Configure el control de acceso para su jerarquía de recursos

En esta tarea, configura el control de acceso para su jerarquía de recursos agregando políticas de IAM a los recursos. Una política de IAM es una colección de declaraciones que definen quién tiene qué tipo de acceso. Una política se adjunta a un recurso y se utiliza para hacer cumplir el control de acceso cada vez que se accede a ese recurso.

Para establecer permisos, realiza el mismo procedimiento básico, pero lo hace para recursos en diferentes niveles de la jerarquía (organización, carpetas y proyectos). Le recomendamos que utilice el principio de privilegio mínimo y otorgue la menor cantidad de acceso necesaria a los recursos en cada nivel. Los roles que recomendamos en los siguientes procedimientos le ayudarán a hacer cumplir el principio de privilegio mínimo.

¿Quién realiza esta tarea?

Un usuario con permisos de Administrador de la Organización.

¿Qué haces?

Establezca políticas de IAM a nivel de organización, carpeta y proyecto.

¿Por qué recomendamos esta tarea?

Establecer políticas de IAM en su jerarquía de recursos le permite controlar de manera escalable el acceso a sus recursos en la nube.

Establecer políticas de IAM a nivel de organización

Las políticas que establezca en el nivel de la organización se aplican a todas las carpetas y proyectos de la organización. La siguiente tabla enumera los miembros y las funciones que les asigna a nivel de organización. Los pasos para realizar este procedimiento se enumeran después de la tabla.

Miembro Roles a otorgar
gcp-network-admins@<your-domain>.com
  • Compute Engine > Administrador de red de Compute . Esto otorga permisos para crear, modificar y eliminar recursos de red, excepto las reglas de firewall y los certificados SSL.
  • Compute Engine > Administrador de VPC compartida de Compute . Esto otorga permisos para administrar proyectos de host de VPC compartida.
  • Compute Engine > Administrador de seguridad de Compute . Esto otorga permisos para crear, modificar y eliminar reglas de firewall y certificados SSL.
  • Administrador de recursos > Visor de carpetas . Esto otorga permisos para ver carpetas.
gcp-security-admins@<your-domain>.com
  • Política de la organización > Administrador de políticas de la organización . Esto otorga permisos para establecer políticas de IAM a nivel de organización.
  • Política de la organización > Visor de políticas de la organización . Esto otorga permisos para ver las políticas de IAM que se aplican a la organización.
  • IAM > Revisor de seguridad . Esto otorga permisos para ver todos los recursos de la organización y ver las políticas de IAM que se les aplican.
  • Roles > Visor de roles de organización . Esto otorga permisos para ver todos los roles de IAM personalizados en la organización y para ver los proyectos a los que se aplican.
  • Centro de seguridad > Administrador del centro de seguridad . Esto otorga acceso de administrador al centro de comando de seguridad.
  • Administrador de recursos > Administrador de IAM de carpetas . Esto otorga permisos para establecer políticas de IAM a nivel de carpeta.
  • Registro > Visor de registros privados . Esto otorga acceso de solo lectura a las funciones de Cloud Logging, incluida la capacidad de leer registros privados.
  • Registro > Escritor de configuración de registros . Esto otorga permisos para crear métricas basadas en registros y exportar sumideros.
  • Kubernetes Engine > Visor de Kubernetes Engine . Esto otorga acceso de solo lectura a los recursos de Google Kubernetes Engine.
  • Compute Engine > Compute Viewer . Esto otorga acceso de solo lectura a los recursos de Compute Engine.
  • BigQuery > Visor de datos de BigQuery . Esto otorga permisos para los conjuntos de datos de BigQuery.
gcp-devops@<your-domain>.com Administrador de recursos > Visor de carpetas . Esto otorga permisos para ver carpetas.
  1. Asegúrese de haber iniciado sesión en Cloud Console como usuario con permisos de Administrador de la Organización

  2. Ve a la página Administrar recursos en Cloud Console

  3. Seleccione su organización en la cuadrícula del árbol de la organización.

  4. Si el panel del panel de información de la derecha está oculto, haga clic en Mostrar panel de información en la esquina superior derecha.

  5. Seleccione la casilla de verificación de la organización.

  6. En el panel del Panel de información , en la pestaña Permisos , haga clic en Agregar miembro .

  7. En el campo Nuevos miembros , ingrese el nombre de un miembro de la tabla. Por ejemplo, comience ingresando gcp-network-admins@<your-domain>.com, como se indica en la tabla anterior.

  8. En la lista Seleccionar un rol , seleccione el primer rol para ese miembro como se muestra en la tabla. Por ejemplo, para el primer miembro, la primera función que seleccione es Compute Engine > Administrador de red de Compute .

  9. Haga clic en Agregar otra función y luego agregue la siguiente función para ese miembro.

  10. Agregue el siguiente rol para ese miembro.

  11. Cuando haya agregado todas las funciones de un miembro, haga clic en Guardar .

  12. Repita los pasos del 2 al 7 para los demás miembros enumerados en la tabla.

Establecer políticas de IAM a nivel de carpeta

Las políticas establecidas en el nivel de carpeta también se aplican a los proyectos de las carpetas. El procedimiento es similar al que hizo para su organización, excepto que selecciona un nivel diferente en la jerarquía.

  1. Desmarque la casilla de verificación de la organización y de cualquier otro recurso que esté seleccionado.

  2. Seleccione la casilla de verificación de la Productioncarpeta.

  3. En el panel del Panel de información , en la pestaña Permisos , haga clic en Agregar miembro .

  4. En el campo Nuevos miembros , ingrese gcp-devops@<your-domain>.com.

  5. Siguiendo los mismos pasos que usó para agregar roles a miembros de la organización, agregue los siguientes roles al gcp-devops@<your-domain>.commiembro:

    • Registro > Administrador de registro . Esto otorga permisos completos a Cloud Logging.
    • Informe de errores > Administrador de informes de errores . Esto otorga permisos completos para los datos de informes de errores.
    • Gestión de servicios > Administrador de cuotas . Esto otorga acceso para administrar cuotas de servicio.
    • Supervisión > Administrador de supervisión . Esto otorga permisos completos para monitorear datos.
    • Compute Engine > Administrador de Compute . Esto otorga permisos completos a los recursos de Compute Engine.
    • Kubernetes Engine > Administrador de Kubernetes Engine . Esto otorga permisos completos a los clústeres de contenedores de Google Kubernetes Engine.
  6. Cuando haya terminado de agregar roles, haga clic en Guardar .

  7. Desmarque la casilla de verificación de la Productioncarpeta.

  8. Seleccione la casilla de verificación de la Non-Productioncarpeta.

  9. Agregar gcp-developers@<your-domain>.comcomo miembro nuevo.

  10. Asigne las siguientes funciones de IAM al gcp-developers@<your-domain>.commiembro:

    • Compute Engine > Administrador de Compute . Esto otorga permisos completos a los recursos de Compute Engine.
    • Kubernetes Engine > Administrador de Kubernetes Engine . Esto otorga permisos completos a los clústeres de contenedores de Google Kubernetes Engine.

Establecer políticas de IAM a nivel de proyecto

Las políticas que establezca a nivel de proyecto se aplican solo a los proyectos a los que se aplican. Esto le permite establecer permisos detallados para proyectos individuales.

  1. Desmarque la casilla de verificación de las carpetas y de cualquier otro recurso que se haya seleccionado.

  2. Seleccione las casillas de verificación de los siguientes proyectos:

    • example-vpc-host-nonprod
    • example-vpc-host-prod
  3. Agregar gcp-network-admins@<your-domain>.comcomo miembro.

  4. Asigne el siguiente rol al gcp-network-admins@<your-domain>.com miembro:

    • Proyecto > Propietario . Esto otorga permisos completos a todos los recursos en los proyectos seleccionados.
  5. Haga clic en Guardar .

  6. Desmarque las casillas de verificación de los proyectos seleccionados.

  7. Seleccione las casillas de verificación de los siguientes proyectos:

    • example-monitoring-nonprod
    • example-monitoring-prod
    • example-logging-nonprod
    • example-logging-prod
  8. Agregar gcp-devops@<your-domain>.comcomo miembro nuevo.

  9. Asigne el siguiente rol al gcp-devops@<your-domain>.commiembro:

    • Proyecto > Propietario . Esto otorga permisos completos a todos los recursos en los proyectos seleccionados.
  10. Haga clic en Guardar .