Configurare un provider di identità Google Cloud
Puoi utilizzare Cloud Identity, Google Workspace o un provider di identità di terze parti (ad esempio Okta o Azure AD) per gestire utenti, gruppi e autenticazione.
Questa pagina descrive come utilizzare Cloud Identity o Google Workspace. Per informazioni sulla configurazione di un provider di identità di terze parti, consulta Configurare un provider di identità di terze parti per Google Security Operations.
Quando utilizzi Cloud Identity o Google Workspace, crei account utente gestiti per controllare l'accesso alle risorse Google Cloud e a Google SecOps.
Creazione di criteri IAM che definiscono gli utenti e i gruppi che hanno accesso alle funzionalità di Google SecOps. Questi criteri IAM vengono definiti utilizzando ruoli e autorizzazioni predefiniti forniti da Google SecOps o ruoli personalizzati creati da te.
Durante i passaggi per collegare Google SecOps ai servizi Google Cloud, configuri una connessione a Google Cloud Identity. Una volta configurata, Google SecOps si integra direttamente con Cloud Identity o Google Workspace per autenticare gli utenti e consentire o negare l'accesso alle funzionalità in base ai criteri IAM che crei.
Consulta Identità per gli utenti per informazioni dettagliate sulla creazione di account Cloud Identity o Google Workspace.
Concedi un ruolo per abilitare l'accesso a Google SecOps
I passaggi che seguono descrivono come concedere un ruolo specifico utilizzando IAM in modo che un utente possa accedere a Google SecOps. Esegui la configurazione utilizzando il progetto Google Cloud associato a Google SecOps che hai creato in precedenza.
In questo esempio viene utilizzato il comando gcloud
. Per utilizzare la console Google Cloud, consulta Concedere un singolo ruolo.
Concedi il ruolo Chronicle API Viewer (
roles/chronicle.viewer
) agli utenti o ai gruppi che devono avere accesso all'applicazione Google Security Operations.Il seguente esempio concede il ruolo Visualizzatore dell'API Chronicle a un gruppo specifico:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Sostituisci quanto segue:
PROJECT_ID
: con l'ID del progetto associato a Google Security Operations che hai configurato in Configurare un progetto Google Cloud per Google Security Operations. Per una descrizione dei campi che identificano un progetto, consulta Creazione e gestione dei progetti.GROUP_EMAIL
: l'alias email del gruppo, ad esempioanalyst-t1@example.com
.
Per concedere il ruolo Visualizzatore API Chronicle a un utente specifico, esegui il seguente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Sostituisci
USER_EMAIL
: l'indirizzo email dell'utente, ad esempioalice@example.com
.Per esempi su come concedere ruoli ad altri membri, ad esempio un gruppo o un dominio, consulta la documentazione di riferimento di gcloud projects add-iam-policy-binding e Principal Identifiers.
Configura criteri IAM aggiuntivi per soddisfare i requisiti della tua organizzazione.
Passaggi successivi
Dopo aver completato i passaggi descritti in questo documento, svolgi quanto segue:
Esegui i passaggi per collegare un'istanza di Google Security Operations ai servizi Google Cloud.
Se non hai ancora configurato la registrazione dei controlli, continua con la configurazione della registrazione dei controlli di Google Security Operations.
Se esegui la configurazione per Google Security Operations, svolgi i passaggi aggiuntivi descritti in Eseguire il provisioning, autenticare e mappare gli utenti in Google Security Operations.
Per configurare l'accesso alle funzionalità, svolgi i passaggi aggiuntivi descritti in Configurare il controllo dell'accesso dell'accesso alle funzionalità utilizzando IAM e Autorizzazioni di Google Security Operations in IAM.