Questa pagina mostra come gestire gli approfondimenti sui criteri a livello di bucket, ovvero risultati basati sul machine learning sull'utilizzo delle autorizzazioni per i bucket Cloud Storage. Le informazioni sui criteri possono aiutarti a identificare le entità che dispongono di autorizzazioni di cui non hanno bisogno.
Questa pagina è incentrata sugli approfondimenti sulle norme per i bucket. Il Recommender offre anche approfondimenti sulle norme per i seguenti tipi di risorse:
A volte gli approfondimenti sulle norme a livello di bucket sono collegati ai suggerimenti sui ruoli. I consigli sui ruoli suggeriscono le azioni che puoi intraprendere per risolvere i problemi identificati dagli approfondimenti sulle norme a livello di bucket.
Prima di iniziare
-
Enable the Recommender API.
- Acquisisci familiarità con i suggerimenti sui ruoli IAM.
- Assicurati di disporre di un' attivazione a livello di organizzazione del livello premium di Security Command Center. Per ulteriori informazioni, consulta Domande sulla fatturazione.
- (Facoltativo) Scopri di più sugli approfondimenti del motore per suggerimenti.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per gestire gli approfondimenti sui criteri a livello di bucket, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Amministratore archiviazione (
roles/storage.admin
) - Gestisci gli approfondimenti sui criteri a livello di bucket con l'interfaccia a riga di comando gcloud o l'API REST: Consumer di utilizzo del servizio ("roles/serviceusage.serviceUsageConsumer")
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per gestire gli approfondimenti sui criteri a livello di bucket. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:
Autorizzazioni obbligatorie
Per gestire gli approfondimenti sulle norme a livello di bucket sono necessarie le seguenti autorizzazioni:
-
Per visualizzare gli approfondimenti sulle norme a livello di bucket:
-
recommender.iamPolicyInsights.get
-
recommender.iamPolicyInsights.list
-
-
Per modificare gli approfondimenti sui criteri a livello di bucket:
recommender.iamPolicyInsights.update
-
Per gestire gli approfondimenti sui criteri a livello di bucket nella console Google Cloud:
-
resourcemanager.projects.get
-
storage.buckets.list
-
-
Gestisci gli approfondimenti sulle norme a livello di bucket con l'interfaccia a riga di comando gcloud o l'API REST:
serviceusage.services.use
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Elenco di approfondimenti sui criteri a livello di bucket
Per elencare tutti gli approfondimenti sulle norme a livello di bucket per il tuo progetto, utilizza uno dei seguenti metodi:Console
-
Nella console Google Cloud, vai alla pagina Bucket.
-
Individua la colonna Approfondimenti sulla sicurezza nella tabella. Se la colonna Approfondimenti sulla sicurezza non è visibile, fai clic su
Opzioni di visualizzazione delle colonne e seleziona Approfondimenti sulla sicurezza.Questa colonna mostra un riepilogo di tutti gli approfondimenti sulle norme per il bucket. Ogni riepilogo indica il numero totale di autorizzazioni in eccesso per tutti i ruoli concessi in quel bucket.
-
Trova il bucket di cui vuoi visualizzare gli approfondimenti e fai clic sul riepilogo degli approfondimenti sui criteri nella corrispondente riga. Questa azione apre il riquadro Consigli per la sicurezza, che elenca tutti gli entità che hanno un ruolo nel bucket, i relativi ruoli e eventuali approfondimenti sui criteri associati a questi ruoli.
In questa tabella, gli approfondimenti sui criteri hanno il formato
EXCESS/TOTAL excess permissions
, doveEXCESS
è il numero di autorizzazioni nel ruolo di cui l'entità non ha bisogno eTOTAL
è il numero totale di autorizzazioni nel ruolo.
gcloud
Utilizza il comando gcloud recommender
insights list
per visualizzare tutti gli approfondimenti sulle norme a livello di bucket per il tuo
progetto.
Prima di eseguire il comando, sostituisci i seguenti valori:
PROJECT_ID
: l'ID del progetto per cui vuoi elencare gli approfondimenti.LOCATION
: la posizione dei bucket di cui vuoi elencare gli approfondimenti.
gcloud recommender insights list --insight-type=google.iam.policy.Insight \ --project=PROJECT_ID \ --location=LOCATION\ --filter="insightSubtype:PERMISSIONS_USAGE_STORAGE_BUCKET"
L'output elenca tutti gli approfondimenti sulle norme a livello di bucket per il tuo progetto nella posizione specificata. Ad esempio:
INSIGHT_ID CATEGORY INSIGHT_STATE LAST_REFRESH_TIME SEVERITY INSIGHT_SUBTYPE DESCRIPTION 00dd7eb5-15c2-4fb3-a9b2-1a85f842462b SECURITY ACTIVE 2022-05-24T07:00:00Z CRITICAL PERMISSIONS_USAGE_STORAGE_BUCKET 2 of the permissions in this role binding were used in the past 90 days. 04307297-f57c-416d-9323-38abac450db0 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE_STORAGE_BUCKET 2 of the permissions in this role binding were used in the past 90 days. 04845da5-74ba-46b4-a0f3-47d83095c261 SECURITY ACTIVE 2022-05-24T07:00:00Z CRITICAL PERMISSIONS_USAGE_STORAGE_BUCKET 1 of the permissions in this role binding were used in the past 90 days. 0a39f643-d7a8-4c11-b490-fecd74290fb5 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE_STORAGE_BUCKET 2 of the permissions in this role binding were used in the past 90 days. 0a4cee48-777b-4dea-a2b0-702b70da4b6f SECURITY ACTIVE 2022-05-24T07:00:00Z CRITICAL PERMISSIONS_USAGE_STORAGE_BUCKET 0 of the permissions in this role binding were used in the past 90 days. 0b2d147c-b26e-4afe-8fab-449c6e793750 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE_STORAGE_BUCKET 0 of the permissions in this role binding were used in the past 90 days. 0b5eacc5-ba9a-45f6-aea2-bcdc33ce2a2d SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE_STORAGE_BUCKET 1 of the permissions in this role binding were used in the past 90 days. 0bb3032d-721c-44e8-b464-5293f235281c SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE_STORAGE_BUCKET 3 of the permissions in this role binding were used in the past 90 days.
REST
Il metodo insights.list
dell'API Recommender elenca tutti gli approfondimenti sui criteri a livello di bucket per il tuo progetto.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
PROJECT_ID
: l'ID del progetto per cui vuoi elencare gli approfondimenti.LOCATION
: la posizione dei bucket di cui vuoi elencare gli approfondimenti.
Metodo HTTP e URL:
GET https://recommender.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/insightTypes/google.iam.policy.Insight/insights?filter=insightSubtype%20%3D%20PERMISSIONS_USAGE_STORAGE_BUCKET
Per inviare la richiesta, espandi una di queste opzioni:
La risposta elenca tutti gli approfondimenti sulle norme a livello di bucket per il tuo progetto nella località specificata. Ad esempio:
{ "insights": [ { "name": "projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/00dd7eb5-15c2-4fb3-a9b2-1a85f842462b", "description": "2 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/storage.legacyBucketReader", "member": "allUsers", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [ { "permission": "storage.buckets.get" }, { "permission": "storage.objects.list" } ], "inferredPermissions": [], "currentTotalPermissionsCount": "3" }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7772400s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/4a31a9d4-5132-4616-8a1f-fb07fad01883" } ], "targetResources": [ "//storage.googleapis.com/bucket-1" ], "insightSubtype": "PERMISSIONS_USAGE_STORAGE_BUCKET", "etag": "\"2a8784e529b80aea\"", "severity": "CRITICAL" }, { "name": "projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/04307297-f57c-416d-9323-38abac450db0", "description": "2 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/storage.legacyBucketReader", "member": "projectViewer:my-project", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [ { "permission": "storage.buckets.get" }, { "permission": "storage.objects.list" } ], "inferredPermissions": [], "currentTotalPermissionsCount": "3" }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7772400s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/f3198e63-7f76-462e-a980-8e6370ff32d6" } ], "targetResources": [ "//storage.googleapis.com/bucket-2" ], "insightSubtype": "PERMISSIONS_USAGE_STORAGE_BUCKET", "etag": "\"5b60b935f27caf2c\"", "severity": "LOW" } ] }
Per scoprire di più sui componenti di un'informazione, consulta la sezione Esaminare le informazioni sulle norme a livello di bucket in questa pagina.
Visualizzare un singolo insight sui criteri a livello di bucket
Per ottenere ulteriori informazioni su un singolo insight, inclusa la descrizione, lo stato e gli eventuali consigli associati, utilizza uno dei seguenti metodi:
Console
-
Nella console Google Cloud, vai alla pagina Bucket.
- Assicurati che la colonna Approfondimenti sulla sicurezza sia visibile.
-
Individua la colonna Approfondimenti sulla sicurezza nella tabella. Questa colonna mostra un riepilogo di tutti gli approfondimenti sulle norme per il bucket. Ogni riepilogo indica il numero totale di autorizzazioni in eccesso per tutti i ruoli concessi in quel bucket.
Se la colonna Approfondimenti sulla sicurezza non è visibile, fai clic su
Opzioni di visualizzazione delle colonne e seleziona Approfondimenti sulla sicurezza. Quindi, trova la colonna nella tabella. - Trova il bucket di cui vuoi visualizzare gli approfondimenti e fai clic sul riepilogo degli approfondimenti sui criteri nella corrispondente riga. Viene visualizzato un riquadro che elenca tutti i principali che hanno un ruolo nel bucket, i relativi ruoli e eventuali approfondimenti sulle norme associati a questi ruoli.
-
Nella colonna Approfondimenti sulla sicurezza, fai clic su un approfondimento sui criteri.
Gli approfondimenti sui criteri hanno il formato
EXCESS/TOTAL excess permissions
, doveEXCESS
è il numero di autorizzazioni nel ruolo di cui l'entità non ha bisogno eTOTAL
è il numero totale di autorizzazioni nel ruolo.
Nella console Google Cloud si apre un riquadro che mostra i dettagli dell'intuizione.
gcloud
Utilizza il comando gcloud recommender
insights describe
con l'ID di un'informazione per visualizzare le informazioni su un singolo
insight.
-
INSIGHT_ID
: l'ID dell'informazione che vuoi visualizzare. Per trovare l'ID, elenca gli approfondimenti per il tuo progetto. PROJECT_ID
: l'ID del progetto per cui vuoi gestire gli approfondimenti.LOCATION
: la posizione del bucket di cui vuoi ottenere gli approfondimenti.
gcloud recommender insights describe INSIGHT_ID \ --insight-type=google.iam.policy.Insight \ --project=PROJECT_ID \ --location=LOCATION
L'output mostra l'informazione nel dettaglio. Ad esempio, la seguente informazione indica che tutti gli utenti (allUsers
) dispongono del ruolo
Storage Legacy Bucket Reader (roles/storage.legacyBucketReader
) per il bucket
bucket-1
, ma che negli ultimi 90 giorni sono state utilizzate solo due autorizzazioni di questo ruolo:
associatedRecommendations: - recommendation: projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/4a31a9d4-5132-4616-8a1f-fb07fad01883 category: SECURITY content: condition: description: '' expression: '' location: '' title: '' currentTotalPermissionsCount: '3' exercisedPermissions: - permission: storage.buckets.get - permission: storage.objects.list inferredPermissions: [] member: allUsers role: roles/storage.legacyBucketReader description: 2 of the permissions in this role binding were used in the past 90 days. etag: '"2a8784e529b80aea"' insightSubtype: PERMISSIONS_USAGE_STORAGE_BUCKET lastRefreshTime: '2022-05-24T07:00:00Z' name: projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/00dd7eb5-15c2-4fb3-a9b2-1a85f842462b observationPeriod: 7772400s severity: CRITICAL stateInfo: state: ACTIVE targetResources: - //storage.googleapis.com/bucket-1
Per scoprire di più sui componenti di un'informazione, consulta la sezione Esaminare le informazioni sulle norme a livello di bucket in questa pagina.
REST
Il metodo
insights.get
dell'API Recommender riceve un singolo insight.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
PROJECT_ID
: l'ID del progetto per cui vuoi gestire gli approfondimenti. LOCATION
: la posizione del bucket di cui vuoi ottenere gli approfondimenti.-
INSIGHT_ID
: l'ID dell'informazione che vuoi visualizzare. Se non conosci l'ID insight, puoi trovarlo elencando gli approfondimenti nel progetto. L'ID di un'informazione è tutto ciò che segueinsights/
nel camponame
dell'informazione.
Metodo HTTP e URL:
GET https://recommender.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene l'insight. Ad esempio, la seguente informazione indica che tutti gli utenti (allUsers
) dispongono del ruolo
Storage Legacy Bucket Reader (roles/storage.legacyBucketReader
) per il bucket
bucket-1
, ma che negli ultimi 90 giorni sono state utilizzate solo due autorizzazioni di questo ruolo:
{ "name": "projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/00dd7eb5-15c2-4fb3-a9b2-1a85f842462b", "description": "2 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/storage.legacyBucketReader", "member": "allUsers", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [ { "permission": "storage.buckets.get" }, { "permission": "storage.objects.list" } ], "inferredPermissions": [], "currentTotalPermissionsCount": "3" }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7772400s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/4a31a9d4-5132-4616-8a1f-fb07fad01883" } ], "targetResources": [ "//storage.googleapis.com/bucket-1" ], "insightSubtype": "PERMISSIONS_USAGE_STORAGE_BUCKET", "etag": "\"2a8784e529b80aea\"", "severity": "CRITICAL" }
Per scoprire di più sui componenti di un'informazione, consulta la sezione Esaminare le informazioni sulle norme a livello di bucket in questa pagina.
Esamina gli approfondimenti sulle norme a livello di bucket
Dopo aver ottenuto un singolo insight, puoi esaminarne i contenuti per comprendere il pattern di utilizzo delle risorse evidenziato.
Console
Quando fai clic su un'informazione sui criteri nella console Google Cloud, si apre un riquadro che mostra i dettagli dell'informazione. L'aspetto di questi dettagli dipende dal fatto che l'informazione sia associata a un consiglio.
Se l'informazione è associata a un consiglio, il riquadro mostra i dettagli del consiglio.
Se l'informazione non è associata a un consiglio, il riquadro mostra un elenco di tutte le autorizzazioni nel ruolo. Le autorizzazioni utilizzate dall'entità vengono visualizzate nella parte superiore dell'elenco, seguite dalle autorizzazioni in eccesso.
gcloud
I contenuti di un'intuizione sono determinati dai relativi sottotipi.
Gli insight sui criteri a livello di bucket (google.iam.policy.Insight
)
hanno il sottotipo PERMISSIONS_USAGE_STORAGE_BUCKET
.
Gli approfondimenti di PERMISSIONS_USAGE_STORAGE_BUCKET
hanno i seguenti componenti, non necessariamente in questo ordine:
-
associatedRecommendations
: gli identificatori di eventuali consigli associati all'approfondimento. Se non sono associati suggerimenti all'insight, questo campo è vuoto. -
category
: la categoria per gli approfondimenti IAM è sempreSECURITY
. -
content
: registra l'utilizzo delle autorizzazioni di un'entità per un ruolo specifico. Questo campo contiene i seguenti componenti:condition
: eventuali condizioni associate all'associazione che concedono all'entità il ruolo. Se non esistono condizioni, questo campo contiene una condizione vuota.exercisedPermissions
: le autorizzazioni nel ruolo utilizzato dall'entità durante il periodo di osservazione.inferredPermissions
: le autorizzazioni nel ruolo che Recommender ha stabilito, tramite l'ML, di cui l'entità è probabile che abbia bisogno in base alle autorizzazioni esercitate.member
: l'entità principale di cui è stato analizzato l'utilizzo delle autorizzazioni.role
: il ruolo per cui è stato analizzato l'utilizzo delle autorizzazioni.
-
description
: un riepilogo leggibile dell'intuizione. -
etag
: un identificatore univoco per lo stato corrente di un'intuizione. Ogni volta che l'insight cambia, viene assegnato un nuovo valoreetag
.Per modificare lo stato di un'intuizione, devi fornire il
etag
dell'intuizione esistente. L'utilizzo dietag
consente di garantire che eventuali operazioni vengano eseguite solo se l'approfondimento non è cambiato dall'ultima volta che lo hai recuperato. -
insightSubtype
: il sottotipo di informazioni. -
lastRefreshTime
: la data dell'ultimo aggiornamento dell'approfondimento, che indica l'aggiornamento dei dati utilizzati per generarlo. -
name
: il nome dell'approfondimento, nel seguente formato:projects/PROJECT_ID/locations/LOCATION/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
I segnaposto hanno i seguenti valori:
-
PROJECT_ID
: l'ID del progetto in cui è stato generato l'insight. LOCATION
: la posizione del bucket a cui si riferisce l'approfondimento.INSIGHT_ID
: un ID univoco per l'intuizione.
-
-
observationPeriod
: il periodo di tempo che precede l'approfondimento. I dati di origine utilizzati per generare l'approfondimento terminano il giornolastRefreshTime
e iniziano il giornolastRefreshTime
menoobservationPeriod
. -
stateInfo
: gli approfondimenti passano attraverso più transizioni di stato dopo essere stati proposti:-
ACTIVE
: l'intuizione è stata generata, ma non sono state intraprese azioni o ne è stata intrapresa una senza aggiornare lo stato dell'intuizione. Gli insight attivi vengono aggiornati quando i dati sottostanti cambiano. -
ACCEPTED
: è stata intrapresa un'azione in base all'intuizione. Le informazioni vengono accettate quando un consiglio associato è contrassegnato comeCLAIMED
,SUCCEEDED
oFAILED
oppure quando l'informazione è stata accettata direttamente. Quando un'intuizione è nello statoACCEPTED
, i contenuti dell'intuizione non possono essere modificati. Gli approfondimenti accettati vengono conservati per 90 giorni dopo la loro accettazione.
-
-
targetResources
: il nome completo della risorsa del bucket a cui si riferisce l'informazione. Ad esempio,//storage.googleapis.com/my-bucket
.
REST
I contenuti di un'intuizione sono determinati dai relativi sottotipi.
Gli insight sui criteri a livello di bucket (google.iam.policy.Insight
)
hanno il sottotipo PERMISSIONS_USAGE_STORAGE_BUCKET
.
Gli approfondimenti di PERMISSIONS_USAGE_STORAGE_BUCKET
hanno i seguenti componenti, non necessariamente in questo ordine:
-
associatedRecommendations
: gli identificatori di eventuali consigli associati all'approfondimento. Se non sono associati suggerimenti all'insight, questo campo è vuoto. -
category
: la categoria per gli approfondimenti IAM è sempreSECURITY
. -
content
: registra l'utilizzo delle autorizzazioni di un'entità per un ruolo specifico. Questo campo contiene i seguenti componenti:condition
: eventuali condizioni associate all'associazione che concedono all'entità il ruolo. Se non esistono condizioni, questo campo contiene una condizione vuota.exercisedPermissions
: le autorizzazioni nel ruolo utilizzato dall'entità durante il periodo di osservazione.inferredPermissions
: le autorizzazioni nel ruolo che Recommender ha stabilito, tramite l'ML, di cui l'entità è probabile che abbia bisogno in base alle autorizzazioni esercitate.member
: l'entità principale di cui è stato analizzato l'utilizzo delle autorizzazioni.role
: il ruolo per cui è stato analizzato l'utilizzo delle autorizzazioni.
-
description
: un riepilogo leggibile dell'intuizione. -
etag
: un identificatore univoco per lo stato corrente di un'intuizione. Ogni volta che l'insight cambia, viene assegnato un nuovo valoreetag
.Per modificare lo stato di un'intuizione, devi fornire il
etag
dell'intuizione esistente. L'utilizzo dietag
consente di garantire che eventuali operazioni vengano eseguite solo se l'approfondimento non è cambiato dall'ultima volta che lo hai recuperato. -
insightSubtype
: il sottotipo di informazioni. -
lastRefreshTime
: la data dell'ultimo aggiornamento dell'approfondimento, che indica l'aggiornamento dei dati utilizzati per generarlo. -
name
: il nome dell'approfondimento, nel seguente formato:projects/PROJECT_ID/locations/LOCATION/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
I segnaposto hanno i seguenti valori:
-
PROJECT_ID
: l'ID del progetto in cui è stato generato l'insight. LOCATION
: la posizione del bucket a cui si riferisce l'approfondimento.INSIGHT_ID
: un ID univoco per l'intuizione.
-
-
observationPeriod
: il periodo di tempo che precede l'approfondimento. I dati di origine utilizzati per generare l'approfondimento terminano il giornolastRefreshTime
e iniziano il giornolastRefreshTime
menoobservationPeriod
. -
stateInfo
: gli approfondimenti passano attraverso più transizioni di stato dopo essere stati proposti:-
ACTIVE
: l'intuizione è stata generata, ma non sono state intraprese azioni o ne è stata intrapresa una senza aggiornare lo stato dell'intuizione. Gli insight attivi vengono aggiornati quando i dati sottostanti cambiano. -
ACCEPTED
: è stata intrapresa un'azione in base all'intuizione. Le informazioni vengono accettate quando un consiglio associato è contrassegnato comeCLAIMED
,SUCCEEDED
oFAILED
oppure quando l'informazione è stata accettata direttamente. Quando un'intuizione è nello statoACCEPTED
, i contenuti dell'intuizione non possono essere modificati. Gli approfondimenti accettati vengono conservati per 90 giorni dopo la loro accettazione.
-
-
targetResources
: il nome completo della risorsa del bucket a cui si riferisce l'informazione. Ad esempio,//storage.googleapis.com/my-bucket
.
Contrassegnare un insight sui criteri a livello di bucket come ACCEPTED
Se intraprendi un'azione in base a un'intuizione attiva, puoi contrassegnarla come
ACCEPTED
. Lo stato ACCEPTED
indica all'API Recommender che hai intrapreso un'azione in base a questa informazione, il che contribuisce a perfezionare i consigli.
Gli approfondimenti accettati vengono conservati per 90 giorni dopo essere stati contrassegnati come ACCEPTED
.
Console
Se un insight è associato a un consiglio,
l'applicazione del consiglio
modifica lo stato dell'insight in ACCEPTED
.
Per contrassegnare un'intuizione come ACCEPTED
senza applicare un consiglio, utilizza l'interfaccia alla gcloud CLI o l'API REST.
gcloud
Utilizza il comando
gcloud recommender insights mark-accepted
con l'ID di un'informazione per contrassegnarla come ACCEPTED
.
-
INSIGHT_ID
: l'ID dell'informazione che vuoi visualizzare. Per trovare l'ID, elenca gli approfondimenti per il tuo progetto. PROJECT_ID
: l'ID del progetto per cui vuoi gestire gli approfondimenti.LOCATION
: la posizione del bucket di cui vuoi contrassegnare l'intuizione comeACCEPTED
.-
ETAG
: un identificatore per una versione dell'approfondimento. Per ottenere iletag
:-
Ottieni l'insight utilizzando il comando
gcloud recommender insights describe
. -
Trova e copia il valore
etag
dall'output, incluse le virgolette. Ad esempio,"d3cdec23cc712bd0"
.
-
Ottieni l'insight utilizzando il comando
gcloud recommender insights mark-accepted INSIGHT_ID \ --insight-type=google.iam.policy.Insight \ --project=PROJECT_ID \ --location=LOCATION \ --etag=ETAG
L'output mostra l'informazione, ora con lo stato ACCEPTED
:
associatedRecommendations: - recommendation: projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/4a31a9d4-5132-4616-8a1f-fb07fad01883 category: SECURITY content: condition: description: '' expression: '' location: '' title: '' currentTotalPermissionsCount: '3' exercisedPermissions: - permission: storage.buckets.get - permission: storage.objects.list inferredPermissions: [] member: allUsers role: roles/storage.legacyBucketReader description: 2 of the permissions in this role binding were used in the past 90 days. etag: '"0187c0362e4bcea7"' insightSubtype: PERMISSIONS_USAGE_STORAGE_BUCKET lastRefreshTime: '2022-05-24T07:00:00Z' name: projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/00dd7eb5-15c2-4fb3-a9b2-1a85f842462b observationPeriod: 7772400s severity: CRITICAL stateInfo: state: ACCEPTED targetResources: - //storage.googleapis.com/bucket-1
Per saperne di più sulle informazioni sullo stato di un'informazione, consulta Esaminare le informazioni sulle norme a livello di bucket in questa pagina.
REST
Il metodo
insights.markAccepted
dell'API Recommender contrassegna un'intuizione come ACCEPTED
.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
PROJECT_ID
: l'ID del progetto per cui vuoi gestire gli approfondimenti. LOCATION
: la posizione del bucket di cui vuoi contrassegnare l'intuizione comeACCEPTED
.-
INSIGHT_ID
: l'ID dell'informazione che vuoi visualizzare. Se non conosci l'ID insight, puoi trovarlo elencando gli approfondimenti nel progetto. L'ID di un'informazione è tutto ciò che segueinsights/
nel camponame
dell'informazione. -
ETAG
: un identificatore per una versione dell'approfondimento. Per ricevere iletag
, procedi nel seguente modo:- Ottieni le informazioni utilizzando il metodo
insights.get
. - Individua e copia il valore
etag
dalla risposta.
- Ottieni le informazioni utilizzando il metodo
Metodo HTTP e URL:
POST https://recommender.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID:markAccepted
Corpo JSON della richiesta:
{ "etag": "ETAG" }
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene l'insight, ora con lo stato ACCEPTED
:
{ "name": "projects/123456789012/locations/us/insightTypes/google.iam.policy.Insight/insights/00dd7eb5-15c2-4fb3-a9b2-1a85f842462b", "description": "2 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/storage.legacyBucketReader", "member": "allUsers", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [ { "permission": "storage.buckets.get" }, { "permission": "storage.objects.list" } ], "inferredPermissions": [], "currentTotalPermissionsCount": "3" }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7772400s", "stateInfo": { "state": "ACCEPTED" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/us/recommenders/google.iam.policy.Recommender/recommendations/4a31a9d4-5132-4616-8a1f-fb07fad01883" } ], "targetResources": [ "//storage.googleapis.com/bucket-1" ], "insightSubtype": "PERMISSIONS_USAGE_STORAGE_BUCKET", "etag": "\"9a5485cdc1f05b58\"", "severity": "CRITICAL" }
Per saperne di più sulle informazioni sullo stato di un'informazione, consulta Esaminare le informazioni sulle norme a livello di bucket in questa pagina.
Passaggi successivi
- Scopri come visualizzare e applicare i consigli sulle norme per i bucket Cloud Storage.
- Utilizza l'hub dei suggerimenti per visualizzare e gestire tutti i suggerimenti per il tuo progetto, inclusi quelli IAM.