Mengaktivasi atau memigrasikan instance Chronicle

Chronicle menautkan ke project Google Cloud yang disediakan pelanggan untuk berintegrasi lebih erat dengan layanan Google Cloud, seperti Identity and Access Management, Cloud Monitoring, dan Cloud Audit Logs. Pelanggan dapat menggunakan IAM dan penggabungan identitas tenaga kerja untuk melakukan autentikasi menggunakan penyedia identitas yang sudah ada.

Dokumen berikut akan memandu Anda menjalani proses untuk melakukan aktivasi instance Chronicle baru atau memigrasikan instance Chronicle yang sudah ada.

  1. Mengonfigurasi project Google Cloud untuk Chronicle
  2. Mengonfigurasi penyedia identitas pihak ketiga untuk Chronicle
  3. Menautkan Chronicle ke layanan Google Cloud
  4. Mengonfigurasi kontrol akses fitur menggunakan IAM

Peran yang diperlukan

Bagian berikut menjelaskan izin yang Anda perlukan untuk setiap fase proses orientasi, yang disebutkan di bagian sebelumnya.

Mengonfigurasi project Google Cloud untuk Chronicle

Untuk menyelesaikan langkah-langkah dalam Mengonfigurasi project Google Cloud untuk Chronicle, Anda memerlukan izin IAM berikut.

Jika Anda memiliki izin Project Creator (resourcemanager.projects.create di tingkat organisasi, Anda tidak perlu izin tambahan untuk membuat project dan mengaktifkan Chronicle API.

Jika tidak memiliki izin ini, Anda memerlukan izin berikut pada level project:

Mengonfigurasi penyedia identitas pihak ketiga Chronicle

Untuk menyelesaikan langkah-langkah di Mengonfigurasi penyedia identitas pihak ketiga untuk Chronicle, Anda memerlukan izin IAM berikut.

  • Izin Editor Project ke project terikat Chronicle yang Anda buat sebelumnya.

  • Izin IAM Workforce Pool Admin (roles/iam.workforcePoolAdmin) di level project atau level organisasi.

    Gunakan perintah berikut sebagai contoh untuk menetapkan peran roles/iam.workforcePoolAdmin:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member "user:USER_EMAIL" \
    --role roles/iam.workforcePoolAdmin
    

    Ganti kode berikut:

    • ORGANIZATION_ID: ID organisasi numerik.
    • USER_EMAIL: alamat email pengguna admin.

Untuk menyelesaikan langkah-langkah dalam Menautkan Chronicle ke layanan Google Cloud, Anda memerlukan izin yang sama seperti yang ditentukan di bagian Mengonfigurasi project Google Cloud untuk Chronicle.

Mengonfigurasi kontrol akses fitur menggunakan IAM

Untuk menyelesaikan langkah-langkah dalam Mengonfigurasi kontrol akses fitur menggunakan IAM, Anda memerlukan izin IAM berikut pada level project untuk memberikan dan mengubah binding peran IAM project:

Lihat Menetapkan peran ke pengguna dan grup untuk mengetahui contoh cara melakukannya.

Jika berencana memigrasikan instance Chronicle yang ada ke IAM, Anda memerlukan izin yang sama seperti yang ditentukan di bagian Mengonfigurasi penyedia identitas pihak ketiga Chronicle.

Persyaratan kemampuan lanjutan Chronicle

Tabel berikut mencantumkan kemampuan lanjutan Chronicle dan dependensinya pada project Google Cloud yang disediakan pelanggan dan penggabungan identitas tenaga kerja Google.

Kemampuan Fondasi Google Cloud Perlu project Google Cloud? Memerlukan penggabungan identitas tenaga kerja?
Cloud Audit Logs: aktivitas administratif Cloud Audit Logs Ya Ya
Cloud Audit Logs: akses data Cloud Audit Logs Ya Ya
Penagihan Cloud: langganan online atau bayar sesuai penggunaan Penagihan Cloud Ya Tidak
Chronicle API: akses umum, membuat, dan mengelola kredensial menggunakan IdP pihak ketiga API Google Cloud Ya Ya
Chronicle API: akses umum, buat, dan kelola kredensial menggunakan Cloud Identity Google Cloud API, Cloud Identity Ya Ya
Kontrol yang mematuhi: CMEK Cloud Key Management Service atau Cloud External Key Manager Ya Tidak
Kontrol yang mematuhi: FedRAMP High atau yang lebih baru Assured Workloads Ya Ya
Kontrol kepatuhan: Layanan Kebijakan Organisasi Organization Policy Service Ya Tidak
Kontrol yang patuh: Kontrol Layanan VPC Kontrol Layanan VPC Ya Tidak
Pengelolaan kontak: pengungkapan hukum Kontak Penting Ya Tidak
Pemantauan kondisi: pemadaman pipeline penyerapan Cloud Monitoring Ya Tidak
Penyerapan: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management Ya Tidak
Kontrol akses berbasis peran: data Identity and Access Management Ya Ya
Kontrol akses berbasis peran: fitur atau resource Identity and Access Management Ya Ya
Akses dukungan: pengajuan kasus, pelacakan Layanan Pelanggan Cloud Ya Tidak
Autentikasi SecOps terpadu Federasi identitas tenaga kerja Google Tidak Ya