Pular para o conteúdo principal
Version: 3.24

Adicionar conta

Uma conta é utilizada para estabelecer a comunicação entre a senhasegura e o Provedor de Serviços em Nuvem para que os usuários suas credenciais e máquinas virtuais possam ser gerenciadas.

info

O módulo Cloud só irá pedir pelas permissões necessárias, evitando o excesso de privilégios.

Cadastrar conta

Para cadastrar uma conta, siga o menu Cloud IAM ➔ Configurações ➔ Contas.

  1. Clique no botão de ações e selecione a opção Adicionar conta.

  2. Na guia Configurações, preencha os seguintes campos

  3. Preencha os campos descrição e tags, caso queira

  4. Marque a caixa referente ao Provedor de Cloud a ser configurado e preencha os seguintes campos:

    1. AWS:

      1. Visualize o arquivo JSON para visualizar as permissões necessárias

      2. Preencha o campo Access Key com o ID da chave de acesso da AWS

      3. Preencha o campo Secret Access Key com a secret da chave de acesso da AWS

      4. Preencha o campo Default Region com a região default da conta da AWS

      5. Marque a caixa OpsWorks - Configuration management caso queira gerenciar as sessões e chaves SSH dos usuários do AWS OpsWorks

    2. Google Cloud:

      1. Selecione o arquivo com a chave de acesso à conta da Google Cloud
    3. Azure:

      1. Preencha os campos de diretório (tenant) ID

      2. Preencha o application client id e o client secret

      3. Selecione um grupo de acesso

  5. Para finalizar clique em Confirmar.

Criar chave de acesso da AWS

Para gerar uma chave de acesso da AWS para poder cadastrá-la no senhasegura Cloud, siga os passos abaixo:

  1. Acesse sua conta AWS: https://console.aws.amazon.com/

  2. Localize o serviço Identity and Access Management (IAM)

  3. Na lateral esquerda, clique em Users

  4. Clique no botão Add user

  5. Preencha o campo User name e em Access type marque a opção Programmatic access e clique no botão Next: Permissions

  6. Selecione a opção Attach existing policies directly e adicione a política AdministratorAccess

  7. Clique no botão Next: Tags

  8. Insira as tags (opcional) e clique no botão Next: Review

  9. Por fim, clique no botão Create user

  10. Copie os valores de Access key ID e Secret access key

Criar chave de acesso da Google Cloud

Para gerar uma chave de acesso da Google Cloud para poder cadastrá-la no senhasegura Cloud, acesse sua conta Google Cloud1

  1. Criar uma Conta de serviço

    1. Selecione um projeto existente ou crie um novo

    2. No menu de navegação, selecione a opção IAM & Admin, Service Accounts

    3. Clique no botão CREATE SERVICE ACCOUNT

    4. Preencha os campos Service account name e clique no botão CREATE

    5. Clique no botão DONE

  2. Gerar Chave de acesso

    1. No menu Service Accounts, clique sobre a conta de serviço que acabamos de criar

    2. Clique no botão ADD KEY e selecione a opção Create new key

    3. Selecione a opção JSON e clique no botão CREATE

    4. Por fim, salve a chave em um lugar seguro

  3. Habilitar APIs

    1. No menu APIs & Services ➔ Library

    2. Localize as APIs listadas abaixo e clique no botão ENABLE

      • Cloud Resource Manager API

      • Cloud Asset API

      • Identity and Access Management (IAM) API

  4. Criar uma Role personalizada

    1. Na seleção de projetos, selecione a Organização e clique no serviço Roles no menu lateral

    2. Clique no botão CREATE ROLE e preencha os campos

      1. Title com o nome da role que deseja criar

      2. Clique no botão ADD PERMISSIONS e adicione as seguintes permissões:

      Insira um arquivo json de credencial do Google Cloud que possua as seguintes permissões:

      • iam.roles.list
      • iam.serviceAccountKeys.create
      • iam.serviceAccountKeys.delete
      • iam.serviceAccountKeys.get
      • iam.serviceAccountKeys.list
      • iam.serviceAccounts.create
      • iam.serviceAccounts.delete
      • iam.serviceAccounts.get
      • iam.serviceAccounts.list
      • iam.serviceAccounts.update
      • resourcemanager.projects.get
      • resourcemanager.projects.getIamPolicy
      • resourcemanager.projects.setIamPolicy

      Caso seu projeto possua uma organização as seguintes permissões também são necessárias:

      • resourcemanager.organizations.get
      • resourcemanager.organizations.getIamPolicy
      • resourcemanager.organizations.setIamPolicy
      • resourcemanager.projects.list
    3. Por fim, clique no botão CREATE

  5. Adicionar conta de serviço na Organização

    1. Clique no serviço IAM no menu lateral

    2. Clique no botão ADD no topo da página

    3. Insira no campo New members o endereço da conta de serviço criada há pouco

    4. No campo Select a role, selecione a role criada anteriormente

    5. Clique no botão SAVE

Criar chave de acesso do Azure

Para gerar uma chave de acesso da Azure para poder cadastrá-la no senhasegura Cloud, acesse sua conta Azure2

  1. Criar uma Conta de serviço

    1. Acesse sua conta em https://portal.azure.com/

    2. Localize o serviço Active Directory do Azure

    3. No Menu localizado na lateral esquerda, clique em Registro de Aplicativo

    4. Clicar em novo registro

    5. Preencher os campos Nome, Tipo de conta com suporte e URI de redirecionamento.

    6. Clicar em registrar

    A partir disso, com sua aplicação criada.

  2. No Azure selecione:

    1. No Menu localizado na lateral esquerda, clique em Permissões de API

    2. Selecione o Microsoft Graph

    3. As Permissões requisitadas serão:

      1. Directory role:

        • Global administrator

        • Tenant root group role:

        • Owner

      2. API permissions:

        • Delegated:

          • Directory.AccessAsUser.All
        • Application:

          • Application.ReadWrite.All

          • AppRoleAssignment.ReadWrite.All

          • Directory.Read.All

          • Directory.ReadWrite.All

          • Organization.ReadWrite.All

          • RoleManagement.ReadWrite.Directory

          • User.ManageIdentities.All

          • User.ReadWrite.All

  3. Por fim, clique em adicionar permissões.

Relatório de auditoria do Cloud

Este relatório localizado em Cloud IAM ➔ Auditoria tem como principal objetivo proporcionar ao usuário administrador ou auditor do módulo Cloud a capacidade de acompanhar e auditar as operações principais realizadas, inclusive mudanças.

Operações do Cloud IAM

ID: É a identificação da operação

Operação: Referece a qual tipo de operação foi realizada no sistema

Entidade: A qual entidade a conta pertence

Nome da Entidade: O nome da entidade que a conta pertece

Conta: Qual conta esta associada a conta na Cloud

Provedor do Cloud: Qual tipo de Cloud esta sendo usada

Usuário: O nome do usuário que realizou a operação

Nome do usuário: O nome do usuário no sistema do senhasegura

IP: Endereço de rede usado para acessar o sistema do senhasegura

Data/Hora: Quando esta operação foi realizada

Ação: Visualizar detalhes da operação na Cloud