Configurar um Google Cloud provedor de identidade
É possível usar o Cloud Identity, o Google Workspace ou um provedor de identidade de terceiros (como o Okta ou o Azure AD) para gerenciar usuários, grupos e autenticação.
Esta página descreve como usar o Cloud Identity ou o Google Workspace.
Ao usar o Cloud Identity ou o Google Workspace, você cria contas de usuário gerenciadas para controlar o acesso aos recursos do Google Cloud Google e ao Google SecOps.
Você cria políticas do IAM que definem quais usuários e grupos têm acesso aos recursos do Google SecOps. Essas políticas do IAM são definidas usando funções e permissões predefinidas fornecidas pelo Google SecOps ou funções personalizadas criadas por você.
Como parte da vinculação de uma instância do Google SecOps aos serviços do Google Cloud, configure uma conexão a um IdP Google Cloud . A instância do Google SecOps se integra diretamente ao Cloud Identity ou ao Google Workspace para autenticar usuários e aplicar o controle de acesso com base nas suas políticas do IAM configuradas.
Consulte Identidades para usuários para informações detalhadas sobre como criar contas do Cloud Identity ou do Google Workspace.
Conceder uma função para ativar o login no Google SecOps
As etapas a seguir descrevem como conceder um papel específico usando o IAM para que um usuário possa fazer login no Google SecOps. Execute a configuração usando o projeto Google Cloud vinculado ao Google SecOps que você criou anteriormente.
Conceda o papel de Leitor da API Chronicle (
roles/chronicle.viewer
) a usuários ou grupos que precisam ter acesso ao aplicativo Google Security Operations.O exemplo a seguir concede o papel de leitor da API Chronicle a um grupo específico:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Substitua:
PROJECT_ID
: com o ID do projeto vinculado ao Google Security Operations que você configurou em Configurar um Google Cloud projeto para o Google Security Operations. Consulte Como criar e gerenciar projetos para ver uma descrição dos campos que identificam um projeto.GROUP_EMAIL
: o alias de e-mail do grupo, comoanalyst-t1@example.com
.
Para conceder o papel de leitor da API Chronicle a um usuário específico, execute o seguinte comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Substitua
USER_EMAIL
: o endereço de e-mail do usuário, comoalice@example.com
.Para conferir exemplos de como conceder papéis a outros membros, como um grupo ou domínio, consulte gcloud projects add-iam-policy-binding e a documentação de referência de Identificadores de principais.
Configure outras políticas do IAM para atender aos requisitos de acesso e segurança da sua organização.
A seguir
Depois de concluir as etapas deste documento, faça o seguinte:
Siga as etapas para vincular uma instância do Google Security Operations a Google Cloud serviços.
Se você ainda não tiver configurado o registro de auditoria, continue com a ativação do registro de auditoria do Google Security Operations.
Se você estiver configurando para as Operações de segurança do Google, siga as etapas adicionais em Provisionar, autenticar e mapear usuários nas Operações de segurança do Google.
Para configurar o acesso a recursos, siga as etapas adicionais em Configurar o controle de acesso a recursos usando o IAM e Permissões de operações de segurança do Google no IAM.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.