Compartilhar via


Habilitar ou desabilitar o controlador após a conclusão da integração

Com o controlador, você pode decidir qual nível de acesso conceder no gerenciamento de permissões.

  • Habilite para conceder acesso de leitura e gravação aos seus ambientes. Você pode dimensionar corretamente as permissões e remediar por meio do Gerenciamento de permissões.

  • Desabilite para conceder acesso de somente leitura aos seus ambientes.

Este artigo descreve como habilitar o controlador no Amazon Web Services (AWS), no Microsoft Azure e na GCP (Google Cloud Platform) após a conclusão da integração.

Este artigo também descreve como desabilitar o controlador no Microsoft Azure e na GCP (Google Cloud Platform). Depois de habilitar o controlador no AWS, não é possível desabilitá-lo.

Habilitar o controlador no AWS

Observação

É possível habilitar o controlador no AWS se você o desabilitou durante a integração. Depois de habilitar o controlador no AWS, não é possível desabilitá-lo.

  1. Em uma janela separada do navegador, entre no console do AWS da conta de membro.

  2. Acesse a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem), em seguida, selecione a subguia Coletores de Dados.

  3. No painel Coletores de Dados, selecione AWS e, em seguida, selecione Criar Configuração.

  4. Na página Integração do Permissions Management – Detalhes da Conta de Membro do AWS, selecione Iniciar Modelo.

    A página Criar pilha do AWS CloudFormation é aberta exibindo o modelo.

  5. Na caixa CloudTrailBucketName, insira um nome.

    Você pode copiar e colar o nome CloudTrailBucketName da página Trilhas, no AWS.

    Observação

    Um bucket de nuvem coleta todas as atividades de uma conta monitorada pelo Permissions Management. Insira o nome de um bucket de nuvem aqui para fornecer ao Permissions Management o acesso necessário para coletar os dados da atividade.

  6. Na caixa EnableController, na lista suspensa, selecione True para fornecer acesso de leitura e gravação ao Permissions Management para que qualquer correção que você deseje fazer por meio da plataforma do Permissions Management possa ser feita automaticamente.

  7. Role até a parte inferior da página e, na caixa Funcionalidades, selecione Eu reconheço que o AWS CloudFormation pode criar recursos IAM com nomes personalizados. Em seguida, selecione Criar pilha.

    Essa pilha do AWS CloudFormation cria uma função de coleção na conta de membro com as permissões necessárias (políticas) para coleta de dados. Uma política de confiança é definida nessa função para permitir que a função OIDC criada na sua conta OIDC do AWS a acesse. Essas entidades são listadas na guia Recursos da pilha CloudFormation.

  8. Retorne ao Permissions Management e, na página Integração do Permissions Management – Detalhes da Conta de Membro do AWS, selecione Avançar.

  9. Na página Integração do Permissions Management – Resumo, revise as informações que você adicionou, depois selecione Verificar Agora e Salvar.

    A seguinte mensagem é exibida: Configuração criada com sucesso.

Habilitar ou desabilitar o controlador no Azure

Você pode habilitar ou desabilitar o controlador no Azure no nível de assinatura de seu(s) Grupo(s) de Gerenciamento.

  1. Na Página Inicial do Azure, selecione Grupos de gerenciamento.

  2. Localize o grupo para o qual você deseja habilitar ou desabilitar o controlador e selecione a seta para expandir o menu do grupo e exibir suas assinaturas. Como alternativa, você pode selecionar o número Total de Assinaturas listado para seu grupo.

  3. Selecione a assinatura para a qual você deseja habilitar ou desabilitar o controlador e clique em Controle de acesso (IAM) no menu de navegação.

  4. Na seção Verificar acesso, na caixa Localizar, insira Gerenciamento de direitos da infraestrutura de nuvem.

    A página atribuições de Gerenciamento de direitos da infraestrutura de nuvem aparece, exibindo as funções atribuídas a você.

    • Se você tiver permissão somente leitura, a coluna Função exibirá Leitor.
    • Se você tiver permissão administrativa, a coluna Função exibirá Administrador de Acesso do Usuário.
  5. Para adicionar a atribuição de função administrativa, retorne à página Controle de acesso (IAM) e selecione Adicionar atribuição de função.

  6. Adicione ou remova a atribuição de função para o Gerenciamento de direitos da infraestrutura de nuvem.

  7. Acesse a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem), em seguida, selecione a subguia Coletores de Dados.

  8. No painel Coletores de Dados, selecione Azure e selecione Criar configuração.

  9. Na página Integração do Permissions Management – Detalhes da Assinatura do Azure, insira a ID da assinatura e selecione Avançar.

  10. Na página Integração do Permissions Management – Resumo, examine as permissões do controlador e selecione Verificar agora e Salvar.

    A seguinte mensagem é exibida: configuração criada com sucesso.

Habilitar ou desabilitar o controlador na GCP

  1. Execute o comando gcloud auth login.

  2. Siga as instruções exibidas na tela para autorizar o acesso à sua conta do Google.

  3. Execute o comando sh mciem-workload-identity-pool.sh para criar o pool de identidade da carga de trabalho, o provedor e a conta de serviço.

  4. Execute o comando sh mciem-member-projects.sh para dar permissões ao Permissions Management para acessar cada um dos projetos membros.

    • Se você quiser gerenciar permissões por meio do Permissions Management, selecione Y para Habilitar o controlador.
    • Se você quiser fazer a integração de seus projetos no modo somente leitura, selecione N para Desabilitar o controlador.
  5. Opcionalmente, execute o comando mciem-enable-gcp-api.sh para habilitar todas as APIs da GCP recomendadas.

  6. Acesse a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem), em seguida, selecione a subguia Coletores de Dados.

  7. No painel Coletores de Dados, selecione GCP e escolha Criar configuração.

  8. Na página Integração do Gerenciamento de Permissões – Criação do Aplicativo OIDC no Microsoft Entra, selecione Avançar.

  9. Na página Integração do Permissions Management – Detalhes da Conta do OIDC da GCP Acesso IDP, insira o Número de Projeto do OIDC e o ID de Projeto do OIDC, depois selecione Avançar.

  10. Na página Integração do Permissions Management – IDs de Projeto da GCP, insira as IDs de Projeto e selecione Avançar.

  11. Na página Integração do Permissions Management – Resumo, examine as informações que você adicionou e selecione Verificar Agora e Salvar.

    A seguinte mensagem é exibida: configuração criada com sucesso.

Próximas etapas