Risolvere i problemi relativi ai criteri e all'accesso

Questo documento fornisce una panoramica dei controlli per l'applicazione forzata dei criteri di accesso di Google Cloud e degli strumenti disponibili per risolvere i problemi di accesso. Questo documento è rivolto ai team di assistenza che vogliono aiutare i clienti della loro organizzazione a risolvere i problemi relativi all'accesso alle risorse Google Cloud.

Controlli per l'applicazione forzata dei criteri di accesso di Google Cloud

Questa sezione descrive i criteri che tu o l'amministratore della tua organizzazione potete implementare e che influiscono sull'accesso alle risorse Google Cloud. Puoi implementare i criteri di accesso utilizzando tutti o alcuni dei seguenti prodotti e strumenti.

Etichette, tag e tag di rete

Google Cloud offre diversi modi per etichettare e raggruppare le risorse. Puoi utilizzare etichette, tag e tag di rete per applicare i criteri.

Le etichette sono coppie chiave-valore che consentono di organizzare le risorse Google Cloud. Molti servizi Google Cloud supportano le etichette. Puoi utilizzare le etichette anche per filtrare e raggruppare le risorse per altri casi d'uso, ad esempio per identificare tutte le risorse che si trovano in un ambiente di test anziché quelle in produzione. Nell'ambito dell'applicazione dei criteri, le etichette possono identificare la posizione delle risorse. Ad esempio, i criteri di accesso che applichi alle risorse etichettate come di test sono diversi da quelli che applichi alle risorse etichettate come risorse di produzione.

I tag sono coppie chiave-valore che forniscono un meccanismo per identificare le risorse e applicare il criterio. Puoi collegare i tag a un'organizzazione, una cartella o un progetto. Un tag viene applicato a tutte le risorse al livello gerarchico a cui è applicato. Puoi utilizzare i tag per consentire o negare in modo condizionale i criteri di accesso a seconda che una risorsa abbia un tag specifico. Puoi anche utilizzare tag con criteri firewall per controllare il traffico in una rete Virtual Private Cloud (VPC). Capire come i tag vengono ereditati e combinati con i criteri di accesso e firewall è importante per la risoluzione dei problemi.

I tag di rete sono diversi dai precedenti tag di Resource Manager. I tag di rete si applicano alle istanze VM e rappresentano un altro modo per controllare il traffico di rete da e verso una VM. Sulle reti Google Cloud, i tag di rete identificano quali VM sono soggette alle regole firewall e alle route di rete. Puoi usare i tag di rete come valori di origine e di destinazione nelle regole firewall. Puoi usare i tag di rete anche per identificare le VM a cui si applica una determinata route. La comprensione dei tag di rete può aiutarti a risolvere i problemi di accesso perché i tag di rete vengono utilizzati per definire le regole di rete e di routing.

Regole firewall VPC

Puoi configurare le regole firewall VPC per consentire o negare il traffico da e verso le tue istanze di macchine virtuali (VM) e i prodotti basati sulle VM. Ogni rete VPC funziona come un firewall distribuito. Anche se le regole firewall VPC sono definite a livello di rete, le connessioni vengono consentite o negate a livello di istanza. Puoi applicare regole firewall VPC alla rete VPC, alle VM raggruppate per tag e alle VM raggruppate per account di servizio.

Controlli di servizio VPC

Controlli di servizio VPC fornisce una soluzione di sicurezza perimetrale che aiuta a mitigare l'esfiltrazione di dati dai servizi Google Cloud come Cloud Storage e BigQuery. Puoi creare un perimetro di servizio che crei un confine di sicurezza attorno alle risorse Google Cloud e gestire i contenuti consentiti all'interno e all'esterno del perimetro. I Controlli di servizio VPC forniscono inoltre controlli degli accessi sensibili al contesto implementando criteri in base ad attributi contestuali come indirizzo IP e identità.

Resource Manager

Puoi utilizzare Resource Manager per configurare una risorsa organizzazione. Resource Manager offre strumenti che ti permettono di mappare la tua organizzazione e il modo in cui sviluppi applicazioni a una gerarchia di risorse. Oltre ad aiutarti a raggruppare le risorse in modo logico, Resource Manager fornisce punti di collegamento ed ereditarietà per i criteri dell'organizzazione e di controllo dell'accesso dell'accesso.

Identity and Access Management

Identity and Access Management (IAM) consente di definire chi (identità) ha quale accesso (ruolo) per quale risorsa. Un criterio IAM è una raccolta di istruzioni che definisce chi deve avere un determinato tipo di accesso, ad esempio accesso in lettura o scrittura. Il criterio IAM è associato a una risorsa e il criterio applica il controllo dell'accesso ogni volta che un utente tenta di accedere alla risorsa.

Una funzionalità di IAM è le Condizioni IAM. Quando implementi le condizioni IAM nell'ambito della definizione dei criteri, puoi scegliere di concedere alle identità (entità) l'accesso alle risorse solo se sono soddisfatte le condizioni configurate. Ad esempio, puoi utilizzare le condizioni IAM per limitare l'accesso alle risorse solo per i dipendenti che effettuano richieste dalla sede aziendale.

Servizio Criteri dell'organizzazione

Il servizio Criteri dell'organizzazione consente di applicare vincoli sulle risorse supportate nella gerarchia dell'organizzazione. Ogni risorsa supportata dal criterio dell'organizzazione ha un insieme di vincoli che descrivono i modi in cui è possibile limitare la risorsa. Sei tu a definire un criterio che definisce regole specifiche che limitano la configurazione delle risorse.

Il servizio Criteri dell'organizzazione ti consente, in qualità di amministratore autorizzato, di ignorare i criteri predefiniti dell'organizzazione a livello di cartella o progetto, se necessario. I criteri dell'organizzazione si concentrano sulla configurazione delle risorse, mentre i criteri IAM si concentrano sulle autorizzazioni concesse alle identità per le risorse.

Quote

Google Cloud applica le quote alle risorse, fissando così un limite per la quantità di una particolare risorsa Google Cloud che il tuo progetto può utilizzare. Anche il numero di progetti esistenti è soggetto a una quota. I seguenti tipi di utilizzo delle risorse sono limitati dalle quote:

  • Quota di frequenza, ad esempio le richieste API al giorno. Questa quota viene reimpostata dopo un periodo di tempo specificato, ad esempio un minuto o un giorno.
  • Quota di allocazione, ad esempio il numero di macchine virtuali o bilanciatori del carico utilizzati dal progetto. Questa quota non viene reimpostata nel tempo. Una quota di allocazione deve essere rilasciata esplicitamente quando non vuoi più utilizzare la risorsa, ad esempio eliminando un cluster Google Kubernetes Engine (GKE).

Se raggiungi un limite della quota di allocazione, non puoi avviare nuove risorse. Se raggiungi una quota di frequenza, non potrai completare le richieste API. Entrambi questi problemi possono sembrare un problema relativo all'accesso.

BeyondCorp Enterprise

BeyondCorp Enterprise utilizza vari prodotti Google Cloud per applicare un controllo granulare degli accessi basato sull'identità di un utente e sul contesto della richiesta. Puoi configurare BeyondCorp Enterprise per limitare l'accesso alla console Google Cloud e alle API Google Cloud.

La protezione degli accessi BeyondCorp Enterprise funziona utilizzando i seguenti servizi Google Cloud:

  • Identity-Aware Proxy (IAP): un servizio che verifica l'identità dell'utente e utilizza il contesto per determinare se a un utente deve essere concesso l'accesso a una risorsa.
  • IAM: il servizio di gestione e autorizzazione delle identità per Google Cloud.
  • Gestore contesto accesso: un motore regole che consente controllo dell'accesso granulare.
  • Verifica degli endpoint: un'estensione di Google Chrome che raccoglie i dettagli dei dispositivi degli utenti.

Motore per suggerimenti IAM

IAM include gli strumenti di Policy Intelligence che forniscono una serie completa di indicazioni proattive per aiutarti a essere più efficiente e sicuro durante l'utilizzo di Google Cloud. Le azioni consigliate ti vengono fornite tramite le notifiche nella console, che puoi applicare direttamente o utilizzando un evento inviato a un argomento Pub/Sub.

Il motore per suggerimenti IAM fa parte della suite Policy Intelligence e puoi utilizzarlo per applicare il principio del privilegio minimo. Il motore per suggerimenti confronta le concessioni di ruoli a livello di progetto con le autorizzazioni utilizzate da ogni entità negli ultimi 90 giorni. Se concedi un ruolo a livello di progetto a un'entità e quest'ultima non utilizza tutte le autorizzazioni di quel ruolo, il motore per suggerimenti potrebbe consigliare di revocare il ruolo. Se necessario, il motore per suggerimenti consiglia anche ruoli meno permissivi come sostituzione.

Se applichi automaticamente un suggerimento, è possibile che a un account utente o di servizio venga negato inavvertitamente l'accesso a una risorsa. Se decidi di utilizzare le automazioni, utilizza le best practice del motore per suggerimenti IAM per decidere il livello di automazione che ritieni adeguato.

Spazi dei nomi Kubernetes e RBAC

Kubernetes è gestito come servizio gestito su Google Cloud come Google Kubernetes Engine (GKE). GKE può applicare criteri coerenti, indipendentemente da dove è in esecuzione il cluster GKE. I criteri che influiscono sull'accesso alle risorse sono una combinazione di controlli Kubernetes integrati e controlli specifici di Google Cloud.

Oltre ai firewall VPC e ai Controlli di servizio VPC, GKE utilizza gli spazi dei nomi, il controllo controllo dell'accesso basato su ruoli (RBAC) e le identità dei carichi di lavoro per gestire i criteri che influiscono sull'accesso alle risorse.

Spazi dei nomi

Gli spazi dei nomi sono cluster virtuali supportati dallo stesso cluster fisico e forniscono un ambito per i nomi. I nomi delle risorse devono essere univoci all'interno di uno spazio dei nomi, ma puoi utilizzare lo stesso nome in spazi dei nomi diversi. Gli spazi dei nomi consentono di utilizzare le quote delle risorse per suddividere le risorse del cluster tra più utenti.

RBAC

RBAC include le seguenti funzionalità:

  • Controllo granulare sul modo in cui gli utenti accedono alle risorse API in esecuzione sul cluster.
    • Consente di creare criteri dettagliati che definiscono le operazioni e le risorse a cui possono accedere utenti e account di servizio.
    • Può controllare l'accesso per Account Google, account di servizio Google Cloud e account di servizio Kubernetes.
  • Consente di creare autorizzazioni RBAC applicabili all'intero cluster o a spazi dei nomi specifici all'interno del cluster.
    • Le autorizzazioni a livello di cluster sono utili per limitare l'accesso a risorse API specifiche per determinati utenti. Queste risorse API includono criteri di sicurezza e secret.
    • Le autorizzazioni specifiche per lo spazio dei nomi sono utili se, ad esempio, hai più gruppi di utenti che operano all'interno dei propri rispettivi spazi dei nomi. RBAC può aiutarti a garantire che gli utenti abbiano accesso solo alle risorse del cluster all'interno del loro spazio dei nomi.
  • Un ruolo che può essere utilizzato solo per concedere l'accesso alle risorse all'interno di un singolo spazio dei nomi.
  • Un ruolo che contiene regole che rappresentano un insieme di autorizzazioni. Le autorizzazioni sono puramente cumulative e non esistono regole di negazione.

IAM e Kubernetes RBAC sono integrati in modo che gli utenti siano autorizzati a eseguire azioni se dispongono di autorizzazioni sufficienti in base a uno strumento.

La Figura 1 mostra come utilizzare IAM con RBAC e gli spazi dei nomi per implementare i criteri.

Figura 1. IAM e Kubernetes RBAC collaborano per controllare l'accesso a un cluster GKE.

La Figura 1 mostra le seguenti implementazioni dei criteri:

  1. A livello di progetto, IAM definisce i ruoli per gli amministratori dei cluster per gestire i cluster e consentire agli sviluppatori di container di accedere alle API all'interno dei cluster.
  2. A livello di cluster, RBAC definisce le autorizzazioni per i singoli cluster.
  3. A livello dello spazio dei nomi, RBAC definisce le autorizzazioni per gli spazi dei nomi.

Workload Identity

Oltre a RBAC e IAM, è necessario anche comprendere l'impatto delle identità dei carichi di lavoro. Workload Identity consente di configurare un account di servizio Kubernetes in modo che funzioni come account di servizio Google. Qualsiasi applicazione eseguita con l'account di servizio Kubernetes si autentica automaticamente come account di servizio Google quando si accede alle API Google Cloud. Questa autenticazione consente di assegnare identità e autorizzazione granulari per le applicazioni nel cluster.

Workload Identity utilizza le autorizzazioni IAM per controllare le API Google Cloud a cui può accedere la tua applicazione GKE. Ad esempio, se le autorizzazioni IAM cambiano, un'applicazione GKE potrebbe non riuscire a scrivere in Cloud Storage.

Strumenti per la risoluzione dei problemi

Questa sezione descrive gli strumenti disponibili per aiutarti a risolvere i problemi relativi ai criteri. Puoi utilizzare diversi prodotti e funzionalità per applicare una combinazione di criteri. Ad esempio, puoi utilizzare firewall e subnet per gestire la comunicazione tra le risorse all'interno del tuo ambiente e all'interno di qualsiasi zona di sicurezza definita. Puoi anche utilizzare IAM per limitare gli utenti autorizzati ad accedere a cosa all'interno della zona di sicurezza e di qualsiasi zona dei Controlli di servizio VPC che hai definito.

Log

Quando si verifica un problema, in genere il primo punto da cui iniziare la risoluzione dei problemi è esaminare i log. I log di Google Cloud che forniscono insight sui problemi relativi all'accesso sono Cloud Audit Logs, il logging delle regole firewall e i log di flusso VPC.

Cloud Audit Logs

Audit log di Cloud è costituito dai seguenti flussi di audit log per ciascun progetto, cartella e organizzazione: attività di amministrazione, accesso ai dati ed evento di sistema. I servizi Google Cloud scrivono le voci degli audit log in questi log per aiutarti a identificare quale utente ha eseguito un'azione all'interno dei tuoi progetti Google Cloud, dove e quando.

  • I log delle attività di amministrazione contengono le voci di log per le chiamate API o altre azioni amministrative che modificano la configurazione o i metadati delle risorse. I log delle attività di amministrazione sono sempre abilitati. Per informazioni su prezzi e quote dei log delle attività di amministrazione, consulta la panoramica di Cloud Audit Logs.
  • I log di accesso ai dati registrano le chiamate API che creano, modificano o leggono i dati forniti dall'utente. Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita, ad eccezione di BigQuery. I log degli accessi ai dati possono diventare grandi e comportare costi. Per informazioni sui limiti di utilizzo dei log di accesso ai dati, consulta Quote e limiti. Per informazioni sui costi potenziali, consulta la sezione Prezzi.
  • I log degli eventi di sistema contengono voci di log relative all'esecuzione di un evento di sistema da parte di Compute Engine. Ad esempio, ogni migrazione live viene registrata come un evento di sistema. Per informazioni su prezzi e quote dei log eventi di sistema, consulta la panoramica di Cloud Audit Logs.

In Cloud Logging, il campo protoPayload contiene un oggetto AuditLog che archivia i dati di audit logging. Per un esempio di voce di audit log, consulta la voce di audit log di esempio.

Per visualizzare gli audit log dell'attività di amministrazione, devi disporre del ruolo Visualizzatore log (roles/logging.viewer) o del ruolo Visualizzatore di base (roles/viewer). Se possibile, seleziona il ruolo con i privilegi minimi necessari per completare l'attività.

Le singole voci di audit log vengono archiviate per un periodo di tempo specificato. Per una conservazione più lunga, puoi esportare le voci di log in Cloud Storage, BigQuery o Pub/Sub. Per esportare voci di log da tutti i progetti, le cartelle e gli account di fatturazione della tua organizzazione, puoi utilizzare le esportazioni aggregate. Le esportazioni aggregate offrono un modo centralizzato per esaminare i log in tutta l'organizzazione.

Per utilizzare i log di controllo come supporto per la risoluzione dei problemi:

  • Assicurati di disporre dei ruoli IAM richiesti per visualizzare i log. Se esporti i log, hai bisogno anche delle autorizzazioni per visualizzare i log esportati nel sink.
  • Segui le best practice per l'utilizzo degli audit log per soddisfare la tua strategia di audit.
  • Seleziona una strategia del team per visualizzare i log. Esistono diversi modi per visualizzare i log in Cloud Audit Logs e tutti i membri del team per la risoluzione dei problemi devono utilizzare lo stesso metodo.
  • Utilizza la pagina Attività della console Google Cloud per una visualizzazione generale dei log delle attività.
  • Visualizza i log esportati dal sink in cui sono stati esportati. I log che sono al di fuori del periodo di conservazione sono visibili solo nel sink. Puoi anche utilizzare i log esportati per eseguire un'indagine di confronto, ad esempio con una data/ora in cui tutto ha funzionato come previsto.

Logging delle regole firewall

Il logging delle regole firewall consente di controllare, verificare e analizzare gli effetti delle regole firewall. Ad esempio, puoi determinare se una regola firewall progettata per negare il traffico funziona come previsto.

Puoi abilitare il logging delle regole firewall singolarmente per ogni regola firewall di cui devi registrare le connessioni. Il logging delle regole firewall è un'opzione per qualsiasi regola firewall, indipendentemente dall'azione (autorizzazione o negazione) o dalla direzione (in entrata o in uscita) della regola. Il logging delle regole firewall può generare molti dati. Il logging delle regole firewall è associato a un addebito, pertanto devi pianificare con attenzione le connessioni da registrare.

Stabilisci dove archiviare i log del firewall. Se vuoi una visualizzazione dei log a livello di organizzazione, esporta i log del firewall nello stesso sink degli audit log. Utilizza i filtri per cercare eventi del firewall specifici.

Firewall Insights

Firewall Insights fornisce report contenenti informazioni sull'utilizzo del firewall e sull'impatto di varie regole firewall sulla tua rete VPC. Puoi utilizzare Firewall Insights per verificare che le regole firewall consentano o blocchi le connessioni previste.

Puoi anche utilizzare Firewall Insights per rilevare le regole firewall con shadowing da parte di altre regole. Una regola con shadowing è una regola firewall che ha tutti gli attributi pertinenti, come l'intervallo di indirizzi IP e le porte, sovrapposti agli attributi di una o più altre regole firewall con priorità maggiore o uguale. Le regole con shadowing vengono calcolate entro 24 ore dall'abilitazione del logging delle regole firewall.

Quando abiliti il logging delle regole firewall, Firewall Insights analizza i log per individuare insight relativi a qualsiasi regola di negazione utilizzata nel periodo di osservazione specificato (per impostazione predefinita, le ultime 24 ore). Gli insight sulle regole di negazione forniscono indicatori di eliminazione dei pacchetti del firewall. Puoi utilizzare gli indicatori di abbandono dei pacchetti per verificare che i pacchetti ignorati siano previsti a causa delle protezioni di sicurezza o che i pacchetti ignorati siano imprevisti a causa di problemi quali errori di configurazione della rete.

Log di flusso VPC

I log di flusso VPC registrano un campione di flussi di rete inviati e ricevuti dalle istanze VM. I log di flusso VPC coprono il traffico che riguarda una VM. Tutto il traffico (in uscita) viene registrato, anche se una regola firewall di negazione del traffico in uscita blocca il traffico. Il traffico in entrata (in entrata) viene registrato se una regola firewall di autorizzazione in entrata lo consente. Il traffico in entrata non viene registrato se una regola firewall di negazione in entrata blocca il traffico.

I log di flusso vengono raccolti per ogni connessione VM a intervalli specifici. Tutti i pacchetti campionati raccolti per un determinato intervallo per una determinata connessione, ovvero un intervallo di aggregazione, vengono aggregati in una singola voce di log del flusso. La voce del flusso di log viene quindi inviata a Cloud Logging.

I log di flusso VPC sono abilitati o disabilitati per ogni subnet VPC. L'abilitazione dei log di flusso VPC genera molti dati. Ti consigliamo di gestire attentamente le subnet su cui abiliti i log di flusso VPC. Ad esempio, consigliamo di non abilitare i log di flusso per un periodo sostenuto sulle subnet utilizzate dai progetti di sviluppo. Puoi eseguire query sui log di flusso VPC direttamente utilizzando Cloud Logging o il sink esportato. Quando risolvi i problemi percepiti relativi al traffico, puoi utilizzare i log di flusso VPC per vedere se il traffico sta uscendo o entrando da una VM attraverso la porta prevista.

Avvisi

Gli avvisi ti consentono di ricevere notifiche tempestive di qualsiasi evento fuori dai criteri che potrebbe influire sull'accesso alle tue risorse Google Cloud.

Notifiche in tempo reale

Cloud Asset Inventory conserva una cronologia di cinque settimane dei metadati degli asset Google Cloud. Un asset è una risorsa Google Cloud supportata. Le risorse supportate includono IAM, Compute Engine con funzionalità di rete associate come regole firewall e spazi dei nomi GKE e associazioni di ruoli e ruoli cluster. Tutte le risorse precedenti influiscono sull'accesso alle risorse Google Cloud.

Per monitorare le deviazioni dalle configurazioni delle risorse, ad esempio le regole firewall e le regole di forwarding, puoi abbonarti alle notifiche in tempo reale. Se le configurazioni delle risorse cambiano, le notifiche in tempo reale inviano immediatamente una notifica tramite Pub/Sub. Le notifiche possono avvisarti in anticipo di eventuali problemi, prerilasciando una chiamata di assistenza.

Cloud Audit Logs e Cloud Functions

A completamento dell'uso delle notifiche in tempo reale, puoi monitorare Cloud Logging e creare avvisi per le chiamate ad azioni sensibili. Ad esempio, puoi creare un sink di Cloud Logging che filtra le chiamate al SetIamPolicy a livello di organizzazione. Il sink invia i log a un argomento Pub/Sub che puoi utilizzare per attivare la funzione Cloud Functions.

Connectivity Tests

Per determinare se un problema di accesso è relativo alla rete o alle autorizzazioni, utilizza lo strumento Connectivity Tests di Network Intelligence Center. Connectivity Tests è uno strumento di analisi e diagnostica della configurazione statico che consente di verificare la connettività tra un endpoint di origine e di destinazione. Connectivity Tests consente di identificare la causa principale dei problemi di accesso relativi alla rete associati alla tua configurazione di rete Google Cloud.

Connectivity Tests esegue test che includono la rete VPC, il peering di rete VPC e i tunnel VPN alla rete on-premise. Ad esempio, Connectivity Tests potrebbe identificare che una regola firewall blocca la connettività. Per ulteriori informazioni, consulta Casi d'uso comuni.

Strumento per la risoluzione dei problemi relativi ai criteri

Molte attività in Google Cloud richiedono un ruolo IAM e le autorizzazioni associate. Ti consigliamo di verificare quali autorizzazioni sono contenute in un ruolo e di controllare ogni autorizzazione necessaria per completare un'attività. Ad esempio, per utilizzare le immagini Compute Engine per creare un'istanza, un utente deve avere il ruolo compute.imageUser, che include nove autorizzazioni. Pertanto, l'utente deve disporre di una combinazione di ruoli e autorizzazioni che includano tutte e nove le autorizzazioni.

Lo strumento per la risoluzione dei problemi relativi ai criteri è uno strumento della console Google Cloud che ti aiuta a eseguire il debug dei motivi per cui un account utente o di servizio non dispone dell'autorizzazione per accedere a una risorsa. Per risolvere i problemi di accesso, utilizza la parte IAM dello strumento per la risoluzione dei problemi relativi ai criteri.

Ad esempio, potresti voler verificare perché un determinato utente può creare oggetti nei bucket di un progetto, mentre un altro utente no. Lo strumento per la risoluzione dei problemi relativi ai criteri può aiutarti a vedere quali autorizzazioni dispone del secondo utente.

Lo strumento per la risoluzione dei problemi relativi ai criteri richiede i seguenti input:

  • Entità (utente singolo, account di servizio o gruppi)
  • Autorizzazione (tieni presente che si tratta delle autorizzazioni di base, non dei ruoli IAM)
  • Risorsa

Motore per suggerimenti IAM

Sebbene il motore per suggerimenti IAM sia un controllo di applicazione dei criteri come descritto nella precedente sezione del motore per suggerimenti, puoi anche utilizzarlo come strumento per la risoluzione dei problemi. Il motore per suggerimenti esegue un job giornaliero che analizza i dati dei log degli accessi IAM e le autorizzazioni concesse dai 60 giorni precedenti. Puoi utilizzare il motore per suggerimenti per verificare se di recente è stato approvato e applicato un suggerimento che potrebbe aver influito sull'accesso di un utente a una risorsa consentita in precedenza. In questo caso, puoi concedere le autorizzazioni rimosse.

Riassegnazione all'assistenza clienti

Quando risolvi i problemi relativi all'accesso, è importante disporre di una buona procedura di assistenza interna e di una procedura ben definita per la riassegnazione all'assistenza clienti Google Cloud. Questa sezione descrive un esempio di configurazione dell'assistenza e come puoi comunicare con l'assistenza clienti per aiutarli a risolvere rapidamente i problemi.

Se non riesci a risolvere un problema utilizzando gli strumenti descritti in questo documento, una procedura di assistenza chiaramente definita aiuta l'assistenza clienti a risolvere i problemi. Ti consigliamo di adottare un approccio sistematico alla risoluzione dei problemi, come descritto nel capitolo sulla risoluzione dei problemi efficace del libro Site Reliability Engineering (SRE) di Google.

Consigliamo di fare in modo che la procedura di assistenza interna esegua le seguenti operazioni:

  • Descrivi le procedure da seguire in caso di problemi.
  • Definisci in modo chiaro il percorso di riassegnazione.
  • Predisponi una procedura di guardia.
  • Creare un piano di risposta agli incidenti.
  • Imposta un sistema di help desk o di monitoraggio dei bug.
  • Assicurati che il personale di supporto sia stato autorizzato a comunicare con l'assistenza clienti e sia stato nominato come contatto.
  • Comunica le procedure di assistenza al personale interno, incluse le istruzioni per contattare i contatti denominati di Google Cloud.
  • Analizza regolarmente i problemi di assistenza, esegui l'iterazione e migliora in base alle informazioni apprese.
  • Includi una forma retrospettiva standardizzata.

Se devi riassegnare la richiesta all'assistenza clienti, tieni a disposizione le seguenti informazioni da condividere con l'assistenza clienti durante la risoluzione dei problemi di accesso:

  • L'identità (indirizzo email dell'account di servizio o dell'utente) che richiede l'accesso.
    • Indica se il problema influisce su tutte le identità o solo su alcune.
    • Se sono interessate solo alcune identità, fornisci un'identità di esempio che funzioni e un'identità di esempio che funzioni.
  • Indica se l'identità è stata ricreata di recente.
  • La risorsa a cui l'utente sta tentando di accedere (include l'ID progetto).
  • La richiesta o il metodo che viene chiamato.
    • Fornisci una copia della richiesta e della risposta.
  • Le autorizzazioni concesse all'identità per questo accesso.
    • Fornisci una copia del criterio IAM.
  • L'origine (località) da cui l'identità sta tentando di accedere alle risorse. Ad esempio, se sta tentando di accedere da una risorsa Google Cloud (come un'istanza Compute Engine), dalla console Google Cloud, da Google Cloud CLI, Cloud Shell o da una sorgente esterna come on-premise o internet.
    • Se l'origine proviene da un altro progetto, fornisci l'ID progetto di origine.
  • L'ora (timestamp) in cui si è verificato per la prima volta l'errore e se al momento il problema persiste.
  • L'ultima volta nota in cui l'identità ha eseguito correttamente l'accesso alla risorsa (inclusi i timestamp).
  • Eventuali modifiche apportate prima dell'insorgenza del problema (inclusi i timestamp).
  • Tutti gli errori registrati in Cloud Logging. Prima di condividere con l'assistenza clienti, assicurati di oscurare i dati sensibili come token di accesso, credenziali e numeri di carte di credito.

Passaggi successivi