我遇到了 Google Cloud Security Command Center 报告的漏洞。报告指出:
“IAM 推荐程序检测到服务代理被授予了基本 IAM 角色之一:所有者、编辑者或查看者。基本角色是过于宽松的旧角色,不应授予服务代理。”
有问题的特定服务帐户的格式为:
[PROJECT_NUMBER]@cloudservices.gserviceaccount.com
它似乎是我项目的 Google API 服务代理,由 Google Cloud 自动创建。我尚未手动分配此服务帐户或配置其角色。
我的问题:
鉴于此服务帐号是由 Google Cloud 自动创建和分配的,修改该帐号的权限是否安全?
在不破坏依赖于该帐户的 Google Cloud 服务的情况下解决此安全问题的正确方法是什么?
我想解决此漏洞,但不确定从服务帐户中删除编辑者角色的后果。
谢谢您的帮助!
是的,修改此服务帐户的权限是安全的。
禁用自动角色授予时,您必须决定向默认服务帐户授予哪些角色,然后自行授予这些角色。如果默认服务帐户已具有编辑者角色,您可以将编辑者角色替换为权限较小的角色。
要安全地修改服务帐户的角色,请使用 策略模拟器 查看更改的影响,然后授予和撤销适当的角色。
您还可以创建自定义角色并仅包含建议的权限,您可以通过添加或删除权限来修改这些权限。
如文档中所述:
创建时,某些服务代理会自动被授予服务代理角色,以确保您的 Google Cloud 服务正常运行。如果您将此角色替换为基本角色(所有者、编辑者或查看者),角色建议可能会建议您恢复原始服务代理角色以删除多余的权限,即使该服务代理角色具有基本角色中没有的权限。角色。这些建议有子类型
SERVICE_AGENT_WITH_DEFAULT_ROLE。 它们可帮助您安全删除多余的权限,同时确保所有 Google Cloud 服务正常运行。
SERVICE_AGENT_WITH_DEFAULT_ROLE 建议是唯一可能建议具有不属于当前角色的权限的角色的建议类型。
您还可以详细了解如何撤销或替换现有角色。