Configura un Google Cloud provider di identità

Supportato in:

Puoi utilizzare Cloud Identity, Google Workspace o un provider di identità di terze parti (come Okta o Azure AD) per gestire utenti, gruppi e autenticazione.

Questa pagina descrive come utilizzare Cloud Identity o Google Workspace.

Quando utilizzi Cloud Identity o Google Workspace, crei account utente gestiti per controllare l'accesso alle risorse e a Google SecOps. Google Cloud

Crea criteri IAM che definiscono quali utenti e gruppi hanno accesso alle funzionalità di Google SecOps. Questi criteri IAM sono definiti utilizzando ruoli e autorizzazioni predefiniti forniti da Google SecOps o ruoli personalizzati che crei.

Nell'ambito del collegamento di un'istanza Google SecOps ai Google Cloud servizi, configura una connessione a un IdP Google Cloud . L'istanza di Google SecOps si integra direttamente con Cloud Identity o Google Workspace per autenticare gli utenti e applicarcontrollo dell'accessoso in base ai criteri IAM configurati.

Consulta Identità per gli utenti per informazioni dettagliate sulla creazione di account Cloud Identity o Google Workspace.

Concedere un ruolo per attivare l'accesso a Google SecOps

I seguenti passaggi descrivono come concedere un ruolo specifico utilizzando IAM in modo che un utente possa accedere a Google SecOps. Esegui la configurazione utilizzando il progetto Google Cloud vincolato a Google SecOps che hai creato in precedenza.

  1. Concedi il ruolo Chronicle API Viewer (roles/chronicle.viewer) agli utenti o ai gruppi che devono avere accesso all'applicazione Google Security Operations.

    • Il seguente esempio concede il ruolo Visualizzatore API Chronicle a un gruppo specifico:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "group:GROUP_EMAIL"
      

      Sostituisci quanto segue:

    • Per concedere il ruolo Visualizzatore API Chronicle a un utente specifico, esegui questo comando:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principal:USER_EMAIL"
      

      Sostituisci USER_EMAIL: l'indirizzo email dell'utente, ad esempio alice@example.com.

    • Per esempi di come concedere ruoli ad altri membri, ad esempio un gruppo o un dominio, consulta la documentazione di riferimento gcloud projects add-iam-policy-binding e Identificatori principal.

  2. Configura criteri IAM aggiuntivi per soddisfare i requisiti di accesso e sicurezza della tua organizzazione.

Passaggi successivi

Dopo aver completato i passaggi descritti in questo documento, esegui le seguenti operazioni:

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.