Mengonfigurasi Google Cloud penyedia identitas
Anda dapat menggunakan Cloud Identity, Google Workspace, atau penyedia identitas pihak ketiga (seperti Okta atau Azure AD) untuk mengelola pengguna, grup, dan autentikasi.
Halaman ini menjelaskan cara menggunakan Cloud Identity atau Google Workspace.
Saat menggunakan Cloud Identity atau Google Workspace, Anda membuat akun pengguna terkelola untuk mengontrol akses ke resource dan Google SecOps. Google Cloud
Anda membuat kebijakan IAM yang menentukan pengguna dan grup mana yang memiliki akses ke fitur Google SecOps. Kebijakan IAM ini ditentukan menggunakan peran dan izin bawaan yang disediakan oleh Google SecOps atau peran kustom yang Anda buat.
Sebagai bagian dari penautan instance Google SecOps ke layanan, konfigurasi koneksi ke IdP. Google CloudGoogle Cloud Instance Google SecOps terintegrasi langsung dengan Cloud Identity atau Google Workspace untuk mengautentikasi pengguna dan menerapkan kontrol akses berdasarkan kebijakan IAM yang Anda konfigurasi.
Lihat Identitas untuk pengguna untuk mengetahui informasi mendetail tentang cara membuat akun Cloud Identity atau Google Workspace.
Memberikan peran untuk mengaktifkan login ke Google SecOps
Langkah-langkah berikut menjelaskan cara memberikan peran tertentu menggunakan IAM agar pengguna dapat login ke Google SecOps. Lakukan konfigurasi menggunakan project Google Cloud yang terikat dengan Google SecOps yang Anda buat sebelumnya.
Berikan peran Pelihat Chronicle API (
roles/chronicle.viewer
) kepada pengguna atau grup yang harus memiliki akses ke aplikasi Google Security Operations.Contoh berikut memberikan peran Pelihat API Chronicle kepada grup tertentu:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "group:GROUP_EMAIL"
Ganti kode berikut:
PROJECT_ID
: dengan project ID project yang terikat dengan Google Security Operations yang Anda konfigurasi di Mengonfigurasi project untuk Google Security Operations. Google Cloud Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.GROUP_EMAIL
: alias email untuk grup, sepertianalyst-t1@example.com
.
Untuk memberikan peran Pelihat API Chronicle kepada pengguna tertentu, jalankan perintah berikut:
gcloud projects add-iam-policy-binding PROJECT_ID \ --role roles/chronicle.viewer \ --member "principal:USER_EMAIL"
Ganti
USER_EMAIL
: alamat email pengguna, sepertialice@example.com
.Untuk contoh cara memberikan peran kepada anggota lain, seperti grup atau domain, lihat dokumentasi referensi gcloud projects add-iam-policy-binding dan ID akun utama.
Konfigurasi kebijakan IAM tambahan untuk memenuhi persyaratan akses dan keamanan organisasi Anda.
Langkah berikutnya
Setelah menyelesaikan langkah-langkah dalam dokumen ini, lakukan hal berikut:
Lakukan langkah-langkah untuk Menautkan instance Google Security Operations ke Google Cloud layanan.
Jika Anda belum menyiapkan pencatatan log audit, lanjutkan dengan mengaktifkan pencatatan log audit Google Security Operations.
Jika Anda mengonfigurasi Google Security Operations, lakukan langkah-langkah tambahan di Menyediakan, mengautentikasi, dan memetakan pengguna di Google Security Operations.
Untuk mengonfigurasi akses ke fitur, lakukan langkah-langkah tambahan di Mengonfigurasi kontrol akses fitur menggunakan IAM dan Izin Google Security Operations di IAM.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.