisci l'indirizzo email o un altro identificatore dell'entità.
Seleziona un ruolo da concedere dall'elenco a discesa Seleziona un ruolo.
Fai clic su Salva.
gcloud
gcloud privateca templates add-iam-policy-binding TEMPLATE_ID \
--location=LOCATION \
--member=MEMBER \
--role=ROLE
Sostituisci quanto segue:
- LOCATION: la posizione del modello di certificato. Per l'elenco completo delle località, consulta Località.
- MEMBER: l'account utente o di servizio per cui vuoi aggiungere l'associazione di criteri IAM.
- ROLE: il ruolo che vuoi concedere al membro.
Per ulteriori informazioni sul comando gcloud privateca templates add-iam-policy-binding
, consulta gcloud privateca templates add-iam-policy-binding.
Per saperne di più sulla modifica del ruolo IAM di un utente, consulta Concedere l'accesso.
Rimozione delle associazioni dei criteri IAM
Puoi rimuovere un'associazione di criteri IAM esistente utilizzando il comando remove-iam-policy-binding
di Google Cloud CLI.
Per rimuovere un criterio IAM in un determinato pool di CA, utilizza il seguente comando gcloud
:
gcloud
gcloud privateca pools remove-iam-policy-binding POOL_ID \
--location=LOCATION \
--member=MEMBER \
--role=ROLE
Sostituisci quanto segue:
- LOCATION: la posizione del pool di CA. Per un elenco completo delle località, consulta Località.
- MEMBER: l'account utente o di servizio per cui vuoi rimuovere l'associazione di criteri IAM.
- ROLE: il ruolo che vuoi rimuovere per il membro.
Per ulteriori informazioni sul comando gcloud privateca pools remove-iam-policy-binding
, consulta gcloud privateca pools remove-iam-policy-binding.
Per rimuovere un criterio IAM da un determinato modello di certificato, utilizza il seguente comando gcloud
:
gcloud
gcloud privateca templates remove-iam-policy-binding TEMPLATE_ID \
--location=LOCATION \
--member=MEMBER \
--role=ROLE
Sostituisci quanto segue:
- LOCATION: la posizione del modello di certificato. Per l'elenco completo delle località, consulta Località.
- MEMBER: l'account utente o di servizio per cui vuoi rimuovere l'associazione di criteri IAM.
- ROLE: il ruolo che vuoi rimuovere per il membro.
Per ulteriori informazioni sul comando gcloud privateca templates remove-iam-policy-binding
, consulta gcloud privateca templates remove-iam-policy-binding.
Per saperne di più sulla rimozione del ruolo IAM di un utente, consulta Ritirare l'accesso.
Passaggi successivi
- Esamina i ruoli IAM per CA Service e le relative autorizzazioni.
- Scopri di più su modelli e norme di emissione.
- Scopri come gestire i controlli delle norme.