GCP IAM
Derniรจre mise ร jour
Cet article vous a-t-il รฉtรฉ utile ?
Derniรจre mise ร jour
Cet article vous a-t-il รฉtรฉ utile ?
L'IAM (Identity & Access Management) sur GCP comme sur AWS permet aux administrateurs de gรฉrer les accรจs aux diffรฉrentes ressources sur le Cloud.
Note: Cependant contrairement ร AWS, l'IAM GCP utilise des politiques basรฉes sur les ressources et non sur les identitรฉs.
En effet, sur AWS, lorsqu'un compte est compromis il suffit de lister les politiques liรฉes ร ce compte pour connaitre ses permissions sur les ressources.
Sur GCP, ce n'est pas possible car les permissions sont affectรฉs aux ressources directement.
Il faut donc enumรฉrer les permissions qu'a l'identitรฉ sur chaque ressource.
Le fonctiomment de l'IAM GCP fonctionne donc ainsi:
Les politiques contiennent un ensemble de permissions qui sont ensuie associรฉes ร des rรดles qui eux mรชme contiennent des membres puis sont affectรฉs ร une ressource spรฉcifique.
Note: Comme sur Azure, il y a un systรจme d'hรฉrรฉditรฉ descendante (cร d que si la politique est appliquรฉe ร une organisation, alors elle s'applique ร toutes les ressources sous-jacente dans la hiรฉrarchie).
Google account
Service Account
Google Group
Google Workspace domain
Cloud Identity domain
All authenticated users
All users (anonymous)
Il existe trois types de rรดles:
Les rรดles "basiques"
Owner
Editor
Viewer
Les rรดles "prรฉ-dรฉfinis": Plus prรฉcis / granulaires
Les rรดles "custom": A dรฉfnir soi-mรชme pour des besoins spรฉcifiques.