As práticas recomendadas a seguir podem ajudar você a começar a usar as recomendações de papel.
Comece com uma limpeza inicial das permissões concedidas em excesso. Inicialmente, você
poderá ver um número muito grande de recomendações, especialmente se muitos principais
tiverem papéis altamente permissivos como o de Editor. Reserve um tempo para abordar todas
as recomendações no projeto ou na organização a fim de garantir que todos os
principais tenham os papéis apropriados.
Ao fazer essa limpeza inicial, priorize os seguintes tipos de
recomendações:
Recomendações que reduzem as permissões de contas de serviço.
Por padrão, todas as contas de serviço padrão recebem
o papel de editor altamente permissivo nos projetos. Outras
contas de serviço que você gerencia também podem ter recebido papéis altamente
permissivos. Todas as permissões concedidas em excesso aumentam o risco de segurança,
incluindo contas de serviço excessivamente privilegiadas. Portanto, recomendamos
priorizar as contas de serviço excessivamente privilegiadas durante a
limpeza inicial.
Recomendações que ajudam a evitar o escalonamento de privilégios. Papéis que
permitem que os principais atuem como uma conta de serviço (iam.serviceAccounts.actAs)
ou recebam ou definam a política de permissão de um recurso,
potencialmente permitindo que um
principal encaminhe o próprio privilégio. Priorize recomendações relacionadas a esses papéis.
Recomendações que reduzem o movimento lateral. O movimento lateral ocorre quando
uma conta de serviço em um projeto tem permissão para personificar
uma conta de serviço em outro. Essa permissão pode resultar em uma cadeia de
representações entre projetos que fornece aos diretores acesso não intencional
a recursos. Para atenuar esse acesso não intencional, priorize as recomendações associadas aos insights de movimento lateral.
Recomendações com alto nível de prioridade. As recomendações
do IAM são atribuídas automaticamente a níveis de prioridade com base nas
vinculações de papel às quais estão associadas. Priorize recomendações com
um alto nível de prioridade para reduzir rapidamente as permissões concedidas em excesso.
Ao encontrar um principal com privilégios excessivos em um projeto, procure
recomendações desse principal em outros projetos. Se um principal tiver
recebido um papel excessivamente permissivo em um projeto, é possível
que ele também tenha recebido papéis excessivamente permissivos
em outros projetos. Revise as recomendações do membro em vários projetos para
reduzir de forma global o acesso do membro ao nível apropriado.
Após a limpeza inicial, verifique suas recomendações regularmente. Verifique
as recomendações pelo menos uma vez por semana. Essa verificação
geralmente leva muito menos tempo que a limpeza inicial, porque você só precisará
lidar com recomendações para alterações que ocorreram desde a
última limpeza ou verificação.
Verificar regularmente as permissões reduz o trabalho necessário para cada verificação e
pode ajudar a identificar e remover proativamente usuários inativos, bem com
continuar a reduzir o escopo de permissões para usuários ativos.
Práticas recomendadas para trabalhar com recomendações
Práticas recomendadas para aplicar recomendações automaticamente
Para gerenciar suas recomendações com mais eficiência, convém automatizar o
processo de aplicação das recomendações. Se você decidir usar a automação, lembre-se
dos pontos a seguir.
O recomendador tenta fornecer recomendações que não
causarão alterações interruptivas no acesso. Por exemplo, nunca recomendamos um papel
que exclui permissões usadas
por um principal, passivamente ou ativamente, nos últimos
90 dias. Também usamos machine learning para
identificar outras permissões de que o usuário provavelmente precisará.
No entanto, não podemos garantir que nossas recomendações nunca causarão alterações
interruptivas no acesso. É possível que a aplicação de uma recomendação
faça com que um membro não consiga acessar um recurso necessário. Recomendamos
que você leia
Como funciona o recomendador do IAM e
decida com quanta automação você se sente confortável. Por exemplo, você pode
decidir aplicar a maioria das recomendações automaticamente, mas exigir uma revisão manual
de recomendações que adicionem ou removem um determinado número de permissões, ou que
envolvam conceder ou revogar um papel específico.
Ao automatizar recomendações, convém identificar para qual recurso uma recomendação é adequada. Para identificar o recurso, use o campo operation.resource. Outros campos, como o campo name, nem sempre representarão o recurso a que a recomendação se destina.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-11 UTC."],[],[],null,["# Role recommendations best practices\n\nWe recommend the following best practices for managing role recommendations.\n\nFor more information about role recommendations, see the\n[role recommendation overview](/policy-intelligence/docs/role-recommendations-overview).\n\nGetting started with recommendations\n------------------------------------\n\nThe following best practices can help you get started with role recommendations.\n\n- **Begin with an initial cleanup of over-granted permissions.** Initially, you\n might see a very large number of recommendations, especially if many\n principals have highly permissive roles like Editor. Take the time to address\n all recommendations in your project or organization to ensure that all of your\n principals have the appropriate roles.\n\n When doing this initial cleanup, prioritize the following types of\n recommendations:\n - **Recommendations that reduce permissions for service accounts.**\n By default, all [default service accounts](/iam/docs/service-account-types#default) are\n granted the highly permissive Editor role on projects. Other\n service accounts that you manage might also have been granted highly\n permissive roles. All over-granted permissions increase your security\n risk, including overly privileged service accounts, so we recommend\n prioritizing overly privileged service accounts during your\n initial cleanup.\n\n - **Recommendations that help prevent privilege escalation.** Roles that\n let principals act as a service account (`iam.serviceAccounts.actAs`)\n or get or set the allow policy for a resource can potentially let a\n principal escalate their own privilege. Prioritize recommendations\n relating to these roles.\n\n - **Recommendations that reduce lateral movement.** Lateral movement is when\n a service account in one project has permission to impersonate a service\n account in another project. This permission can result in a chain of\n impersonations across projects that gives principals unintended access to\n resources. To mitigate this unintended access, prioritize recommendations\n that are associated with [lateral movement\n insights](/policy-intelligence/docs/role-recommendations-overview#lateral-movement-insights).\n\n - **Recommendations with a high priority level.** IAM\n recommendations are automatically assigned priority levels based on the\n role bindings they're associated with. Prioritize recommendations with\n a high priority level to quickly reduce over-granted permissions.\n\n To learn how a recommendation's priority is determined, see\n [Recommendation priority](/policy-intelligence/docs/role-recommendations-overview#priority).\n - **When you find an over-privileged principal in one project, check other\n projects for recommendations involving that principal.** If a principal\n has been granted an overly permissive role in one project, it is possible\n that they have been granted overly permissive roles in other projects as\n well. Review recommendations for the principal across multiple projects to\n globally reduce the principal's access to the appropriate level.\n\n- After the initial cleanup, **check your recommendations regularly.** We\n recommend that you check your recommendations at least once a week. This check\n will usually take much less time than the initial cleanup, because you will\n only need to address recommendations for changes that have occurred since the\n last cleanup or check.\n\n Regularly checking permissions reduces the work required for each check, and\n can help you proactively identify and remove inactive users, as well as\n continue to downscope permissions for active users.\n\nBest practices for working with recommendations\n-----------------------------------------------\n\nIf you use the [Recommender API](/recommender/docs/reference/rest) or the\n[`recommender` commands for the gcloud CLI](/sdk/gcloud/reference/recommender) to\nmanage recommendations, make sure to update the state of recommendations that\nyou apply. This allows you to keep track of your recommendations and ensures\nthat the changes you make appear in your [recommendations logs](/policy-intelligence/docs/review-apply-role-recommendations#logs).\n\nBest practices for applying recommendations automatically\n---------------------------------------------------------\n\nTo manage your recommendations more efficiently, you might want to automate the\nprocess of applying recommendations. If you decide to use automation, keep the\nfollowing points in mind.\n\nRecommender tries to provide recommendations that will not\ncause breaking changes in access. For example, we will never recommend a role\nthat excludes permissions that a principal has used,\n[passively or actively](/policy-intelligence/docs/role-recommendations-overview#permissions-used), in the last\n90 days. We also use [machine learning](/policy-intelligence/docs/role-recommendations-overview#ml) to\nidentify other permissions that the user is likely to need.\n\nHowever, we cannot guarantee that our recommendations will never cause breaking\nchanges in access---it is possible that applying a recommendation will\nresult in a principal being unable to access a resource that they need. We\nrecommend reviewing\n[How the IAM recommender works](/policy-intelligence/docs/role-recommendations-overview#how-recommender-works) and\ndeciding how much automation you are comfortable with. For example, you might\ndecide to apply most recommendations automatically, but require a manual review\nfor recommendations that add or remove a certain number of permissions, or that\ninvolve granting or revoking a specific role.\n\nWhen automating recommendations, you might want to identify which resource a\nrecommendation is for. To identify the resource, use the `operation.resource`\nfield. Other fields, such as the `name` field, will not always represent the\nresource that the recommendation is for.\n\nWhat's next\n-----------\n\n- Understand [role recommendations](/policy-intelligence/docs/role-recommendations-overview).\n- Learn the steps for [reviewing and applying recommendations](/policy-intelligence/docs/review-apply-role-recommendations).\n- Find out how to [export data for IAM recommendations](/policy-intelligence/docs/export-role-recommendations-data)."]]