Transferir datos de Chrome Enterprise Premium a Google Security Operations
En esta página, se explica cómo puedes conectar tu organización a Google Security Operations, habilitar la API de Identity-Aware Proxy (IAP) y configurar feeds para transferir los siguientes datos a Google Security Operations.
Antes de comenzar
Antes de configurar feeds para transferir datos de Chrome Enterprise Premium, completa las siguientes tareas:
- Completa las siguientes secciones para conectar tu organización de Google Cloud a Google Security Operations:
- Habilita la API de Cloud Identity y crea una cuenta de servicio para autenticar la API.
- Crea una delegación de todo el dominio.
- Crea un usuario para la suplantación de identidad.
Habilita la API de Cloud Identity y crea una cuenta de servicio
En la consola de Google Cloud, selecciona el proyecto de Google Cloud para el que deseas habilitar la API y, luego, ve a la página APIs y servicios:
Haz clic en Habilitar APIs y servicios.
Busca “API de Cloud Identity”.
En los resultados de la búsqueda, haz clic en API de Cloud Identity.
Haz clic en Habilitar.
Crear una cuenta de servicio:
- En la consola de Google Cloud, selecciona IAM y administración > Cuentas de servicio.
- Haga clic en Crear cuenta de servicio.
- En la página Crear cuenta de servicio, ingresa un nombre para la cuenta de servicio.
- Haz clic en Listo.
Selecciona la cuenta de servicio que creaste.
Copia y guarda el ID que aparece en el campo ID único. Usas este ID cuando creas una delegación de todo el dominio.
Selecciona la pestaña Keys.
Haz clic en Agregar clave > Crear nueva clave.
Selecciona JSON como Tipo de clave.
Haz clic en Crear.
Copia y guarda la clave JSON. Usa esta clave cuando configures feeds.
Para obtener más información, consulta Habilita la API de Cloud Identity y crea una cuenta de servicio para autenticar la API.
Crea una delegación de todo el dominio
Para controlar el acceso a la API de la cuenta de servicio con la delegación de todo el dominio, haz lo siguiente:
- En la página principal de la Consola del administrador de Google, selecciona Seguridad > Control de acceso y datos > Controles de API.
- Selecciona Delegación de todo el dominio > Administrar la delegación de todo el dominio.
- Haz clic en Agregar nueva.
- Ingresa el ID de cliente de la cuenta de servicio. El ID de cliente de la cuenta de servicio es el ID único que obtuviste cuando creaste una cuenta de servicio.
- En Alcances de OAuth, ingresa
https://www.googleapis.com/auth/cloud-identity.devices.readonly
. - Haz clic en Autorizar.
Para obtener más información, consulta Controla el acceso a la API con la delegación de todo el dominio.
Crea un usuario para la suplantación de identidad
- En la página principal de la Consola del administrador de Google, selecciona Directorio > Usuarios.
- Para agregar un usuario nuevo, haz lo siguiente:
- Haz clic en Agregar usuario nuevo.
- Ingresa un nombre para el usuario.
- Ingresa la dirección de correo electrónico asociada con el usuario.
- Haz clic en Crear y, luego, en Listo.
- Para crear un rol nuevo y asignar un privilegio, haz lo siguiente:
- Selecciona el nombre de usuario que acabas de crear.
- Haz clic en Roles y privilegios de administrador.
- Haz clic en Crear rol personalizado.
- Haz clic en Crear rol nuevo.
- Ingresa un nombre para el rol.
- Selecciona Servicios > Administración de dispositivos móviles y, luego, selecciona el privilegio Administrar dispositivos y configuración.
- Haga clic en Continuar.
- Para asignar el rol al usuario, haz lo siguiente:
- Haz clic en Asignar usuarios.
- Navega al usuario recién creado y haz clic en Asignar rol.
Configura feeds para transferir registros de Chrome Enterprise Premium
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar nueva.
- Ingresa un nombre único para el Nombre del campo.
- Selecciona API de terceros como el Tipo de origen.
- En la lista Tipo de registro, selecciona Dispositivos de Cloud Identity de GCP o Usuarios de dispositivos de Cloud Identity de GCP.
- Haz clic en Siguiente.
En la pestaña Input parameters, especifica los siguientes detalles:
- Extremo de JWT de OAuth. Ingresa
https://oauth2.googleapis.com/token
. - Emisor de reclamos de JWT. Especifica <insert_service_account@project.iam.gserviceaccount.com>. Esta es la cuenta de servicio que creaste en la sección Habilita la API de Cloud Identity y crea una cuenta de servicio.
- Asunto de las reclamaciones de JWT. Ingresa el correo electrónico del usuario que creaste en la sección Crea un usuario para la suplantación de identidad.
- JWT reclama público. Ingresa
https://oauth2.googleapis.com/token
. - Clave privada RSA: Ingresa la clave JSON que se creó cuando creaste una cuenta de servicio para autenticar la API.
- Versión de la API: Opcional. Puedes dejar este campo en blanco.
- Extremo de JWT de OAuth. Ingresa
Haz clic en Siguiente.
En la pestaña Finalizar, revisa los valores que ingresaste y, luego, haz clic en Enviar.