Configura un Google Cloud provider di identità

Supportato in:

Puoi utilizzare Cloud Identity, Google Workspace o un provider di identità di terze parti (come Okta o Azure AD) per gestire utenti, gruppi e autenticazione.

Questa pagina descrive come utilizzare Cloud Identity o Google Workspace.

Quando utilizzi Cloud Identity o Google Workspace, crei account utente gestiti per controllare l'accesso alle risorse Google Cloud e a Google SecOps.

Creazione di criteri IAM che definiscono gli utenti e i gruppi che hanno accesso alle funzionalità di Google SecOps. Questi criteri IAM vengono definiti utilizzando ruoli e autorizzazioni predefiniti forniti da Google SecOps o ruoli personalizzati creati da te.

Nell'ambito del collegamento di un'istanza Google SecOps ai Google Cloud servizi, configura una connessione a un Google Cloud IdP. L'istanza Google SecOps si integra direttamente con Cloud Identity o Google Workspace per autenticare gli utenti e applicare il controllo dell'accesso in base ai criteri IAM configurati.

Consulta Identità per gli utenti per informazioni dettagliate sulla creazione di account Cloud Identity o Google Workspace.

Concedi un ruolo per abilitare l'accesso a Google SecOps

I passaggi che seguono descrivono come concedere un ruolo specifico utilizzando IAM in modo che un utente possa accedere a Google SecOps. Esegui la configurazione utilizzando il progetto Google Cloud vincolato a Google SecOps Google Cloud che hai creato in precedenza.

  1. Concedi il ruolo Chronicle API Viewer (roles/chronicle.viewer) agli utenti o ai gruppi che devono avere accesso all'applicazione Google Security Operations.

    • Il seguente esempio concede il ruolo Visualizzatore dell'API Chronicle a un gruppo specifico:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "group:GROUP_EMAIL"
      

      Sostituisci quanto segue:

    • Per concedere il ruolo Visualizzatore API Chronicle a un utente specifico, esegui il seguente comando:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principal:USER_EMAIL"
      

      Sostituisci USER_EMAIL: l'indirizzo email dell'utente, ad esempio alice@example.com.

    • Per esempi su come concedere ruoli ad altri membri, ad esempio un gruppo o un dominio, consulta la documentazione di riferimento su gcloud projects add-iam-policy-binding e sugli identificatori principali.

  2. Configura criteri IAM aggiuntivi per soddisfare i requisiti di accesso e sicurezza della tua organizzazione.

Passaggi successivi

Dopo aver completato i passaggi descritti in questo documento, svolgi quanto segue:

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.