Configura un provider di identità Google Cloud
Puoi utilizzare Cloud Identity, Google Workspace o un provider di identità di terze parti (ad esempio Okta o Azure AD) per gestire utenti, gruppi e autenticazione.
Questa pagina descrive come utilizzare Cloud Identity o Google Workspace. Per informazioni sulla configurazione di un provider di identità di terze parti, consulta Configurare un provider di identità di terze parti per Google Security Operations.
Quando utilizzi Cloud Identity o Google Workspace, crei account utente gestiti per controllare l'accesso alle risorse Google Cloud e a Google SecOps.
Creazione di criteri IAM che definiscono quali utenti e gruppi hanno accesso alle funzionalità di Google SecOps. Questi criteri IAM sono definiti utilizzando autorizzazioni e ruoli predefiniti forniti da Google SecOps o ruoli personalizzati che crei.
Durante i passaggi per collegare Google SecOps ai servizi Google Cloud, configuri una connessione a Google Cloud Identity. Al termine della configurazione, Google SecOps si integra direttamente con Cloud Identity o Google Workspace per autenticare gli utenti e consentire o negare l'accesso alle funzionalità in base i criteri che crei.
Consulta Identità per gli utenti per informazioni dettagliate sulla creazione di account Cloud Identity o Google Workspace.
Concedi un ruolo per abilitare l'accesso a Google SecOps
I passaggi seguenti spiegano come concedere un ruolo specifico utilizzando IAM per consentire agli utenti di accedere a Google SecOps. Esegui la configurazione utilizzando il progetto Google Cloud associato a Google SecOps che hai creato in precedenza.
In questo esempio viene utilizzato il comando gcloud
. Per utilizzare la console Google Cloud, consulta Concedere un singolo ruolo.
Concedi il ruolo Chronicle API Viewer (
roles/chronicle.viewer
) agli utenti o ai gruppi che devono avere accesso all'applicazione Google Security Operations.L'esempio seguente concede il ruolo Visualizzatore API Chronicle a un gruppo specifico:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Sostituisci quanto segue:
PROJECT_ID
: con l'ID del progetto associato a Google Security Operations configurato in Configurare un progetto Google Cloud per Google Security Operations. Per una descrizione dei campi che identificano un progetto, consulta Creazione e gestione dei progetti.GROUP_EMAIL
: l'alias email del gruppo, ad esempioanalyst-t1@example.com
.
Per concedere il ruolo Visualizzatore API Chronicle a un utente specifico, esegui il seguente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Sostituisci
USER_EMAIL
: l'indirizzo email dell'utente, ad esempioalice@example.com
.Per esempi su come concedere ruoli ad altri membri, ad esempio un gruppo o un dominio, consulta la documentazione di riferimento di gcloud projects add-iam-policy-binding e Principal Identifiers.
Configura criteri IAM aggiuntivi per soddisfare i requisiti della tua organizzazione.
Passaggi successivi
Dopo aver completato i passaggi descritti in questo documento, svolgi quanto segue:
Esegui i passaggi per collegare un'istanza di Google Security Operations ai servizi Google Cloud.
Se non hai ancora configurato la registrazione dei controlli, continua con la configurazione della registrazione dei controlli di Google Security Operations.
Se esegui la configurazione per Google Security Operations, esegui passaggi aggiuntivi in Esegui il provisioning, l'autenticazione e la mappatura degli utenti in Google Security Operations.
Per configurare l'accesso alle funzionalità, svolgi i passaggi aggiuntivi descritti in Configurare il controllo dell'accesso alle funzionalità utilizzando IAM e Autorizzazioni di Google Security Operations in IAM.