{"id":141733,"date":"2024-05-31T23:10:55","date_gmt":"2024-05-31T21:10:55","guid":{"rendered":"https:\/\/fotc.com\/?p=141733"},"modified":"2024-05-31T23:10:58","modified_gmt":"2024-05-31T21:10:58","slug":"iam-identiti-access-management","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/iam-identiti-access-management\/","title":{"rendered":"Identity and Access Management (IAM) – co to jest?"},"content":{"rendered":"\n
Identity and Access Management (IAM) to kluczowy element bezpiecze\u0144stwa w ka\u017cdej infrastrukturze chmurowej, a w szczeg\u00f3lno\u015bci w Google Cloud<\/a>. Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem, czyli w\u0142a\u015bnie IAM, umo\u017cliwia administratorom autoryzacj\u0119 os\u00f3b, kt\u00f3re mog\u0105 podejmowa\u0107 dzia\u0142ania na okre\u015blonych zasobach, zapewniaj\u0105c pe\u0142n\u0105 kontrol\u0119 i wgl\u0105d w centralne zarz\u0105dzanie zasobami Google Cloud.\u00a0<\/p>\n\n\n\n Jest to szczeg\u00f3lnie istotne w przypadku przedsi\u0119biorstw o \u200b\u200bz\u0142o\u017conych strukturach organizacyjnych, a wi\u0119\u0107 setkach grup roboczych i wielu projektach. W takim przypadku uprawnienia IAM zapewniaj\u0105 ujednolicony wgl\u0105d w polityk\u0119 bezpiecze\u0144stwa w ca\u0142ej organizacji, z wbudowanymi audytami u\u0142atwiaj\u0105cymi procesy zapewniania zgodno\u015bci. <\/p>\n\n\n\n Przyjrzyjmy si\u0119, czym dok\u0142adnie jest IAM w Google Cloud, jak dzia\u0142a, jakie s\u0105 jego kluczowe komponenty oraz jakie praktyki warto stosowa\u0107, aby zapewni\u0107 bezpiecze\u0144stwo i efektywno\u015b\u0107 zarz\u0105dzania dost\u0119pem.<\/p>\n\n\n\n W najprostszych s\u0142owach, IAM to system, kt\u00f3ry pozwala na zarz\u0105dzanie to\u017csamo\u015bciami (Identity) oraz na kontrol\u0119 dost\u0119pu (Access Management) w obr\u0119bie \u015brodowiska Google Cloud. <\/p>\n\n\n\n To\u017csamo\u015bci mog\u0105 reprezentowa\u0107 zar\u00f3wno u\u017cytkownik\u00f3w, jak i grupy, konta serwisowe oraz inne jednostki mog\u0105ce uzyska\u0107 dost\u0119p do zasob\u00f3w. Z kolei kontrola dost\u0119pu obejmuje mechanizmy okre\u015blaj\u0105ce, jakie dzia\u0142ania dana to\u017csamo\u015b\u0107 mo\u017ce wykonywa\u0107 na konkretnych zasobach.<\/p>\n\n\n\n Zarz\u0105dzanie uprawnieniami bywa procesem czasoch\u0142onnym. St\u0105d zaszyty w IAM \u201cRecommender\u201d, czyli us\u0142uga pomagaj\u0105ca administratorom usuwa\u0107 niechciany dost\u0119p do zasob\u00f3w Google Cloud. W procesie tym wykorzystywane jest uczenie maszynowe, dzi\u0119ki kt\u00f3remu tworzone s\u0105 inteligentne rekomendacje dotycz\u0105ce kontroli dost\u0119pu. \u201cRecommender: wspiera zespo\u0142y ds. Bezpiecze\u0144stwa w automatycznym wykrywaniu zbyt liberalnego dost\u0119pu (overly permissive access) i pozwala dostosowa\u0107 jego wielko\u015b\u0107 w oparciu o podobnych u\u017cytkownik\u00f3 w organizacji oraz ich wzorce dost\u0119pu.<\/p>\n\n\n\n IAM umo\u017cliwia udzielanie dost\u0119pu do zasob\u00f3w w chmurze na bardzo szczeg\u00f3\u0142owych poziomach, znacznie wykraczaj\u0105cych poza dost\u0119p na poziomie projektu. Korzytstaj\u0105c z IAM mo\u017cesz tworzy\u0107 bardziej szczeg\u00f3\u0142owe zasady kontroli dost\u0119pu do zasob\u00f3w w oparciu o atrybuty takie jak:<\/p>\n\n\n\n Zasady te pomagaj\u0105 zapewni\u0107 zastosowanie odpowiednich kontroli bezpiecze\u0144stwa podczas udzielania dost\u0119pu do zasob\u00f3w w chmurze.<\/p>\n\n\n\n Pe\u0142na historia \u015bcie\u017cki audytu autoryzacji, usuwania i delegowania uprawnie\u0144 jest automatycznie udost\u0119pniana administratorom. Uprawnienia pozwalaj\u0105 skupi\u0107 si\u0119 na regulaminach biznesowych dotycz\u0105cych zasob\u00f3w i u\u0142atwiaj\u0105 przestrzeganie tych zasad.<\/p>\n\n\n\n Aby dobrze zrozumie\u0107 spos\u00f3b dzia\u0142ania IAM w Google Cloud nale\u017cy zacz\u0105\u0107 od przeczytania dokumentacji. Ale skoro ju\u017c tu jeste\u015b, to u\u017cywaj\u0105c popularnego okre\u015blenia vloger\u00f3w: zrobli\u015bmy to, \u017ceby\u015b ty nie musia\u0142. Nasi architekci chmurowi i pozostali certyfikowani ekspercie Google Cloud dzia\u0142aj\u0105cy w FOTC b\u0119d\u0105 w stanie przeprowadzi\u0107 Was przez konfiguracj\u0119 IAM krok po kroku. Wystarczy, \u017ce skontaktuj si\u0119 z nami<\/a>. W tym artykule poka\u017cemy kilka kluczowych krok\u00f3w dla ca\u0142ego procesu. <\/p>\n\n\n\n Po pierwsze, nale\u017cy dobrze zrozumie\u0107 hierarchi\u0119<\/strong>. Kluczow\u0105 koncepcj\u0105 IAM jest wykorzystanie hierarchicznego podej\u015bcia do wdra\u017cania pocz\u0105wszy od w\u0119z\u0142a organizacja (oznaczonego na powy\u017cszym schemacie jako poziom \u201cOrganization\u201d), w d\u00f3\u0142. GCP, jak niegdy\u015b nazywa\u0142o si\u0119 Google Cloud i cz\u0119\u015b\u0107 u\u017cytkownik\u00f3w wci\u0105\u017c pos\u0142uguje si\u0119 tym skr\u00f3tem, umo\u017cliwia grupowanie i hierarchiczne organizowanie wszystkich zasob\u00f3w chmury Google w kontenery zasob\u00f3w, takie jak organizacje, foldery i projekty.<\/p>\n\n\n\n Powy\u017cszy diagram przedstawia przyk\u0142ad r\u00f3\u017cnych zasob\u00f3w i ich hierarchiczn\u0105 organizacj\u0119 w GCP.<\/p>\n\n\n\n Polityk\u0119 uprawnie\u0144 mo\u017cesz ustawi\u0107 na poziomie organizacji, folderu, projektu lub (w niekt\u00f3rych przypadkach) poziomu zasobu. Zas\u00f3b dziedziczy zasady swojego w\u0119z\u0142a nadrz\u0119dnego. Je\u015bli ustawisz polityk\u0119 na poziomie organizacji, wszystkie jej foldery podrz\u0119dne i projekty odziedzicz\u0105 t\u0119 polityk\u0119. Podobnie, je\u015bli ustawisz zasady na poziomie projektu, jego zasoby podrz\u0119dne r\u00f3wnie\u017c odziedzicz\u0105 t\u0119 polityk\u0119. Innymi s\u0142owy, polityka dotycz\u0105ca zasobu jest w rzeczywisto\u015bci po\u0142\u0105czeniem polityk ustalonych dla zasobu, a tak\u017ce wszystkich polityk, kt\u00f3re dziedziczy on od swoich przodk\u00f3w.<\/p>\n\n\n\n Nast\u0119pnym krokiem jest zdefiniowanie r\u00f3l funkcjonalnych lub specydicznych dla danego produktu<\/strong>. Planuj\u0105c wdro\u017cenie IAM, mo\u017cesz skorzysta\u0107 z dw\u00f3ch podej\u015b\u0107: u\u017cy\u0107 roli funkcjonalnej lub ustawi\u0107 dost\u0119p wed\u0142ug danych lub typu produktu.<\/p>\n\n\n\n Zwykle kilka pierwszych zasad uprawnie\u0144, kt\u00f3re nale\u017cy zmapowa\u0107, jest funkcjonalnych i opartych na rolach, na przyk\u0142ad istniej\u0105cych r\u00f3l Network and Billing.<\/p>\n\n\n\n Tymczasem ograniczanie dost\u0119pu wed\u0142ug produktu dotyczy konkretnego zasobu i koncentruje si\u0119 na zdefiniowaniu polityki skupionej na tym zasobie. Mo\u017cesz na przyk\u0142ad ograniczy\u0107 dost\u0119p do okre\u015blonych zasobnik\u00f3w Cloud Storage, zbior\u00f3w danych BigQuery lub temat\u00f3w i subskrypcji Pub\/Sub.<\/p>\n\n\n\n Id\u0105c dalej, nale\u017cy zdefiniowa\u0107 role niestandardowe<\/strong>. Je\u015bli wst\u0119pnie zdefiniowane role IAM nie spe\u0142niaj\u0105 Twoich potrzeb w zakresie bezpiecze\u0144stwa, mo\u017cesz utworzy\u0107 rol\u0119 niestandardow\u0105 z jednym lub wi\u0119ksz\u0105 liczb\u0105 uprawnie\u0144. Tworz\u0105c rol\u0119 niestandardow\u0105, eksperci Google zalecaj\u0105 rozpocz\u0119cie od istniej\u0105cej wst\u0119pnie zdefiniowanej roli i dodanie lub usuni\u0119cie do niej uprawnie\u0144, zamiast zaczyna\u0107 od pusta lista uprawnie\u0144.<\/p>\n\n\n\n Tworzenie r\u00f3l niestandardowych jest zaawansowan\u0105 akcj\u0105 konfiguracyjn\u0105, poniewa\u017c zarz\u0105dzanie nimi wi\u0105\u017ce si\u0119 z dodatkowym obci\u0105\u017ceniem operacyjnym. Odpowiadasz za utrzymanie swoich r\u00f3l niestandardowych i musisz doda\u0107 do nich wszelkie nowe uprawnienia. Wszelkie zmiany wprowadzone przez Google Cloud we wst\u0119pnie zdefiniowanych rolach nie zostan\u0105 odzwierciedlone w Twoich rolach niestandardowych. Mo\u017cesz u\u017cy\u0107 dziennika zmian uprawnie\u0144 IAM, aby \u015bledzi\u0107 histori\u0119 zmian uprawnie\u0144. To ten etap, na kt\u00f3rym warto skorzysta\u0107 z pomocy eksper\u00f3w FOTC. <\/p>\n\n\n\n Po przej\u015bcie powy\u017cszych krok\u00f3w mo\u017cesz zacz\u0105\u0107 przydziela\u0107 rol\u0119 u\u017cytkownikom<\/strong>, tworz\u0105c polityk\u0119 Cloud IAM, kt\u00f3ra jest zbiorem instrukcji definiuj\u0105cych, kto ma jaki typ dost\u0119pu. Zasady te sk\u0142adaj\u0105 si\u0119 z zestawu powi\u0105za\u0144 cz\u0142onk\u00f3w (kt\u00f3rzy maj\u0105 dost\u0119p) z jedn\u0105 lub wi\u0119ksz\u0105 liczb\u0105 r\u00f3l IAM.<\/p>\n\n\n\n Kolejn\u0105 najlepsz\u0105 praktyk\u0105 jest u\u017cywanie grup do definiowania cz\u0142onk\u00f3w<\/strong>, co zapewnia czytelno\u015b\u0107 zasad i pozwala \u0142atwo dostosowa\u0107, kto ma dost\u0119p do zasobu, bez konieczno\u015bci aktualizowania samych zasad.<\/p>\n\n\n\n W tym momencie mo\u017cesz zacz\u0105\u0107 testowa\u0107 i je\u017celi wszystko jest ok, pora przej\u015b\u0107 do wdro\u017cenia polityk. \u015acie\u017cek do wyboru jest sporo. Zasady mo\u017cesz stosowa\u0107 za pomoc\u0105 interfejsu wiersza polecenia gcloud, interfejsu IAM API, konsoli GCP, Cloud Deployment Manager lub oprogramowania typu open source, takiego jak Terraform, kt\u00f3re obejmuje przyk\u0142adowe zasady uprawnie\u0144, kt\u00f3re mo\u017cna zastosowa\u0107 za pomoc\u0105 polecenia gcloud i interfejsu API. Oczywi\u015bcie mo\u017cemy Ci w tym towarzyszy\u0107. Wystarczy, \u017ce si\u0119 z nami skontaktujesz<\/a>.<\/p>\n\n\n\n Identity and Access Management w Google Cloud to kompleksowy system umo\u017cliwiaj\u0105cy zarz\u0105dzanie to\u017csamo\u015bciami i kontrol\u0105 dost\u0119pu do zasob\u00f3w chmurowych. Korzystaj\u0105c z IAM organizacje mog\u0105 precyzyjnie kontrolowa\u0107, kto i jakie dzia\u0142ania mo\u017ce wykonywa\u0107 na zasobach. Jest to kluczowe dla zapewnienia bezpiecze\u0144stwa i zgodno\u015bci z politykami organizacyjnymi. <\/p>\n\n\n\n Trudno wyobrazi\u0107 sobie, aby chmura mog\u0142a sta\u0107 na solidnym fundamencie. Jest w ko\u0144cu chmur\u0105. Ale gdyby z jakiego\u015b powodu musia\u0142a przyziemi\u0107, to IAM zapewni jej mi\u0119kkie l\u0105dowanie.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":" Identity and Access Management (IAM) to kluczowy element bezpiecze\u0144stwa w ka\u017cdej infrastrukturze chmurowej, a w szczeg\u00f3lno\u015bci w Google Cloud. Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem, czyli w\u0142a\u015bnie IAM, umo\u017cliwia administratorom autoryzacj\u0119 os\u00f3b, kt\u00f3re mog\u0105 podejmowa\u0107 dzia\u0142ania na okre\u015blonych zasobach, zapewniaj\u0105c pe\u0142n\u0105 kontrol\u0119 i wgl\u0105d w centralne zarz\u0105dzanie zasobami Google Cloud.\u00a0 Jest to szczeg\u00f3lnie istotne w przypadku przedsi\u0119biorstw … Continued<\/a><\/p>\n","protected":false},"author":26,"featured_media":141734,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[560],"tags":[],"yoast_head":"\nCzym jest IAM?<\/h2>\n\n\n\n
Dost\u0119p zale\u017cny od kontekstu<\/h3>\n\n\n\n
Wbudowana \u015bcie\u017cka audyt\u00f3w<\/h3>\n\n\n\n
Jak Dzia\u0142a IAM w Google Cloud?<\/h3>\n\n\n\n
<\/figure>\n\n\n\n
Podsumowanie<\/h3>\n\n\n\n