Configura un provider di identità Google Cloud

Puoi utilizzare Cloud Identity, Google Workspace o un'identità di terze parti (come Okta o Azure AD) per gestire utenti, gruppi e autenticazione.

In questa pagina viene descritto come utilizzare Cloud Identity o Google Workspace. Per informazioni sulla configurazione di un provider di identità di terze parti, consulta l'articolo Configurare un provider di identità di terze parti per Google Security Operations.

Quando utilizzi Cloud Identity o Google Workspace, crei account utente gestiti. per controllare l'accesso alle risorse Google Cloud e a Google SecOps.

Puoi creare criteri IAM che definiscono quali utenti e gruppi hanno accesso alle funzionalità di Google SecOps. Questi criteri IAM sono definiti utilizzando autorizzazioni e ruoli predefiniti forniti da Google SecOps o ruoli personalizzati che crei.

Durante i passaggi per collegare Google SecOps ai servizi Google Cloud, devi configurare una connessione a Google Cloud Identity. Al termine della configurazione, Google SecOps si integra direttamente con Cloud Identity o Google Workspace per autenticare gli utenti e consentire o negare l'accesso alle funzionalità in base i criteri che crei.

Consulta Identità per gli utenti per informazioni dettagliate sulla creazione di account Cloud Identity o Google Workspace.

Concedi un ruolo per abilitare l'accesso a Google SecOps

I passaggi seguenti spiegano come concedere un ruolo specifico utilizzando IAM per consentire agli utenti di accedere a Google SecOps. Esegui la configurazione utilizzando il progetto Google Cloud associato a Google SecOps che hai creato in precedenza.

In questo esempio viene utilizzato il comando gcloud. Per utilizzare la console Google Cloud, consulta Concedere un singolo ruolo.

  1. Concedi il visualizzatore API Chronicle (roles/chronicle.viewer) agli utenti o ai gruppi che dovrebbero avere accesso all'applicazione Google Security Operations.

    L'esempio seguente concede il ruolo Visualizzatore API Chronicle a un gruppo specifico:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --role roles/chronicle.viewer \
      --member "group:GROUP_EMAIL"
    

    Sostituisci quanto segue:

    Per concedere il ruolo Visualizzatore API Chronicle a un utente specifico, esegui questo comando:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --role roles/chronicle.viewer \
      --member "principal:USER_EMAIL"
    

    Sostituisci USER_EMAIL: l'indirizzo email dell'utente, ad esempio alice@example.com.

    Per esempi di come concedere ruoli ad altri membri, ad esempio un gruppo o un dominio, vedi Documentazione di riferimento di gcloud projects add-iam-policy-binding e Identificatori entità.

  2. Configura criteri IAM aggiuntivi per soddisfare i requisiti della tua organizzazione.

Passaggi successivi

Dopo aver completato i passaggi descritti in questo documento, segui questi passaggi: