Configure um Google Cloud Fornecedor de identidade

Compatível com:

Pode usar o Cloud ID, o Google Workspace ou um fornecedor de identidade de terceiros (como o Okta ou o Azure AD) para gerir utilizadores, grupos e autenticação.

Esta página descreve como usar o Cloud ID ou o Google Workspace.

Quando usa o Cloud ID ou o Google Workspace, cria contas de utilizador geridas para controlar o acesso aos recursos e ao Google SecOps. Google Cloud

Cria políticas de IAM que definem que utilizadores e grupos têm acesso às funcionalidades do Google SecOps. Estas políticas da IAM são definidas através de funções e autorizações predefinidas fornecidas pelo Google SecOps ou funções personalizadas que criar.

Como parte da associação de uma instância do Google SecOps a Google Cloud serviços, configure uma associação a um Google Cloud IdP. A instância do Google SecOps integra-se diretamente com o Cloud Identity ou o Google Workspace para autenticar os utilizadores e aplicar o controlo de acesso com base nas políticas de IAM configuradas.

Consulte Identidades para utilizadores para obter informações detalhadas sobre a criação de contas do Cloud ID ou Google Workspace.

Conceda uma função para ativar o início de sessão no Google SecOps

Os passos seguintes descrevem como conceder uma função específica através da IAM para que um utilizador possa iniciar sessão no Google SecOps. Faça a configuração através do projeto associado ao Google SecOps que criou anteriormente. Google Cloud

  1. Conceda a função Visualizador da API Chronicle (roles/chronicle.viewer) aos utilizadores ou grupos que devem ter acesso à aplicação Google Security Operations.

    • O exemplo seguinte atribui a função de leitor da API Chronicle a um grupo específico:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "group:GROUP_EMAIL"
      

      Substitua o seguinte:

    • Para conceder a função de leitor da API Chronicle a um utilizador específico, execute o seguinte comando:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principal:USER_EMAIL"
      

      Substitua USER_EMAIL pelo endereço de email do utilizador, como alice@example.com.

    • Para ver exemplos de como conceder funções a outros membros, como um grupo ou um domínio, consulte a documentação de referência gcloud projects add-iam-policy-binding e Identificadores principais.

  2. Configure políticas de IAM adicionais para cumprir os requisitos de acesso e segurança da sua organização.

O que se segue?

Depois de concluir os passos neste documento, faça o seguinte:

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.