Google Cloud-Identitätsanbieter konfigurieren
Sie können Cloud Identity, Google Workspace oder einen Identitätsanbieter eines Drittanbieters (z. B. Okta oder Azure AD) verwenden, um Nutzer, Gruppen und die Authentifizierung zu verwalten.
Auf dieser Seite wird die Verwendung von Cloud Identity oder Google Workspace beschrieben. Informationen zum Konfigurieren eines Identitätsanbieters von Drittanbietern finden Sie im Hilfeartikel Identitätsanbieter von Drittanbietern für Google Security Operations konfigurieren.
Wenn Sie Cloud Identity oder Google Workspace verwenden, erstellen Sie verwaltete Nutzerkonten, um den Zugriff auf Google Cloud-Ressourcen und Google SecOps zu steuern.
Sie erstellen IAM-Richtlinien, die festlegen, welche Nutzer und Gruppen Zugriff auf die Google SecOps-Funktionen haben. Diese IAM-Richtlinien werden mit vordefinierten Rollen und Berechtigungen von Google SecOps oder benutzerdefinierten Rollen definiert, die Sie erstellen.
Während der Schritte zum Verknüpfen von Google SecOps mit Google Cloud-Diensten konfigurieren Sie eine Verbindung zu Google Cloud Identity. Nach der Konfiguration wird Google SecOps direkt in Cloud Identity oder Google Workspace eingebunden, um Nutzer zu authentifizieren und den Zugriff auf Funktionen basierend auf den von Ihnen erstellten IAM-Richtlinien zuzulassen oder zu verweigern.
Ausführliche Informationen zum Erstellen von Cloud Identity- oder Google Workspace-Konten finden Sie unter Identitäten für Nutzer.
Rolle gewähren, um die Anmeldung in Google SecOps zu ermöglichen
In den folgenden Schritten wird beschrieben, wie Sie mit IAM eine bestimmte Rolle gewähren, damit sich ein Nutzer in Google SecOps anmelden kann. Führen Sie die Konfiguration mit dem zuvor erstellten Google Cloud-Projekt aus, das mit Google SecOps verknüpft ist.
In diesem Beispiel wird der Befehl gcloud
verwendet. Informationen zur Verwendung der Google Cloud Console finden Sie unter Einzelne Rolle zuweisen.
Weisen Sie Nutzern oder Gruppen die Rolle Chronicle API-Betrachter (
roles/chronicle.viewer
) zu, die Zugriff auf die Google Security Operations-Anwendung haben sollen.Im folgenden Beispiel wird einer bestimmten Gruppe die Rolle „Betrachter – Chronicle API“ zugewiesen:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Ersetzen Sie Folgendes:
PROJECT_ID
: mit der Projekt-ID des mit Google Security Operations verknüpften Projekts, das Sie unter Google Cloud-Projekt für Google Security Operations konfigurieren konfiguriert haben. Eine Beschreibung der Felder, mit denen ein Projekt identifiziert wird, finden Sie unter Projekte erstellen und verwalten.GROUP_EMAIL
: Der E-Mail-Alias der Gruppe, z. B.analyst-t1@example.com
.
Führen Sie den folgenden Befehl aus, um einem bestimmten Nutzer die Rolle „Betrachter der Chronicle API“ zuzuweisen:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Ersetzen Sie
USER_EMAIL
durch die E-Mail-Adresse des Nutzers, z. B.alice@example.com
.Beispiele dazu, wie Sie anderen Mitgliedern wie einer Gruppe oder Domain Rollen zuweisen, finden Sie in der Referenzdokumentation zu gcloud projects add-iam-policy-binding und Principal-IDs.
Konfigurieren Sie zusätzliche IAM-Richtlinien, um die Anforderungen Ihrer Organisation zu erfüllen.
Nächste Schritte
Führen Sie nach Abschluss der Schritte in diesem Dokument die folgenden Schritte aus:
Führen Sie die Schritte aus, um eine Google Security Operations-Instanz mit Google Cloud-Diensten zu verknüpfen.
Wenn Sie die Audit-Protokollierung noch nicht eingerichtet haben, fahren Sie mit dem Aktivieren der Audit-Protokollierung für Google Security Operations fort.
Wenn Sie die Konfiguration für Google Security Operations vornehmen, führen Sie die zusätzlichen Schritte unter Nutzer in Google Security Operations bereitstellen, authentifizieren und zuordnen aus.
Wenn Sie den Zugriff auf Funktionen konfigurieren möchten, führen Sie die zusätzlichen Schritte unter Zugriffssteuerung für Funktionen mit IAM konfigurieren und Berechtigungen für Google Security Operations in IAM aus.