Ativar ou desativar o controlador após a conclusão da integração
Com o controlador, você pode decidir qual nível de acesso conceder no Gerenciamento de Permissões.
Habilite para conceder acesso de leitura e gravação aos seus ambientes. Você pode corrigir permissões de tamanho correto e corrigir por meio do Gerenciamento de Permissões.
Desative para conceder acesso somente leitura aos seus ambientes.
Este artigo descreve como habilitar o controlador na Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) após a conclusão da integração.
Este artigo também descreve como desativar o controlador no Microsoft Azure e no Google Cloud Platform (GCP). Depois de habilitar o controlador na AWS, você não poderá desativá-lo.
Habilite o controlador na AWS
Nota
Você pode habilitar o controlador na AWS se o tiver desativado durante a integração. Depois de habilitar o controlador na AWS, você não poderá desativá-lo.
Em uma janela separada do navegador, faça login no console da AWS da conta de membro.
Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem) e selecione a subguia Coletores de Dados.
No painel Coletores de dados, selecione AWS e, em seguida, selecione Criar configuração.
Na página Permissions Management Onboarding - AWS Member Account Details, selecione Launch Template.
A página de criação de pilha do AWS CloudFormation é aberta, exibindo o modelo.
Na caixa CloudTrailBucketName, insira um nome.
Você pode copiar e colar o nome CloudTrailBucketName na página Trilhas na AWS.
Nota
Um bucket de nuvem coleta toda a atividade em uma única conta que o Gerenciamento de permissões monitora. Insira o nome de um bucket de nuvem aqui para fornecer ao Gerenciamento de Permissões o acesso necessário para coletar dados de atividade.
Na caixa EnableController, na lista suspensa, selecione True para fornecer ao Gerenciamento de Permissões acesso de leitura e gravação para que qualquer correção que você queira fazer a partir da plataforma de Gerenciamento de Permissões possa ser feita automaticamente.
Role até a parte inferior da página e, na caixa Recursos , selecione Reconheço que o AWS CloudFormation pode criar recursos do IAM com nomes personalizados. Em seguida, selecione Criar pilha.
Essa pilha do AWS CloudFormation cria uma função de coleta na conta de membro com as permissões (políticas) necessárias para a coleta de dados. Uma política de confiança é definida nessa função para permitir que a função OIDC criada em sua conta do AWS OIDC a acesse. Essas entidades são listadas na guia Recursos da sua pilha do CloudFormation.
Retorne ao Gerenciamento de permissões e, na página Integração do gerenciamento de permissões - Detalhes da conta de membro da AWS, selecione Avançar.
Na página Integração do Gerenciamento de Permissões – Resumo, revise as informações adicionadas e selecione Verificar Agora e Salvar.
A seguinte mensagem é exibida: Configuração criada com êxito.
Habilitar ou desabilitar o controlador no Azure
Você pode habilitar ou desabilitar o controlador no Azure no nível de Assinatura do(s) seu(s) Grupo(s) de Gerenciamento.
Na página inicial do Azure, selecione Grupos de gerenciamento.
Localize o grupo para o qual pretende ativar ou desativar o controlador e, em seguida, selecione a seta para expandir o menu do grupo e ver as suas subscrições. Como alternativa, você pode selecionar o número total de assinaturas listado para seu grupo.
Selecione a subscrição para a qual pretende ativar ou desativar o controlador e, em seguida, clique em Controlo de acesso (IAM) no menu de navegação.
Na seção Verificar acesso, na caixa Localizar, insira Gerenciamento de direitos de infraestrutura de nuvem.
A página Cloud Infrastructure Entitlement Management assignments (Atribuições de gerenciamento de direitos de infraestrutura de nuvem) é exibida, exibindo as funções atribuídas a você.
- Se você tiver permissão somente leitura, a coluna Função exibirá Reader.
- Se você tiver permissão administrativa, a coluna Função exibirá Administrador de Acesso do Usuário.
Para adicionar a atribuição de função administrativa, retorne à página Controle de acesso (IAM) e selecione Adicionar atribuição de função.
Adicione ou remova a atribuição de função para o Cloud Infrastructure Entitlement Management.
Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem) e selecione a subguia Coletores de Dados.
No painel Coletores de Dados, selecione Azure e, em seguida, selecione Criar Configuração.
Na página Integração de Gerenciamento de Permissões - Detalhes da Assinatura do Azure, insira a ID da Assinatura e selecione Avançar.
Na página Integração de Gerenciamento de Permissões – Resumo , revise as permissões do controlador e selecione Verificar Agora & Salvar.
A seguinte mensagem é exibida: Configuração criada com êxito.
Habilitar ou desabilitar o controlador no GCP
Execute o login de autenticação do gcloud.
Siga as instruções apresentadas no ecrã para autorizar o acesso à sua Conta Google.
Execute o para criar o
sh mciem-workload-identity-pool.sh
pool de identidades de carga de trabalho, o provedor e a conta de serviço.Execute o
sh mciem-member-projects.sh
para conceder permissões de Gerenciamento de Permissões para acessar cada um dos projetos membros.- Se você quiser gerenciar permissões por meio do Gerenciamento de Permissões, selecione Y para Habilitar o controlador.
- Se você quiser integrar seus projetos no modo somente leitura, selecione N para desativar o controlador.
Opcionalmente, execute
mciem-enable-gcp-api.sh
para habilitar todas as APIs GCP recomendadas.Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem) e selecione a subguia Coletores de Dados.
No painel Coletores de Dados, selecione GCP e, em seguida, selecione Criar Configuração.
Na página Integração de Gerenciamento de Permissões - Criação de Aplicativo OIDC do Microsoft Entra, selecione Avançar.
Na página Integração de Gerenciamento de Permissões - Detalhes da Conta OIDC do GCP & Acesso IDP, insira o Número do Projeto OIDC e a ID do Projeto OIDC e selecione Avançar.
Na página Integração de Gerenciamento de Permissões - IDs de Projeto do GCP, insira as IDs do Projeto e selecione Avançar.
Na página Integração do Gerenciamento de Permissões – Resumo , revise as informações adicionadas e selecione Verificar Agora & Salvar.
A seguinte mensagem é exibida: Configuração criada com êxito.
Próximos passos
- Para obter informações sobre como adicionar uma conta/assinatura/projeto após a conclusão da integração, consulte Adicionar uma conta/assinatura/projeto após a conclusão da integração.