Partilhar via


Ativar ou desativar o controlador após a conclusão da integração

Com o controlador, você pode decidir qual nível de acesso conceder no Gerenciamento de Permissões.

  • Ative para conceder acesso de leitura e escrita aos seus ambientes. Pode ajustar adequadamente as permissões e corrigi-las através do Gerenciamento de Permissões.

  • Desative para conceder acesso apenas de leitura aos seus ambientes.

Este artigo descreve como habilitar o controlador na Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) após a conclusão da integração.

Este artigo também descreve como desativar o controlador no Microsoft Azure e no Google Cloud Platform (GCP). Depois de habilitar o controlador na AWS, você não poderá desativá-lo.

Habilite o controlador na AWS

Observação

Você pode habilitar o controlador na AWS se o tiver desativado durante a integração. Depois de habilitar o controlador na AWS, você não poderá desativá-lo.

  1. Em uma janela separada do navegador, faça login no console da AWS da conta de membro.

  2. Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (ícone da engrenagem) e, em seguida, selecione o separador Coletores de Dados.

  3. No painel de coletores de dados, selecione AWSe, em seguida, selecione Criar Configuração.

  4. Na página AWS Member Account Details de Permissions Management Onboarding, selecione Launch Template.

    A página AWS CloudFormation create stack é aberta, exibindo o modelo.

  5. Na caixa CloudTrailBucketName, insira um nome.

    Você pode copiar e colar o CloudTrailBucketName nome da página Trails na AWS.

    Observação

    Um balde de nuvem coleta toda a atividade numa única conta que a Gestão de Permissões monitora. Insira o nome de um bucket de nuvem aqui para fornecer ao Gerenciamento de Permissões o acesso necessário para coletar dados de atividade.

  6. Na caixa EnableController, na lista suspensa, selecione True para fornecer ao Gerenciamento de Permissões acesso de leitura e gravação para que qualquer correção que você queira fazer a partir da plataforma de Gerenciamento de Permissões possa ser feita automaticamente.

  7. Role até a parte inferior da página e, na caixa Capabilities, selecione Reconheço que AWS CloudFormation pode criar recursos do IAM com nomes personalizados. Em seguida, selecione Criar stack.

    Essa pilha do AWS CloudFormation cria uma função de coleta na conta de membro com as permissões (políticas) necessárias para a coleta de dados. Uma política de confiança é definida nessa função para permitir que a função OIDC criada em sua conta do AWS OIDC a acesse. Estas entidades estão listadas no separador Recursos da sua pilha CloudFormation.

  8. Retorne à Gestão de Permissões e, na página Gestão de Permissões Integração - Detalhes da Conta de Membro da AWS, selecione Seguinte.

  9. Na página Integração Gerenciamento de Permissões – Resumo, revise as informações adicionadas e selecione Verificar agora & Salvar.

    A seguinte mensagem é exibida: Configuração criada com êxito.

Habilitar ou desabilitar o controlador no Azure

Você pode habilitar ou desabilitar o controlador no Azure no nível de Assinatura do(s) seu(s) Grupo(s) de Gerenciamento.

  1. Na página Azure Home, selecione Grupos de gerenciamento.

  2. Localize o grupo para o qual pretende ativar ou desativar o controlador e, em seguida, selecione a seta para expandir o menu do grupo e ver as suas subscrições. Como alternativa, pode selecionar o número Total de Assinaturas listado para o seu grupo.

  3. Selecione a subscrição para a qual pretende ativar ou desativar o controlador e, em seguida, clique em controlo de acesso (IAM), no menu de navegação.

  4. Na secção Verificar acesso, na caixa Localizar, introduza Cloud Infrastructure Entitlement Management.

    A página de atribuições do Cloud Infrastructure Entitlement Management aparece, mostrando as funções atribuídas a si.

    • Se tiver permissão somente leitura, a coluna Função mostrará Leitor.
    • Se você tiver permissão administrativa, a coluna Função exibirá Administrador de Acesso de Usuário.
  5. Para adicionar a atribuição de função administrativa, retorne à página Controle de acesso (IAM) e selecione Adicionar atribuição de função .

  6. Adicione ou remova a atribuição de função para o Cloud Infrastructure Entitlement Management.

  7. Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone de engrenagem), e depois selecione a subguia Coletores de Dados.

  8. No painel Coletores de Dados, selecione Azuree, em seguida, selecione Criar Configuração.

  9. Na página Configuração Inicial do Gerenciamento de Permissões - Detalhes da Assinatura do Azure, insira o Identificador de Assinatura, depois selecione Avançar.

  10. Na página Integração Gerenciamento de Permissões – Resumo, revise as permissões do controlador e selecione Verificar agora & Salvar.

    A seguinte mensagem é exibida: Configuração criada com êxito.

Habilitar ou desabilitar o controlador no GCP

  1. Execute o comando gcloud auth login.

  2. Siga as instruções apresentadas no ecrã para autorizar o acesso à sua Conta Google.

  3. Execute o sh mciem-workload-identity-pool.sh para criar o conjunto de identidades de carga de trabalho, o fornecedor e a conta de serviço.

  4. Execute o sh mciem-member-projects.sh para conceder permissões de Gerenciamento de Permissões para acessar cada um dos projetos membros.

    • Se quiser gerenciar permissões por meio do Gerenciamento de Permissões, selecione Y para Habilitar controlador.
    • Se pretender introduzir os seus projetos no modo de leitura, selecione N para Desativar o controlador.
  5. Opcionalmente, execute mciem-enable-gcp-api.sh para habilitar todas as APIs GCP recomendadas.

  6. Vá para a página inicial do Gerenciamento de Permissões, selecione Configurações (o ícone da engrenagem) e selecione a subtáb Coletores de Dados.

  7. No painel Coletores de Dados, selecione GCPe, em seguida, selecione Criar Configuração.

  8. Na página Configuração do Gerenciamento de Permissões - Criação de Aplicativo OIDC do Microsoft Entra, selecione Seguinte.

  9. Na página Integração do Gerenciamento de Permissões - Detalhes da Conta OIDC do GCP & de Acesso ao IDP, insira o Número do Projeto OIDC e ID do Projeto OIDCe selecione Avançar.

  10. Na página Integração de Gerenciamento de Permissões - IDs de Projeto do GCP, introduza os IDs de Projetoe selecione Próximo.

  11. Na página Integração do Gerenciamento de Permissões – Resumo, revise as informações adicionadas, e em seguida selecione Verificar agora & Salvar.

    A seguinte mensagem é exibida: Configuração criada com êxito.

Próximos passos