Risolvere i problemi relativi a criteri e accesso

Questo documento fornisce una panoramica dei controlli di applicazione delle norme di accesso di Google Cloud e degli strumenti disponibili per la risoluzione dei problemi di accesso. Questo documento è rivolto ai team di assistenza che vogliono aiutare i clienti della loro organizzazione a risolvere i problemi relativi all'accesso alle risorse Google Cloud.

Controlli per l'applicazione dei criteri di accesso di Google Cloud

Questa sezione descrive i criteri che tu o l'amministratore dell'organizzazione potete implementare e che influiscono sull'accesso alle risorse Google Cloud. Tu implementare i criteri di accesso utilizzando tutti o alcuni dei seguenti prodotti e i nostri strumenti.

Etichette, tag e tag di rete

Google Cloud offre diverse modi per etichettare e raggruppare le risorse. Puoi utilizzare etichette, tag e tag di rete per contribuire all'applicazione dei criteri.

Etichette sono coppie chiave/valore che aiutano a organizzare le risorse Google Cloud. Molti servizi Google Cloud supportano le etichette. Puoi utilizzare le etichette anche per filtrare e raggruppare le risorse per altre casi d'uso, ad esempio per identificare tutte le risorse che si trovano in un dell'ambiente di lavoro rispetto alle risorse in produzione. Nel contesto dell'applicazione dei criteri, le etichette possono identificare la posizione delle risorse. Per Ad esempio, i criteri di accesso che applichi alle risorse etichettate come test sono diversi dai criteri di accesso che applichi alle risorse etichettate come risorse di produzione.

I tag sono coppie chiave-valore che forniscono un meccanismo per identificare le risorse e applicare i criteri. Puoi allegare tag a un'organizzazione, a una cartella o a un progetto. Un tag si applica a tutte le risorse a livello di gerarchia a cui viene applicato. Puoi utilizzare i tag per consentire o negare in modo condizionale i criteri di accesso a seconda che una risorsa abbia un tag specifico. Puoi anche Utilizzare tag con criteri firewall per controllare in una rete Virtual Private Cloud (VPC). Per la risoluzione dei problemi, è importante capire come i tag vengono ereditati e combinati con i criteri di accesso e del firewall.

Tag di rete sono diversi dai precedenti tag di Resource Manager. I tag di rete si applicano alla VM e sono un altro modo per controllare il traffico di rete da una VM. Nelle reti Google Cloud, i tag di rete identificano le VM soggette a regole firewall e route di rete. Puoi utilizzare i tag di rete come origine e di destinazione nelle regole firewall. Puoi anche utilizzare i tag di rete per identificare le VM a cui si applica un determinato route. Comprendere i tag di rete di aiutarti a risolvere i problemi di accesso, perché i tag di rete sono usati per definire di rete e di routing.

Regole firewall VPC

Puoi configurare Regole firewall VPC per consentire o negare il traffico da e verso le tue istanze di macchine virtuali (VM) e prodotti basati sulle VM. Ogni rete VPC funziona come un firewall distribuito. Anche se le regole firewall VPC sono definite a livello di rete, le connessioni vengono consentite o negate a livello di istanza. Puoi applicare regole firewall VPC al VPC rete, VM raggruppate per tag e VM raggruppate per account di servizio.

Controlli di servizio VPC

Controlli di servizio VPC fornisce una soluzione di sicurezza perimetrale che contribuisce a mitigare l'esfiltrazione di dati dai servizi Google Cloud come Cloud Storage e BigQuery. Crei un perimetro di servizio che crea un confine di sicurezza dalle risorse Google Cloud e puoi gestire ciò che è consentito lungo il perimetro. I Controlli di servizio VPC forniscono inoltre un accesso sensibile al contesto controlli mediante l'implementazione di criteri basati su attributi contestuali come indirizzo e identità.

Resource Manager

Utilizzi Gestione delle risorse per configurare organizzazione risorsa. Resource Manager fornisce strumenti che ti consentono di mappare la tua organizzazione e il modo in cui sviluppi le applicazioni a una gerarchia delle risorse. Oltre ad aiutarti a raggruppare le risorse in modo logico, Resource Manager fornisce i punti di collegamento e l'ereditarietà per i criteri dell'organizzazione e di controllo dell'accesso.

Identity and Access Management

Identity and Access Management (IAM) consente di definire chi (identità) ha un determinato accesso (ruolo) per quale risorsa. Un criterio IAM è una raccolta di istruzioni che definisce chi dispone di un determinato tipo di accesso, ad esempio accesso di lettura o scrittura. Il criterio IAM è associato a una risorsa e applica il controllo dell'accesso ogni volta che un utente tenta di accedere alla risorsa.

Una funzionalità di IAM è Condizioni IAM. Quando implementi le condizioni IAM nell'ambito della definizione dei criteri, puoi scegliere di concedere l'accesso alle risorse alle identità (principal) solo se sono soddisfatte le condizioni configurate. Ad esempio, puoi utilizzare le condizioni IAM per limitare l'accesso alle risorse solo per i dipendenti che effettuano richieste dalla sede aziendale.

Servizio Criteri dell'organizzazione

Il servizio Criteri dell'organizzazione ti consente di applicare vincoli alle risorse supportate nella gerarchia dell'organizzazione. Ogni risorsa specificata dal criterio dell'organizzazione supporta un insieme di vincoli che descrivono i modi in cui la risorsa può limitato. Definisci un criterio che definisce regole specifiche che limitano la configurazione delle risorse.

In qualità di amministratore autorizzato, il servizio di criteri dell'organizzazione ti consente di ignorare i criteri dell'organizzazione predefiniti a livello di cartella o progetto, se necessario. Organizzazione si concentrano sulla configurazione delle risorse, mentre i criteri IAM concentrati sulle autorizzazioni concesse a questi Google Cloud.

Quote

Google Cloud applica quote alle risorse, impostando un limite alla quantità di una determinata risorsa Google Cloud utilizzabile dal progetto. Anche il numero di progetti di cui disponi è soggetto a una quota. I seguenti tipi di utilizzo delle risorse sono limitati dalle quote:

  • Quota di frequenza, ad esempio le richieste API al giorno. Questa quota viene reimpostata dopo un periodo di tempo specificato, ad esempio un minuto o un giorno.
  • Quota di allocazione, ad esempio il numero di macchine virtuali o bilanciatori del carico utilizzati dal progetto. Questa quota non viene reimpostata nel tempo. Una quota di allocazione deve essere rilasciata esplicitamente quando non vuoi più utilizzare la risorsa, ad esempio eliminando un cluster Google Kubernetes Engine (GKE).

Se raggiungi un limite di quota di allocazione, non puoi avviare nuove risorse. Se colpisci una quota di frequenza, non puoi completare le richieste API. Entrambi questi problemi possono potrebbe essere un problema di accesso.

Chrome Enterprise Premium

Chrome Enterprise Premium utilizza vari prodotti Google Cloud per applicare un controllo granulare degli accessi in base all'identità dell'utente e al contesto della richiesta. Puoi configurare Chrome Enterprise Premium per limitare l'accesso alla console Google Cloud e alle API Google Cloud.

Protezione dell'accesso a Chrome Enterprise Premium funziona utilizzando i seguenti servizi Google Cloud:

  • Identity-Aware Proxy (IAP): un servizio che verifica l'identità dell'utente e utilizza il contesto per determinare se un utente deve essere autorizzato ad accedere a una risorsa.
  • IAM: il servizio di gestione delle identità e di autorizzazione per Google Cloud.
  • Gestore contesto accesso: Un motore delle regole che consente un controllo dell'accesso granulare.
  • Verifica endpoint: un'estensione di Google Chrome che raccoglie i dettagli dei dispositivi utente.

Motore per suggerimenti IAM

IAM include strumenti di Policy Intelligence che forniscono un insieme completo di indicazioni proattive per aiutarti a essere più efficiente e sicuro quando utilizzi Google Cloud. Le azioni consigliate vengono fornite tramite notifiche nella console, che puoi applicare direttamente o utilizzando un evento inviato a un argomento Pub/Sub.

Motore per suggerimenti IAM fa parte della suite Policy Intelligence e puoi utilizzarla per e applicare il principio del privilegio minimo. Il motore per suggerimenti confronta concessioni del ruolo a livello di progetto con le autorizzazioni utilizzate da ogni entità durante gli ultimi 90 giorni. Se concedi un ruolo a livello di progetto a un'entità e questa non utilizza tutte le autorizzazioni del ruolo, Recommender potrebbe consigliarti di revocare il ruolo. Se necessario, il Recommender consiglia anche ruoli meno permissivi come alternativa.

Se applichi automaticamente un consiglio, potresti inavvertitamente impedire a un account utente o servizio di accedere a una risorsa. Se decidi di utilizzare utilizzare le automazioni Best practice del motore per suggerimenti IAM per aiutarti a decidere il livello di automazione che ritieni adeguato.

Spazi dei nomi Kubernetes e RBAC

Kubernetes viene gestito come servizio gestito su Google Cloud come Google Kubernetes Engine (GKE). GKE può applicare criteri sono coerenti indipendentemente da dove è in esecuzione il cluster GKE. I criteri che influiscono sull'accesso alle risorse sono una combinazione di criteri controlli Kubernetes e controlli specifici di Google Cloud.

Oltre ai firewall VPC e ai Controlli di servizio VPC, GKE utilizza gli spazi dei nomi, il controllo degli accessi basato sui ruoli (RBAC) e le identità di carico di lavoro per gestire i criteri che influiscono sull'accesso alle risorse.

Spazi dei nomi

Gli spazi dei nomi sono cluster virtuali basati sullo stesso cluster fisico e forniscono un ambito per i nomi. I nomi delle risorse devono essere univoci all'interno di uno spazio dei nomi ma puoi utilizzare lo stesso nome in spazi dei nomi diversi. Gli spazi dei nomi ti consentono di utilizzare quote delle risorse per suddividere le risorse del cluster tra più utenti.

RBAC

RBAC include le seguenti funzionalità:

  • Controllo granulare della modalità di accesso degli utenti alle risorse dell'API in esecuzione sul tuo cluster.
    • Ti consente di creare criteri dettagliati che definiscono le operazioni e le risorse a cui consenti agli utenti e agli account di servizio di accedere.
    • Può controllare l'accesso per gli Account Google e Google Cloud e gli account di servizio Kubernetes.
  • Ti consente di creare autorizzazioni RBAC che si applicano all'intero cluster o a specifici spazi dei nomi al suo interno.
    • Le autorizzazioni a livello di cluster sono utili per limitare l'accesso a specifiche di risorse API per determinati utenti. Queste risorse API includono e i tuoi segreti.
    • Le autorizzazioni specifiche dello spazio dei nomi sono utili se, ad esempio, hai più gruppi di utenti che operano all'interno del proprio rispettivi spazi dei nomi. RBAC può aiutarti a garantire che gli utenti abbiano solo alle risorse del cluster all'interno del proprio spazio dei nomi.
  • un ruolo che può essere utilizzato solo per concedere l'accesso alle risorse all'interno di un con un singolo spazio dei nomi.
  • Un ruolo che contiene regole che rappresentano un insieme di autorizzazioni. Le autorizzazioni sono puramente cumulative e non esistono regole di negazione.

IAM e Kubernetes RBAC sono integrati in modo che gli utenti siano autorizzati a eseguire azioni se dispongono di autorizzazioni sufficienti in base a entrambi gli strumenti.

La Figura 1 mostra come utilizzare IAM con RBAC e gli spazi dei nomi per implementare i criteri.

IAM e il controllo degli accessi basato sui ruoli (RBAC) di Google Kubernetes Engine collaborano per controllare l'accesso a un cluster GKE (fai clic per ingrandire).

La Figura 1 mostra le seguenti implementazioni dei criteri:

  1. A livello di progetto, IAM definisce i ruoli per il cluster di gestire i cluster e consentire agli sviluppatori di container di accedere all'interno dei cluster.
  2. A livello di cluster, il RBAC definisce le autorizzazioni per i singoli cluster.
  3. A livello di spazio dei nomi, il RBAC definisce le autorizzazioni per gli spazi dei nomi.

Workload Identity

Oltre a RBAC e IAM, devi conoscere anche dell'impatto delle identità dei carichi di lavoro. Identità carico di lavoro consente di configurare Account di servizio Kubernetes di agire come un Account di servizio Google. Qualsiasi applicazione che viene eseguita come account di servizio Kubernetes si autentica automaticamente come account di servizio Google quando accede alle API di Google Cloud. Questa autenticazione ti consente di assegnare l'identità e l'autorizzazione granulari per le applicazioni nel tuo cluster.

La federazione delle identità per i carichi di lavoro per GKE si basa sulle autorizzazioni IAM per controllare API Google Cloud a cui può accedere l'applicazione GKE. Ad esempio, se le autorizzazioni IAM cambiano, dell'applicazione GKE potrebbe non essere in grado di scrivere di archiviazione ideale in Cloud Storage.

Strumenti per la risoluzione dei problemi

Questa sezione descrive gli strumenti disponibili per aiutarti a risolvere i problemi i tuoi criteri. Puoi utilizzare diversi prodotti e funzionalità per applicare combinazione di criteri. Ad esempio, puoi utilizzare firewall e subnet per gestire la comunicazione tra le risorse all'interno del tuo ambiente e all'interno di eventuali zone di sicurezza che hai definito. Puoi anche utilizzare IAM per limitare chi può accedere a cosa all'interno della zona di sicurezza e a qualsiasi zona dei Controlli di servizio VPC che hai definito.

Log

Quando si verifica un problema, in genere la prima cosa da fare per iniziare la risoluzione dei problemi è esaminare i log. I log di Google Cloud che forniscono informazioni sui problemi relativi all'accesso sono Cloud Audit Logs, Firewall Rules Logging e VPC Flow Logs.

Cloud Audit Logs

Cloud Audit Logs è costituito dai seguenti stream di audit log per ogni progetto, cartella e organizzazione: attività di amministrazione, accesso ai dati ed evento di sistema. I servizi Google Cloud scrivono voci di log di controllo in questi log per aiutarti a identificare l'utente che ha eseguito un'azione all'interno dei tuoi progetti Google Cloud, dove e quando.

  • I log delle attività di amministrazione contengono voci di log per le chiamate API o altre azioni amministrative che modificano la configurazione o i metadati delle risorse. I log delle attività di amministrazione sono sempre abilitati. Per informazioni sui prezzi e sulle quote dei log delle attività di amministrazione, consulta la panoramica dei log di controllo di Cloud.
  • I log di accesso ai dati registrano le chiamate API che creano, modificano o leggono forniti dall'utente. Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita, ad eccezione di per BigQuery. I log di accesso ai dati possono diventare molto grandi e comportare costi. Per informazioni sui limiti di utilizzo dei log di accesso ai dati, consulta Quote e limiti. Per informazioni sui potenziali costi, consulta Prezzi.
  • I log degli eventi di sistema contengono voci di log relative alle esecuzioni di un evento di sistema da parte di Compute Engine. Ad esempio, ogni migrazione live viene registrata come evento di sistema. Per informazioni sui log degli eventi di sistema prezzi e quote, consulta Panoramica di Cloud Audit Logs.

In Cloud Logging, il campo protoPayload contiene un AuditLog oggetto che memorizza i dati dell'audit logging. Per un esempio di voce di audit log, vedi il voce dell'audit log di esempio.

Per visualizzare i log di controllo delle attività amministrative, devi disporre del ruolo Visualizzatore log (roles/logging.viewer) o del ruolo di visualizzatore di base (roles/viewer). Se possibile, seleziona il ruolo con i privilegi meno richiesti per completare l'attività.

Le singole voci del log di controllo vengono memorizzate per un periodo di tempo specificato. Per una conservazione più lunga, puoi esportare le voci di log in Cloud Storage, BigQuery o Pub/Sub. Per esportare le voci di log da tutti i progetti, le cartelle e gli account di fatturazione della tua organizzazione, puoi utilizzare esportazioni aggregate. Le esportazioni aggregate forniscono un modo centralizzato per esaminare i log in dell'organizzazione.

Per utilizzare i log di controllo per la risoluzione dei problemi, segui questi passaggi:

  • Assicurati di disporre dei ruoli IAM richiesti per visualizzare logaritmi. Se esporti i log, devi disporre anche delle autorizzazioni per visualizzare i log esportati nel sink.
  • Segui le best practice per l'utilizzo degli audit log in linea con la tua strategia di audit.
  • Seleziona una strategia di gruppo per visualizzare i log. Esistono vari modi per visualizzare i log in Cloud Audit Logs e tutti i membri del tuo team per la risoluzione dei problemi deve utilizzare lo stesso metodo.
  • Utilizza la Pagina Attività della console Google Cloud per avere una visione d'insieme dei log delle attività.
  • Visualizza i log esportati dal sink in cui sono stati esportati. I log che rientrano al di fuori del periodo di conservazione sono visibili solo nel sink. Puoi anche utilizzare i log esportati per eseguire un'indagine comparativa, ad esempio rispetto a un momento in cui tutto ha funzionato come previsto.

Logging delle regole firewall

Il logging delle regole del firewall consente di controllare, verificare e analizzare gli effetti delle regole del firewall. Per Ad esempio, puoi determinare se una regola firewall progettata per negare il traffico funziona come previsto.

Puoi abilitare il logging delle regole firewall singolarmente per ogni regola firewall di cui devi registrare le connessioni. Il logging delle regole firewall è un'opzione per qualsiasi regola firewall, indipendentemente dall'azione (consenti o nega) o dalla direzione (in entrata o in uscita) della regola. Il logging delle regole firewall può generare molti dati. Il logging delle regole firewall prevede un addebito associato, quindi devi pianificare attentamente le connessioni da registrare.

Determina dove vuoi archiviare i log del firewall. Se vuoi avere una visualizzazione dei log a livello di organizzazione, esporta i log del firewall nello stesso sink degli audit log. Utilizza filtri per cercare eventi firewall specifici.

Firewall Insights

Firewall Insights fornisce report contenenti informazioni sull'utilizzo del firewall e sull'impatto di varie regole firewall sulla rete VPC. Puoi utilizzare la modalità Firewall Insights per verificare che le regole firewall consentano o blocchino le connessioni previste.

Puoi anche utilizzare Firewall Insights per rilevare le regole firewall che vengono oscurate da altre regole. Una regola con shadowing è una regola firewall che ha tutti dei suoi attributi pertinenti, come l'intervallo di indirizzi IP e le porte, sovrapposti di una o più altre regole firewall che hanno un valore maggiore o uguale la priorità. Le regole oscurate vengono calcolate entro 24 ore dall'attivazione Logging delle regole firewall.

Quando abiliti il logging delle regole firewall, Firewall Insights analizza i log per suggerire insight per qualsiasi regola di negazione utilizzata di osservazione specificato (per impostazione predefinita, le ultime 24 ore). Gli insight sulle regole di rifiuto forniscono indicatori di perdita di pacchetti del firewall. Puoi utilizzare gli indicatori di perdita di pacchetti per verificare che i pacchetti persi siano previsti a causa di protezioni di sicurezza o che i pacchetti persi siano imprevisti a causa di problemi come configurazioni errate della rete.

Log di flusso VPC

Log di flusso VPC registra un campione di flussi di rete inviati e ricevuti dalle istanze VM. I log di flusso VPC riguardano il traffico che interessa una VM. Tutto il traffico in uscita (in uscita) viene registrato, anche se una regola firewall di negazione in uscita blocca per via del traffico. Il traffico in entrata viene registrato se una regola firewall di autorizzazione in entrata consente il traffico. Il traffico in entrata non viene registrato se una regola firewall di rifiuto in entrata blocca il traffico.

I log di flusso vengono raccolti a intervalli specifici per ogni connessione VM. Tutti i pacchetti campionati raccolti per un determinato intervallo per una determinata connessione, ovvero un intervallo di aggregazione, vengono aggregati in un'unica voce del log di flusso. La voce del flusso di log viene quindi inviato a Cloud Logging.

I log di flusso VPC sono abilitati o disabilitati per ogni subnet VPC. Quando attivi i log di flusso VPC, vengono generati molti dati. Ti consigliamo di gestire attentamente le subnet su cui attivi i log di flusso VPC. Ad esempio, ti consigliamo di non abilitare i log di flusso per un sulle subnet utilizzate dai progetti di sviluppo. Puoi eseguire query sui log di flusso VPC direttamente utilizzando Cloud Logging o l'eseguitore di importazione esportato. Quando risolvi i problemi percepiti problemi correlati al traffico, puoi utilizzare i log di flusso VPC per se il traffico entra o esce da una VM attraverso la porta prevista.

Avvisi

Gli avvisi ti consentono di ricevere notifiche tempestive di qualsiasi evento fuori norma che potrebbe senza incidere sull'accesso alle tue risorse Google Cloud.

Notifiche in tempo reale

Cloud Asset Inventory conserva una cronologia di cinque settimane di Google Cloud risorsa metadati. Un asset è una risorsa Google Cloud supportata. Le risorse supportate includono IAM, Compute Engine con le funzionalità di rete associate, come le regole firewall e GKE e associazioni di ruoli e ruoli cluster. Tutte le risorse precedenti ne influenzano l'accesso alle risorse Google Cloud.

Per monitorare le deviazioni dalle configurazioni delle risorse, ad esempio le regole firewall e di inoltro, puoi iscriverti alle notifiche in tempo reale. Se le configurazioni delle risorse cambiano, le notifiche in tempo reale inviano immediatamente una notifica tramite Pub/Sub. Le notifiche possono avvisarti di eventuali problemi in anticipo, anticipando una chiamata di assistenza.

Cloud Audit Logs e funzioni Cloud Run

Per integrare l'uso delle notifiche in tempo reale, puoi monitorare Cloud Logging e avvisa in caso di chiamate ad azioni sensibili. Ad esempio, puoi crea un Sink di Cloud Logging che filtri chiamate al SetIamPolicy a livello di organizzazione. Il sink invia i log a un argomento Pub/Sub che puoi utilizzare per attivare la funzione Cloud Run.

Connectivity Tests

Per determinare se un problema di accesso è legato alla rete o alle autorizzazioni, utilizza il Network Intelligence Center Test di connettività lo strumento a riga di comando gcloud. Connectivity Tests è uno strumento di analisi della configurazione statica strumento di diagnostica che consente di verificare la connettività tra origine e endpoint di destinazione. Connectivity Tests consente di identificare la radice problemi di accesso relativi alla rete associati ai tuoi configurazione di rete di Google Cloud.

I test di connettività eseguono test che includono la rete VPC, il peering di reti VPC e i tunnel VPN alla rete on-premise. Ad esempio: Connectivity Tests potrebbe rilevare che una regola firewall sta bloccando il traffico e la connettività privata. Per ulteriori informazioni, vedi Casi d'uso comuni.

Policy Troubleshooter

Molte attività in Google Cloud richiedono un ruolo IAM alle autorizzazioni associate. Ti consigliamo di verificare quali sono le autorizzazioni contenuti in un ruolo e controlla ogni autorizzazione richiesta completare un'attività. Ad esempio, per utilizzare le immagini Compute Engine per creare un'istanza, un utente deve disporre del ruolo compute.imageUser, che include nove autorizzazioni. Pertanto, l'utente deve disporre di una combinazione di ruoli e autorizzazioni che includa tutte e nove le autorizzazioni.

Policy Troubleshooter è uno strumento della console Google Cloud che ti aiuta a eseguire il debug del motivo per cui un account utente o servizio non ha l'autorizzazione per accedere a una risorsa. Per risolvere i problemi di accesso per risolvere i problemi, usa la parte IAM Strumento per la risoluzione dei problemi relativi ai criteri.

Ad esempio, potresti voler controllare perché un determinato utente può creare oggetti nei bucket di un progetto, mentre un altro utente non può. Lo strumento per la risoluzione dei problemi relativi ai criteri può aiutarti a vedere quali autorizzazioni ha il primo utente e non il secondo.

Lo strumento per la risoluzione dei problemi relativi ai criteri richiede i seguenti input:

  • Persona giuridica (utente singolo, account di servizio o gruppi)
  • Autorizzazione (tieni presente che si tratta delle autorizzazioni di base, non dei ruoli IAM)
  • Risorsa

Motore per suggerimenti IAM

Sebbene il motore per suggerimenti IAM sia un'applicazione forzata dei criteri come descritto nel Sezione Motore per suggerimenti, puoi anche come strumento per la risoluzione dei problemi. Il motore per suggerimenti esegue un job giornaliero che analizza i dati dei log di accesso IAM e le autorizzazioni concesse nei 60 giorni precedenti. Puoi utilizzare Recommender per verificare se di recente è stato approvato e applicato un consiglio che potrebbe aver influito sull'accesso di un utente a una risorsa consentita in precedenza. In questo caso, puoi concedere le autorizzazioni rimosse.

Riassegnazione all'assistenza clienti

Quando risolvi i problemi relativi all'accesso, è importante avere una buona una procedura di assistenza interna e una procedura ben definita di riassegnazione Assistenza clienti Google Cloud. Questa sezione descrive un esempio di configurazione dell'assistenza e come puoi comunicare con il servizio clienti per aiutarlo a risolvere rapidamente i tuoi problemi.

Se non riesci a risolvere un problema utilizzando gli strumenti descritti in questo documento, una procedura di assistenza ben definita aiuta l'Assistenza clienti a risolvere i problemi. Ti consigliamo di adottare un approccio sistematico risoluzione dei problemi, come descritto risoluzione dei problemi efficace capitolo del libro Site Reliability Engineering (SRE) di Google.

Ti consigliamo di eseguire le seguenti operazioni per la procedura di assistenza interna:

  • Descrivere le procedure da seguire in caso di problemi.
  • Definisci un percorso di riassegnazione chiaramente definito.
  • Configura una procedura di chiamata.
  • Crea un piano di risposta agli incidenti.
  • Configura un sistema di monitoraggio dei bug o di help desk.
  • Assicurati che il personale di assistenza sia autorizzato a comunicare presso l'assistenza clienti e sono i contatti denominati.
  • Comunicare al personale interno le procedure di supporto, incluse le istruzioni per contattare i contatti denominati Google Cloud.
  • Analizza regolarmente i problemi di assistenza, esegui l'iterazione e migliora in base a ciò che hai imparato.
  • Includi un formato retrospettivo standardizzato.

Se devi riassegnare la richiesta all'assistenza clienti, assicurati di: informazioni disponibili da condividere con l'assistenza clienti durante la risoluzione dei problemi Problemi di accesso:

  • L'identità (email dell'account utente o di servizio) che richiede l'accesso.
    • Indica se il problema interessa tutte le identità o solo alcune.
    • Se sono interessate solo alcune identità, fornisci un'identità di esempio che e un'identità di esempio in errore.
  • Indica se l'identità è stata ricreata di recente.
  • La risorsa a cui l'utente sta tentando di accedere (includere l'ID progetto).
  • La richiesta o il metodo chiamato.
    • Fornisci una copia della richiesta e della risposta.
  • Le autorizzazioni concesse all'identità per questo accesso.
    • Fornisci una copia del criterio IAM.
  • L'origine (località) da cui l'identità sta tentando di accedere alle risorse. Ad esempio, se stanno tentando di accedere da un alla risorsa Google Cloud (ad esempio un'istanza Compute Engine), console Google Cloud, Google Cloud CLI, Cloud Shell o un'origine esterna, come on-premise o internet.
    • Se l'origine proviene da un altro progetto, fornisci l'ID progetto di origine.
  • L'ora (timestamp) in cui si è verificato per la prima volta l'errore e se il problema persiste.
  • L'ultima volta nota in cui l'identità ha eseguito l'accesso alla risorsa (includi i timestamp).
  • Eventuali modifiche apportate prima dell'inizio del problema (inclusi i timestamp).
  • Eventuali errori registrati in Cloud Logging. Prima di condividere i dati con il servizio clienti, assicurati di oscurare i dati sensibili come token di accesso, credenziali e numeri di carte di credito.

Passaggi successivi

Per altre architetture di riferimento, diagrammi e best practice, visita il Centro architetture di Google Cloud.