Google Cloud IAM

Version de l'intégration : 12.0

Cas d'utilisation

Gérez les autorisations et les comptes de service dans Google Cloud.

Autorisation du produit

Créez un compte de service :

  1. Ouvrez le portail de votre projet Google Cloud . Dans le volet de gauche, cliquez sur IAM et administration> Rôles.
  2. Cliquez sur Créer un rôle pour créer un rôle personnalisé qui disposera des autorisations nécessaires à l'intégration.
  3. Sur la page qui s'ouvre, indiquez le titre, la description, l'ID et l'étape de lancement du rôle (disponibilité générale).
  4. Ajoutez les autorisations suivantes au rôle créé :

    • iam.serviceAccounts.list
    • iam.serviceAccounts.create
    • iam.serviceAccounts.get
    • iam.serviceAccounts.getiamPolicy
    • iam.serviceAccounts.setIamPolicy
    • iam.serviceAccounts.disable
    • iam.serviceAccounts.enable
    • iam.serviceAccounts.delete
    • iam.roles.list
    • iam.roles.get
    • iam.roles.create
    • iam.roles.delete
  5. Cliquez sur Créer pour créer un rôle personnalisé.

  6. Ensuite, accédez à la documentation Google et suivez la procédure décrite dans la section "Créer un compte de service". Une fois le compte de service créé, un fichier de clé privée de compte de service est téléchargé.

  7. Attribuez le rôle que vous avez créé précédemment au compte de service afin qu'il dispose des autorisations nécessaires pour l'intégration.

  8. Configurez l'intégration Google Cloud IAM avec le contenu JSON du fichier que vous avez téléchargé à l'étape 1.

Configurer l'intégration de Google Cloud IAM dans Google Security Operations

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Type de compte Chaîne service_account Non Type de compte Google Cloud . Situé au niveau du paramètre "type" dans le fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
ID du projet Chaîne N/A Non ID de projet du compte Google Cloud . Situé dans le paramètre "project_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
ID de clé privée Mot de passe N/A Non ID de clé privée du compte Google Cloud . Se trouve dans le paramètre "private_key_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
Clé privée Mot de passe N/A Non Clé privée du compte Google Cloud . Elle se trouve dans le paramètre "private_key" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
Adresse e-mail du client Chaîne N/A Non Adresse e-mail du compte Google Cloud du client. Se trouve dans le paramètre "client_email" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
ID client Chaîne N/A Non ID client du compte Google Cloud . Se trouve dans le paramètre "client_id" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
URI d'authentification Chaîne https://accounts.google.com/o/oauth2/auth Non URI d'authentification du compte Google Cloud . Située dans le paramètre "auth_uri" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
URI de jeton Chaîne

https://oauth2.googleapis.com/token

Non URI du jeton du compte Google Cloud . Située au niveau du paramètre "token_uri" dans le fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
URL X509 du fournisseur d'authentification Chaîne

https://www.googleapis.com/oauth2/v1/certs

Non URL X509 du fournisseur d'authentification du compte Google Cloud . Il se trouve dans le paramètre "auth_provider_x509_cert_url" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
URL X.509 du client Chaîne N/A Non URL X509 du client du compte Google Cloud . Il se trouve dans le paramètre "client_x509_cert_url" du fichier JSON d'authentification. Vous devez copier la valeur et la coller dans le paramètre de configuration de l'intégration.
Contenu du fichier JSON du compte de service Chaîne N/A Non Facultatif : Au lieu d'indiquer l'ID de clé privée, la clé privée et d'autres paramètres, indiquez ici le contenu JSON complet du fichier de compte de service. Les autres paramètres de connexion sont ignorés si ce paramètre est fourni.
Vérifier le protocole SSL Case à cocher Cochée Non Si cette option est activée, l'intégration vérifie que le certificat SSL pour la connexion au service Google Cloud est valide.

Actions

Ping

Description

Testez la connectivité au service Identity and Access Management avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.

Paramètres

N/A

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • En cas de réussite : "Connexion au service Identity and Access Management établie avec les paramètres de connexion fournis !"

L'action doit échouer et arrêter l'exécution d'un playbook :

  • En cas d'erreur critique, comme des identifiants incorrects ou une perte de connectivité : "Échec de la connexion au service Identity and Access Management ! Error is {0}".format(exception.stacktrace)
Général

Enrichir les entités

Description

Enrichissez les entités utilisateur Google SecOps avec des informations sur les comptes de service provenant d'Identity and Access Management. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
}
Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand l'appliquer ?
Google_IAM_name
Google_IAM_project_id ..
Google_IAM_unique_id
Google_IAM_email
Google_IAM_display_name
Google_IAM_description
Google_IAM_oauth2_client_id
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si l'opération réussit et qu'au moins une des entités fournies a été enrichie : "Entités enrichies : {0}".format([entity.Identifier]).
  • Si l'enrichissement de toutes les entités fournies échoue : "Aucune entité n'a été enrichie."
  • Si vous ne trouvez pas de données dans Identity and Access Management pour enrichir des entités spécifiques : "L'action n'a pas trouvé de correspondance dans Identity and Access Management pour enrichir les entités fournies : {0}".format([entity.identifier])

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale ou liée au SDK (par exemple, identifiants incorrects, pas de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Enrichir les entités". Raison : {0}''.format(error.Stacktrace)

Général
Tableau (enrichissement)

Nom de la table : table d'enrichissement {entity}

Colonnes : clé, valeur

Entity

Répertorier les comptes de service

Description

Lister les comptes de service Identity and Access Management en fonction des critères de recherche spécifiés. Notez que cette action ne fonctionne pas sur les entités Google SecOps.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Nom à afficher du compte de service Chaîne N/A Non Spécifiez le nom à afficher du compte de service à renvoyer. Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par des virgules.
Adresse e-mail du compte de service Chaîne N/A Non Spécifiez l'adresse e-mail du compte de service à renvoyer. Le paramètre accepte plusieurs valeurs sous forme de chaîne séparée par des virgules.
Nombre maximal de lignes à renvoyer Integer 50 Non Spécifiez le nombre de rôles que l'action doit renvoyer.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "accounts": [
       {
           "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "projectId": "silver-shift-275007",
           "uniqueId": "104627053409757134782",
           "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
           "displayName": "dmitrys Test SA displayName",
           "etag": "MDEwMjE5MjA=",
           "description": "Service account description",
           "oauth2ClientId": "104627053409757134782"
       }
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si les comptes de service ont été listés (is_success = true) :
    " Google Cloud comptes de service récupérés."
  • Si aucune valeur n'est disponible(is_success = false) : "Aucun compte de service n'a été renvoyé pour les paramètres d'entrée spécifiés."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale, si la zone n'est pas valide ou s'il s'agit d'une erreur de SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur ou autre) : "Erreur lors de l'exécution de l'action "Lister les comptes de service". Raison : {0}''.format(error.Stacktrace)

Général
Table

Nom de la table : Google Cloud Comptes de service

Colonnes du tableau :

Nom du compte de service

ID unique du compte de service

Adresse e-mail du compte de service

Nom à afficher du compte de service

Description du compte de service

ID client OAuth2 du compte de service

Général

Créer un compte de service

Description

Créez un compte de service Identity and Access Management.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID du compte de service Chaîne Chaîne Oui Spécifiez l'ID du compte de service à créer.
Nom à afficher du compte de service Chaîne Chaîne Non Spécifiez le nom à afficher du compte de service à créer.
Description du compte de service Chaîne Chaîne Non Spécifiez la description du compte de service à créer.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "name": "projects/silver-shift-275007/serviceAccounts/dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "projectId": "silver-shift-275007",
   "uniqueId": "104627053409757134782",
   "email": "dmitrystestsa@silver-shift-275007.iam.gserviceaccount.com",
   "displayName": "dmitrys Test SA displayName",
   "etag": "MDEwMjE5MjA=",
   "description": "Service account description",
   "oauth2ClientId": "104627053409757134782"
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si l'action s'est exécutée correctement (is_success=true) :

    • Le compte de service Google Cloud a bien été créé <unique id>.
  • Si l'action n'a pas pu s'exécuter, car le compte de service fourni existe déjà(is_success =false)

    • Le compte de service <unique id> fourni existe déjà.

L'action doit échouer et arrêter l'exécution d'un playbook :

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Create Service Account". Raison : {0}''.format(error.Stacktrace)

Général

Obtenir la stratégie IAM d'un compte de service

Description

Récupère la stratégie de contrôle des accès pour le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps. Notez que la règle peut être vide si aucune règle n'est attribuée au compte de service.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si l'action s'est exécutée correctement (is_success=true) :

    • "Stratégie Identity and Access Management récupérée pour les comptes de service suivants : <adresse e-mail 1, adresse e-mail 2...> Google Cloud
  • Si l'action n'a pas trouvé d'informations sur l'entité (par exemple, si l'adresse e-mail fournie n'existe pas dans Google Identity and Access Management) :

    • L'action n'a pas pu récupérer la stratégie Identity and Access Management pour les comptes de service suivants : <email id1, email id2 ..> Google Cloud
  • Si aucune stratégie Identity and Access Management n'est trouvée pour les entités fournies : "Aucune stratégie Identity and Access Management n'a été trouvée pour les entités fournies."

L'action doit échouer et arrêter l'exécution d'un playbook :

if fatal error, SDK error, like wrong credentials, no connection to server, other: "Error executing action "Get Service Account IAM Policy". Raison : {0}''.format(error.Stacktrace)

Général

Définir la stratégie IAM du compte de service

Description

Définit la stratégie de contrôle des accès du compte de service spécifié. L'action attend une adresse e-mail de compte de service Identity and Access Management en tant qu'entité de compte Google SecOps. Notez que la règle fournie dans l'action remplace toute règle existante.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Règle Chaîne N/A Oui Spécifiez le document de stratégie JSON à définir pour le compte de service.

Exécuter sur

Cette action s'exécute sur l'entité "Compte".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "version": 1,
   "etag": "BwXBuNg8cMA=",
   "bindings": [
       {
           "role": "roles/iam.securityReviewer",
           "members": [
               "user:dmitrys@siemplify.co"
           ]
       }
   ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si certaines opérations ont réussi (is_success=True) :

    • La stratégie Identity and Access Management a été définie pour les comptes de service suivants : <email id1, ...> Google Cloud

  • Si certaines ont échoué :

    • L'action n'a pas pu définir la stratégie Identity and Access Management pour les comptes de service suivants : <email id1, ....> Google Cloud

  • Si toutes les tentatives ont échoué :

    • Aucune règle Identity and Access Management n'a été définie pour les comptes de service.

  • Si le fichier JSON de la règle fourni n'est pas valide (is_success =false)

    • Le document JSON de la règle <policy> fourni n'est pas valide.

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, aucune connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Définir la règle IAM du compte de service". Raison : {0}''.format(error.Stacktrace)

Général

Désactiver un compte de service

Description

Désactivez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si au moins une des entités fournies a été désactivée : "Les comptes de service suivants ont été désactivés : {0}".format([entity.Identifier]).

  • Si la désactivation de toutes les entités fournies échoue : "Aucun compte de service n'a été désactivé."

  • Si vous ne trouvez pas les données dans Google Cloud Identity and Access Management pour désactiver des entités spécifiques : "L'action n'a pas trouvé de correspondance dans Google Cloud Identity and Access Management pour les entités fournies : {0}".format([entity.identifier])

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale ou liée au SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Désactiver le compte de service". Raison : {0}''.format(error.Stacktrace)

Général

Activer le compte de service

Description

Activez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si au moins une des entités fournies a été activée : "Les comptes de service suivants ont été activés : {0}".format([entity.Identifier]).

  • Si l'activation de toutes les entités fournies échoue : "Aucun compte de service n'a été activé."

  • Si vous ne trouvez pas de données dans Identity and Access Management pour activer des entités spécifiques : "L'action n'a pas trouvé de correspondance dans Identity and Access Management pour les entités fournies : {0}".format([entity.identifier])

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur ou autre) : "Erreur lors de l'exécution de l'action "Activer le compte de service". Raison : {0}''.format(error.Stacktrace)

Général

Supprimer un compte de service

Description

Supprimez le compte de service. L'action attend l'adresse e-mail du compte de service Identity and Access Management en tant qu'entité utilisateur Google SecOps.

Exécuter sur

Cette action s'exécute sur l'entité "Utilisateur".

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si au moins une des entités fournies a été supprimée : "Les comptes de service suivants ont bien été supprimés : {0}".format([entity.Identifier]).

  • Si la suppression de toutes les entités fournies échoue : "Aucun compte de service n'a été supprimé."

  • Si vous ne trouvez pas les données dans Identity and Access Management pour supprimer des entités spécifiques : "L'action n'a pas trouvé de correspondance dans Identity and Access Management pour les entités fournies : {0}".format([entity.identifier])

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale ou une erreur de SDK se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Supprimer le compte de service". Raison : {0}''.format(error.Stacktrace)

Général

Lister les rôles

Description

Lister les rôles Identity and Access Management en fonction des critères de recherche spécifiés. Notez que l'action ne fonctionne pas sur les entités Google SecOps.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
Afficher LDD De base Non Spécifiez la vue à utiliser pour renvoyer les informations sur les rôles.
Nombre maximal de lignes à renvoyer Integer 50 Non Spécifiez le nombre de rôles que l'action doit renvoyer.
Lister uniquement les rôles personnalisés du projet ? Case à cocher Décochée Non Si cette option est activée, l'action ne renverra que les rôles personnalisés définis pour l'ID du projet actuel.
Afficher les éléments supprimés Case à cocher Décochée Non Si cette option est activée, l'action renverra également les rôles supprimés.

Exécuter sur

L'action ne s'exécute pas sur les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "roles": [
       {
           "name": "roles/accessapproval.approver",
           "title": "Access Approval Approver",
           "description": "Ability to view or act on access approval requests and view configuration",
           "stage": "BETA",
           "etag": "AA=="
       },
       {
           "name": "roles/accessapproval.configEditor",
           "title": "Access Approval Config Editor",
           "description": "Ability update the Access Approval configuration",
           "stage": "BETA",
           "etag": "AA=="
       }
   ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si les rôles sont listés (is_success = true) : "Successfully fetched Identity and Access Management roles." (Rôles Identity and Access Management récupérés.)

  • Si aucune valeur n'est disponible(is_success = false) : "Aucun rôle n'a été renvoyé pour les paramètres d'entrée spécifiés."

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale, si la zone n'est pas valide, ou s'il s'agit d'une erreur de SDK (identifiants incorrects, absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Lister les rôles". Raison : {0}''.format(error.Stacktrace)

Général
Table

Nom de la table : rôles IAM Google Cloud

Colonnes du tableau :

Nom du rôle

Nom du rôle

Description du rôle

Étape du rôle

Etag du rôle

Autorisations du rôle

Général

Créer un rôle

Description

Créez un rôle Identity and Access Management.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID de rôle Chaîne N/A Oui Spécifiez l'ID du rôle IAM (Identity and Access Management) nouvellement créé.
Définition du rôle Chaîne N/A Oui Spécifiez le document de stratégie JSON à utiliser comme définition de rôle.

Exécuter sur

L'action ne s'exécute pas sur les entités.

Exemple de fichier JSON pour une règle de rôle

{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXBu1RHiPw="
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si l'action s'est exécutée correctement (is_success=true) :

    • Le rôle Identity and Access Management <roleid> a bien été créé.

  • Si l'élément role_id fourni existe déjà(is_success =false)

    • L'ID de rôle <role_id> fourni existe déjà.

  • Si le fichier JSON de rôle fourni n'est pas valide (is_success =false)

    • Le document JSON de définition de rôle <role json> fourni n'est pas valide.

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale ou liée au SDK (par exemple, identifiants incorrects, absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Créer un rôle". Raison : {0}''.format(error.Stacktrace)

Général

Supprimer le rôle

Description

Supprimez un rôle Identity and Access Management.

Paramètres

Nom du paramètre à afficher Type Valeur par défaut Obligatoire Description
ID de rôle Chaîne N/A Oui Spécifiez l'ID du rôle IAM (Identity and Access Management) nouvellement créé.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
   "name": "projects/silver-shift-275007/roles/iam_test_role_api",
   "title": "iam_test_role_api",
   "description": "test role",
   "includedPermissions": [
       "storagetransfer.projects.getServiceAccount"
   ],
   "stage": "GA",
   "etag": "BwXDDgKFx7M=",
   "deleted": true
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

  • Si l'action s'est exécutée correctement (is_success=true) :

    • Le rôle Identity and Access Management <roleid> a bien été supprimé.

  • Si l'élément role_id fourni n'existe pas(is_success =false)

    • L'ID de rôle <role_id> fourni n'existe pas.

L'action doit échouer et arrêter l'exécution d'un playbook :

Si l'erreur est fatale ou liée au SDK (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Supprimer le rôle". Raison : {0}''.format(error.Stacktrace)

Général

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.