Como usar a hierarquia de recursos para controle de acesso

Os recursos do Google Cloud são organizados hierarquicamente. O nó da organização é o nó raiz na hierarquia, os projetos são os filhos da organização e os outros recursos são descendentes dos projetos. É possível definir políticas de gerenciamento de identidade e acesso (IAM, na sigla em inglês) em diferentes níveis da hierarquia de recursos. Os recursos herdam as políticas do pai. A política efetiva para um recurso é a união da política definida naquele recurso e a política herdada do pai dele.

Nesta página, você encontra alguns exemplos de como a herança de políticas de IAM funciona e as práticas recomendadas que precisam ser consideradas na criação de recursos durante a implantação do IAM.

Pré-requisitos

Contexto

O diagrama a seguir mostra um exemplo de uma hierarquia de recursos do Google Cloud.

De cima para baixo, a hierarquia inclui organizações, pastas, projetos e recursos específicos do serviço.

O IAM permite definir políticas nos seguintes níveis da hierarquia de recursos:

  • Nível da organização. O recurso da organização representa a empresa. Os papéis de IAM concedidos nesse nível são herdados por todos os recursos dessa organização. Para mais informações, consulte Controle de acesso para organizações que usam o IAM.

  • Nível da pasta. Pastas podem conter projetos, outras pastas ou uma combinação de ambos. Os papéis concedidos no nível mais alto de pasta serão herdados por projetos ou outras pastas contidas nessa pasta pai. Para mais informações, consulte Controle de acesso para pastas que usam o IAM.

  • Nível do projeto. Os projetos representam uma relação de confiança dentro da empresa. Os serviços do mesmo projeto têm um nível padrão de confiança. Por exemplo, as instâncias do App Engine podem acessar buckets do Cloud Storage dentro do mesmo projeto. Os papéis do IAM concedidos no nível do projeto são herdados por recursos desse projeto. Para mais informações, consulte Controle de acesso para projetos que usam o IAM.

  • Nível do recurso. Além dos sistemas Cloud Storage e BigQuery ACL, outros recursos, como conjuntos de dados genômicos, tópicos do Pub/Sub e instâncias do Compute Engine, são compatíveis com papéis de nível inferior. Assim, é possível conceder a determinados usuários permissão para um único recurso em um projeto.

As políticas de IAM são hierárquicas e se propagam em sentido descendente na estrutura. A política efetiva de um recurso é a união da política definida para o recurso com a herdada do pai dele.

Os exemplos a seguir explicam como a herança de políticas funciona na prática.

Exemplo: Pub/Sub

No Pub/Sub, tópicos e inscrições são recursos que residem em um projeto. Veja um caso em que o project_a tem um tópico topic_a. Se você definir uma política em project_a que concede o papel Editor a bob@example.com e definir uma política em topic_a que concede o papel Publicador a alice@example.com, você efetivamente atribui o papel Editor a bob@example.com e o papel Publicador a alice@example.com para topic_a.

O diagrama a seguir ilustra o exemplo anterior.

Exemplo do Pub/Sub.

Os papéis de Proprietário, Editor e Leitor são concêntricos, ou seja, o Proprietário tem as permissões do Editor e o Editor tem as permissões do Leitor. Quando você concede papéis com permissões diferentes à mesma pessoa (por exemplo, Editor e Leitor), apenas o papel mais abrangente é atribuído. Por exemplo, se você conceder o papel Editor para bob@example.com no nível do projeto e conceder o papel Leitor a bob@example.com para topic_a, Bob receberá o papel Editor para topic_a. Isso ocorre porque o papel Editor já foi concedido a Bob para o topic_a ao ser herdado da política definida para o project_a.

O diagrama a seguir ilustra o exemplo anterior.

Exemplo do Pub/Sub.

Exemplo: Cloud Storage

No Cloud Storage, os buckets e os objetos são recursos. Os buckets são os contêineres onde ficam guardados os objetos. Um exemplo de uso do IAM com o Cloud Storage é permitir acesso de leitura a arquivos carregados.

Considere uma situação em que muitos usuários fazem upload de arquivos em um bucket, mas não podem ler ou excluir nenhum dos arquivos carregados por outros usuários. A especialista em processamento de dados poderá ler e excluir arquivos carregados, mas não poderá excluir buckets porque outros estão usando a localização do bucket para fazer upload dos arquivos deles. Nesse caso, você definiria as políticas no projeto da seguinte maneira:

  • Conceda o papel Administrador de objetos do Storage à especialista em processamento de dados, Alice, em alice@example.com.
    • Alice tem direitos de administrador de objetos no nível do projeto e pode ler, adicionar e excluir qualquer objeto em qualquer bucket do projeto.
  • Conceda o papel Criador de objetos do Storage para um grupo de usuários, data_uploaders@example.com.
    • Com essa política, qualquer pessoa que seja membro de data_uploaders@example.com poderá enviar arquivos para o bucket.
    • Um membro do Grupo é o proprietário dos arquivos que enviou, mas não consegue ler ou excluir arquivos carregados por outros usuários.

O diagrama a seguir ilustra o exemplo anterior.

Exemplo do Cloud Storage.

Exemplo: Compute Engine

Nas grandes empresas, o gerenciamento de recursos de rede e segurança, por exemplo, firewalls, geralmente é feito por uma equipe dedicada, diferente da equipe de desenvolvimento. As equipes de desenvolvimento talvez precisem de flexibilidade para inicializar instâncias e executar outras ações relacionadas a instâncias nos projetos. Conceda a bob@example.com o papel Administrador de redes do Compute no nível da organização e a alice@example.com o papel Administrador de instâncias do Compute no projeto_2 dela. Assim, ela poderá executar qualquer ação nas instâncias, impedindo-a de fazer alterações nos recursos de rede associados ao projeto dela. Somente Bob pode alterar os recursos de rede na organização e em qualquer projeto dessa organização.

Exemplo do Cloud Storage.

Práticas recomendadas

  • Espelhe a estrutura de hierarquia de recursos do Google Cloud na estrutura da organização. A hierarquia de recursos do Google Cloud deve refletir como sua empresa é organizada, seja uma startup, uma PME ou uma grande corporação. Uma startup pode começar com uma hierarquia de recursos simples, sem o recurso de organização. À medida que mais colaboradores são incluídos nos projetos e a quantidade de projetos aumenta, faz mais sentido ter um recurso de organização. Recomendamos esse recurso para grandes empresas com vários departamentos e equipes, em que cada equipe é responsável pelo próprio conjunto de aplicativos e serviços.

  • Use projetos para agrupar recursos que compartilham o mesmo limite de confiança. Por exemplo, recursos para o mesmo produto ou microsserviço podem pertencer ao mesmo projeto.

  • Defina políticas nos níveis da organização e do projeto, em vez de defini-las no nível do recurso. À medida que novos recursos são adicionados, convém que eles herdem automaticamente as políticas do recurso pai deles. Por exemplo, quando novas máquinas virtuais são adicionadas ao projeto por meio do escalonamento automático, elas herdam automaticamente a política do projeto.

    Para mais informações sobre como definir políticas, consulte Como conceder, alterar e revogar acesso.

  • Quando possível, conceda papéis a um Grupo do Google, não a usuários individuais. É mais fácil gerenciar membros em um grupo do Google do que atualizar uma política do IAM. Controle a propriedade do grupo do Google usado nas políticas do IAM.

    Para mais informações sobre como gerenciar os Grupos do Google, consulte a Ajuda dos Grupos do Google.

  • Use o princípio de segurança do privilégio mínimo ao conceder papéis do IAM, ou seja, dê o mínimo de acesso necessário aos recursos.

    Para encontrar o papel predefinido apropriado, consulte a referência de papéis predefinidos. Se não houver papéis predefinidos apropriados, também é possível criar seus próprios papéis personalizados.

  • Conceda papéis com o menor escopo necessário. Por exemplo, se um usuário precisa apenas publicar mensagens em um tópico do Pub/Sub, conceda o papel de Publicador desse tópico.

  • Lembre-se de que as políticas dos recursos filhos herdam as políticas dos recursos pai. Por exemplo, se a política de um projeto conceder a um usuário a capacidade de administrar instâncias de máquina virtual (VM) do Compute Engine, ele poderá administrar qualquer VM do Compute Engine nesse projeto, independentemente da política definida em cada VM.

  • Se você precisar conceder um papel a um usuário ou grupo presente em vários projetos, defina esse papel no nível da pasta em vez de defini-lo no nível do projeto.

  • Use rótulos para fazer anotações, agrupar e filtrar recursos.

  • Faça uma auditoria nas políticas para garantir a conformidade. Os registros de auditoria contêm todas as chamadas de setIamPolicy(), para que você possa rastrear quando uma política foi criada ou modificada.

  • Faça uma auditoria da propriedade e da filiação dos Grupos do Google usados nas políticas.

  • Se você quiser limitar a criação de projetos na organização, altere a política de acesso da organização para conceder o papel de Criador de projetos a um Grupo gerenciado por você.