Configura un proveedor de identidad de Google Cloud
Puedes usar Cloud Identity, Google Workspace o un proveedor de identidad de terceros (como Okta o Azure AD) para administrar usuarios, grupos y la autenticación.
En esta página, se describe cómo usar Cloud Identity o Google Workspace. Si quieres obtener información para configurar un proveedor de identidad de terceros, consulta Configura un proveedor de identidad de terceros para Google Security Operations.
Cuando usas Cloud Identity o Google Workspace, creas cuentas de usuario administradas para controlar el acceso a los recursos de Google Cloud y a Google SecOps.
Crearás políticas de IAM que definan qué usuarios y grupos tienen acceso a las funciones de Google SecOps. Estas políticas de IAM se definen con roles y permisos predefinidos proporcionados por Google SecOps o roles personalizados que creas.
Durante los pasos para vincular Google SecOps a los servicios de Google Cloud, configurarás una conexión a Google Cloud Identity. Después de configurar esto, Google SecOps se integra directamente en Cloud Identity o Google Workspace para autenticar usuarios y permitir o denegar el acceso a las funciones según las políticas de IAM que crees.
Consulta Identidades para usuarios si deseas obtener información detallada sobre la creación de cuentas de Cloud Identity o Google Workspace.
Otorga un rol para habilitar el acceso a Google SecOps
En los siguientes pasos, se describe cómo otorgar una función específica mediante IAM para que un usuario pueda acceder a Google SecOps. Realiza la configuración con el proyecto de Google Cloud vinculado a Google SecOps que creaste anteriormente.
En este ejemplo, se usa el comando gcloud
. Para usar la consola de Google Cloud, consulta Otorga un solo rol.
Otorga la función de visualizador de la API de Chronicle (
roles/chronicle.viewer
) a los usuarios o grupos que deben tener acceso a la aplicación de Google Security Operations.En el siguiente ejemplo, se otorga el rol de visualizador de la API de Chronicle a un grupo específico:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Reemplaza lo siguiente:
PROJECT_ID
por el ID del proyecto vinculado a Google Security Operations que configuraste en Configura un proyecto de Google Cloud para Google Security Operations Consulta Crea y administra proyectos para obtener una descripción de los campos que identifican un proyecto.GROUP_EMAIL
: Es el alias de correo electrónico para el grupo, comoanalyst-t1@example.com
.
Para otorgar el rol de visualizador de la API de Chronicle a un usuario específico, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Reemplaza
USER_EMAIL
por la dirección de correo electrónico del usuario, comoalice@example.com
.Para ver ejemplos sobre cómo otorgar funciones a otros miembros, como un grupo o un dominio, consulta la documentación de referencia sobre gcloud projects add-iam-policy-binding y sobre identificadores principales.
Configura políticas de IAM adicionales para cumplir con los requisitos de tu organización.
¿Qué sigue?
Después de completar los pasos de este documento, realiza lo siguiente:
Sigue los pasos para vincular una instancia de Google Security Operations a los servicios de Google Cloud.
Si aún no configuraste el registro de auditoría, continúa con la habilitación del registro de auditoría de Google Security Operations.
Si quieres configurar Google Security Operations, realiza los pasos adicionales en Aprovisiona, autentica y asigna usuarios en Google Security Operations.
Para configurar el acceso a las funciones, realiza pasos adicionales en Configura el control de acceso a las funciones con IAM y Permisos de Google Security Operations en IAM