Configurar un Google Cloud proveedor de identidades

Disponible en:

Puedes usar Cloud Identity, Google Workspace o un proveedor de identidades de terceros (como Okta o Azure AD) para gestionar usuarios, grupos y autenticación.

En esta página se describe cómo usar Cloud Identity o Google Workspace.

Cuando usas Cloud Identity o Google Workspace, creas cuentas de usuario gestionadas para controlar el acceso a los recursos y a Google SecOps. Google Cloud

Crea políticas de gestión de identidades y accesos que definan qué usuarios y grupos tienen acceso a las funciones de Google SecOps. Estas políticas de gestión de identidades y accesos se definen mediante roles y permisos predefinidos proporcionados por Google SecOps o roles personalizados que creas.

Como parte del proceso para vincular una instancia de Google SecOps a Google Cloud servicios, configura una conexión a un Google Cloud proveedor de identidades. La instancia de Google SecOps se integra directamente con Cloud Identity o Google Workspace para autenticar a los usuarios y aplicar el control de acceso en función de las políticas de gestión de identidades y accesos que hayas configurado.

Consulta Identidades de usuarios para obtener información detallada sobre cómo crear cuentas de Cloud Identity o Google Workspace.

Asignar un rol para habilitar el inicio de sesión en Google SecOps

En los pasos siguientes se describe cómo asignar un rol específico mediante IAM para que un usuario pueda iniciar sesión en Google SecOps. Realiza la configuración con el proyecto enlazado a Google SecOps que has creado antes. Google Cloud

  1. Asigna el rol Lector de la API de Chronicle (roles/chronicle.viewer) a los usuarios o grupos que deban tener acceso a la aplicación Google Security Operations.

    • En el siguiente ejemplo se asigna el rol Lector de la API de Chronicle a un grupo específico:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "group:GROUP_EMAIL"
      

      Haz los cambios siguientes:

    • Para asignar el rol Lector de la API de Chronicle a un usuario específico, ejecuta el siguiente comando:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principal:USER_EMAIL"
      

      Sustituye USER_EMAIL por la dirección de correo del usuario, como alice@example.com.

    • Para ver ejemplos de cómo asignar roles a otros miembros, como un grupo o un dominio, consulta la documentación de referencia de gcloud projects add-iam-policy-binding y Identificadores de principales.

  2. Configura políticas de gestión de identidades y accesos adicionales para cumplir los requisitos de acceso y seguridad de tu organización.

Siguientes pasos

Después de completar los pasos que se indican en este documento, haz lo siguiente:

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.