Google Cloud IAM
Version de l'intégration : 12.0
Cas d'utilisation
Gérez les autorisations et les comptes de service dans Google Cloud.
Autorisation du produit
Créez un compte de service :
- Ouvrez le portail de votre projet Google Cloud . Dans le volet de gauche, cliquez sur IAM et administration> Rôles.
- Cliquez sur Créer un rôle pour créer un rôle personnalisé qui disposera des autorisations nécessaires à l'intégration.
- Sur la page qui s'ouvre, indiquez le titre, la description, l'ID et l'étape de lancement du rôle (disponibilité générale).
Ajoutez les autorisations suivantes au rôle créé :
- iam.serviceAccounts.list
- iam.serviceAccounts.create
- iam.serviceAccounts.get
- iam.serviceAccounts.getiamPolicy
- iam.serviceAccounts.setIamPolicy
- iam.serviceAccounts.disable
- iam.serviceAccounts.enable
- iam.serviceAccounts.delete
- iam.roles.list
- iam.roles.get
- iam.roles.create
- iam.roles.delete
Cliquez sur Créer pour créer un rôle personnalisé.
Ensuite, accédez à la documentation Google et suivez la procédure décrite dans la section "Créer un compte de service". Une fois le compte de service créé, un fichier de clé privée de compte de service est téléchargé.
Attribuez le rôle que vous avez créé précédemment au compte de service afin qu'il dispose des autorisations nécessaires pour l'intégration.
Configurez l'intégration Google Cloud IAM avec le contenu JSON du fichier que vous avez téléchargé à l'étape 1.
Configurer l'intégration de Google Cloud IAM dans Google Security Operations
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
| Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Type de compte | Chaîne | service_account | Non | Type de compte Google Cloud . Situé au niveau du paramètre "type" dans le fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| ID du projet | Chaîne | N/A | Non | ID de projet du compte Google Cloud . Situé dans le paramètre "project_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| ID de clé privée | Mot de passe | N/A | Non | ID de clé privée du compte Google Cloud . Se trouve dans le paramètre "private_key_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| Clé privée | Mot de passe | N/A | Non | Clé privée du compte Google Cloud . Elle se trouve dans le paramètre "private_key" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| Adresse e-mail du client | Chaîne | N/A | Non | Adresse e-mail du compte Google Cloud du client. Se trouve dans le paramètre "client_email" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| ID client | Chaîne | N/A | Non | ID client du compte Google Cloud . Se trouve dans le paramètre "client_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| URI d'authentification | Chaîne | https://accounts.google.com/o/oauth2/auth | Non | URI d'authentification du compte Google Cloud . Située dans le paramètre "auth_uri" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| URI de jeton | Chaîne | https://oauth2.googleapis.com/token |
Non | URI du jeton du compte Google Cloud . Située au niveau du paramètre "token_uri" dans le fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| URL X509 du fournisseur d'authentification | Chaîne | https://www.googleapis.com/oauth2/v1/certs |
Non | URL X509 du fournisseur d'authentification du compte Google Cloud . Il se trouve dans le paramètre "auth_provider_x509_cert_url" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| URL X.509 du client | Chaîne | N/A | Non | URL X509 du client du compte Google Cloud . Il se trouve dans le paramètre "client_x509_cert_url" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration. |
| Contenu du fichier JSON du compte de service | Chaîne | N/A | Non | Facultatif : Au lieu d'indiquer l'ID de clé privée, la clé privée et d'autres paramètres, indiquez ici le contenu JSON complet du fichier de compte de service. Les autres paramètres de connexion sont ignorés si ce paramètre est fourni. |
| Vérifier le protocole SSL | Case à cocher | Cochée | Non | Si cette option est activée, l'intégration vérifie que le certificat SSL pour la connexion au service Google Cloud est valide. |
Actions
Ping
Description
Testez la connectivité au service Identity and Access Management avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.
Paramètres
N/A
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook :
|
Général |
Enrichir les entités
Description
Enrichissez les entités utilisateur Google SecOps avec des informations sur les comptes de service provenant d'Identity and Access Management. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.
Exécuter sur
Cette action s'exécute sur l'entité "Utilisateur".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Enrichissement d'entités
| Nom du champ d'enrichissement | Logique : quand l'appliquer ? |
|---|---|
| Google_IAM_name | |
| Google_IAM_project_id | .. |
| Google_IAM_unique_id | |
| Google_IAM_email | |
| Google_IAM_display_name | |
| Google_IAM_description | |
| Google_IAM_oauth2_client_id |
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale ou liée au SDK (par exemple, identifiants incorrects, pas de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Enrichir les entités". Raison : {0}''.format(error.Stacktrace) |
Général |
| Tableau (enrichissement) | Nom de la table : table d'enrichissement {entity} Colonnes : clé, valeur |
Entity |
Répertorier les comptes de service
Description
Lister les comptes de service Identity and Access Management en fonction des critères de recherche spécifiés. Notez que cette action ne fonctionne pas sur les entités Google SecOps.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Nom à afficher du compte de service | Chaîne | N/A | Non | Spécifiez le nom à afficher du compte de service à renvoyer. Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par des virgules. |
| Adresse e-mail du compte de service | Chaîne | N/A | Non | Spécifiez l'adresse e-mail du compte de service à renvoyer. Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par des virgules. |
| Nombre maximal de lignes à renvoyer | Integer | 50 | Non | Spécifiez le nombre de rôles que l'action doit renvoyer. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"accounts": [
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale, si la zone n'est pas valide ou s'il s'agit d'une erreur de SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur ou autre) : "Erreur lors de l'exécution de l'action "Lister les comptes de service". Raison : {0}''.format(error.Stacktrace) |
Général |
| Table | Nom de la table : Google Cloud Comptes de service Colonnes du tableau : Nom du compte de service ID unique du compte de service Adresse e-mail du compte de service Nom à afficher du compte de service Description du compte de service ID client OAuth2 du compte de service |
Général |
Créer un compte de service
Description
Créez un compte de service Identity and Access Management.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| ID du compte de service | Chaîne | Chaîne | Oui | Spécifiez l'ID du compte de service à créer. |
| Nom à afficher du compte de service | Chaîne | Chaîne | Non | Spécifiez le nom à afficher du compte de service à créer. |
| Description du compte de service | Chaîne | Chaîne | Non | Spécifiez la description du compte de service à créer. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"projectId": "silver-shift-275007",
"uniqueId": "104627053409757134782",
"email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
"displayName": "dmitrys Test SA displayName",
"etag": "MDEwMjE5MjA=",
"description": "Service account description",
"oauth2ClientId": "104627053409757134782"
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Create Service Account". Raison : {0}''.format(error.Stacktrace) |
Général |
Obtenir la stratégie IAM d'un compte de service
Description
Récupère la stratégie de contrôle des accès pour le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps. Notez que la règle peut être vide si aucune règle n'est attribuée au compte de service.
Exécuter sur
Cette action s'exécute sur l'entité "Utilisateur".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Get Service Account IAM Policy". Raison : {0}''.format(error.Stacktrace) |
Général |
Définir la stratégie IAM du compte de service
Description
Définit la stratégie de contrôle des accès du compte de service spécifié. L'action attend une adresse e-mail de compte de service Identity and Access Management en tant qu'entité de compte Google SecOps. Notez que la règle fournie dans l'action remplace toute règle existante.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Règle | Chaîne | N/A | Oui | Spécifiez le document de stratégie JSON à définir pour le compte de service. |
Exécuter sur
Cette action s'exécute sur l'entité "Compte".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"version": 1,
"etag": "BwXBuNg8cMA=",
"bindings": [
{
"role": "roles/iam.securityReviewer",
"members": [
"user:dmitrys@siemplify.co"
]
}
]
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Définir la règle IAM du compte de service". Raison : {0}''.format(error.Stacktrace) |
Général |
Désactiver un compte de service
Description
Désactivez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.
Exécuter sur
Cette action s'exécute sur l'entité "Utilisateur".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale ou liée au SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Désactiver le compte de service". Raison : {0}''.format(error.Stacktrace) |
Général |
Activer le compte de service
Description
Activez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.
Exécuter sur
Cette action s'exécute sur l'entité "Utilisateur".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur ou autre) : "Erreur lors de l'exécution de l'action "Activer le compte de service". Raison : {0}''.format(error.Stacktrace) |
Général |
Supprimer un compte de service
Description
Supprimez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.
Exécuter sur
Cette action s'exécute sur l'entité "Utilisateur".
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Supprimer le compte de service". Raison : {0}''.format(error.Stacktrace) |
Général |
Lister les rôles
Description
Lister les rôles Identity and Access Management en fonction des critères de recherche spécifiés. Notez que l'action ne fonctionne pas sur les entités Google SecOps.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| Afficher | LDD | De base | Non | Spécifiez la vue à utiliser pour renvoyer les informations sur les rôles. |
| Nombre maximal de lignes à renvoyer | Integer | 50 | Non | Spécifiez le nombre de rôles que l'action doit renvoyer. |
| Lister uniquement les rôles personnalisés du projet ? | Case à cocher | Décochée | Non | Si cette option est activée, l'action ne renverra que les rôles personnalisés définis pour l'ID du projet actuel. |
| Afficher les éléments supprimés | Case à cocher | Décochée | Non | Si cette option est activée, l'action renverra également les rôles supprimés. |
Exécuter sur
L'action ne s'exécute pas sur les entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"roles": [
{
"name": "roles/accessapproval.approver",
"title": "Access Approval Approver",
"description": "Ability to view or act on access approval requests and view configuration",
"stage": "BETA",
"etag": "AA=="
},
{
"name": "roles/accessapproval.configEditor",
"title": "Access Approval Config Editor",
"description": "Ability update the Access Approval configuration",
"stage": "BETA",
"etag": "AA=="
}
]
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale, si la zone n'est pas valide, ou s'il s'agit d'une erreur de SDK (identifiants incorrects, absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Lister les rôles". Raison : {0}''.format(error.Stacktrace) |
Général |
| Table | Nom de la table : rôles IAM Google Cloud Colonnes du tableau : Nom du rôle Nom du rôle Description du rôle Étape du rôle Etag du rôle Autorisations du rôle |
Général |
Créer un rôle
Description
Créez un rôle Identity and Access Management.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| ID de rôle | Chaîne | N/A | Oui | Spécifiez l'ID du rôle IAM (Identity and Access Management) nouvellement créé. |
| Définition du rôle | Chaîne | N/A | Oui | Spécifiez le document de stratégie JSON à utiliser comme définition de rôle. |
Exécuter sur
L'action ne s'exécute pas sur les entités.
Exemple de fichier JSON pour une règle de rôle
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXBu1RHiPw="
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale ou liée au SDK (par exemple, identifiants incorrects, absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Créer un rôle". Raison : {0}''.format(error.Stacktrace) |
Général |
Supprimer le rôle
Description
Supprimez un rôle Identity and Access Management.
Paramètres
| Nom du paramètre à afficher | Type | Valeur par défaut | Obligatoire | Description |
|---|---|---|---|---|
| ID de rôle | Chaîne | N/A | Oui | Spécifiez l'ID du rôle IAM (Identity and Access Management) nouvellement créé. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
| Nom du résultat du script | Options de valeur |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Résultat JSON
{
"name": "projects/silver-shift-275007/roles/iam_test_role_api",
"title": "iam_test_role_api",
"description": "test role",
"includedPermissions": [
"storagetransfer.projects.getServiceAccount"
],
"stage": "GA",
"etag": "BwXDDgKFx7M=",
"deleted": true
}
Mur des cas
| Type de résultat | Valeur/Description | Type |
|---|---|---|
| Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook : Si l'erreur est fatale ou liée au SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Supprimer le rôle". Raison : {0}''.format(error.Stacktrace) |
Général |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.