Loading...
No results found.

Google Cloud Skills Boost

Apply your skills in Google Cloud console

01

Google Cloud IAM and Networking for Azure Professionals

Get access to 700+ labs and courses

Огляд керування ідентифікацією і доступом (Azure)

Lab 1 година universal_currency_alt 5 кредитів show_chart Початковий
info This lab may incorporate AI tools to support your learning.
Get access to 700+ labs and courses

Як спеціаліст із хмарних технологій раніше ви, можливо, працювали з архітектурою Azure для керування ідентифікацією та доступом (IAM) і познайомилися з деякими оптимальними методами роботи. Зазвичай під час роботи з IAM користувачів цікавлять наведені нижче запитання.

  • Як найкраще керувати доступом до ресурсів?
  • Як надавати користувачам доступ лише до тих ресурсів, які їм потрібні?

Керування доступом до облікових записів Azure у вашій організації відбувається за допомогою системи IAM, каталогу Azure Active Directory (Azure AD), а також користувачів і ролей, до яких застосовуються різні правила.

Azure AD – це багатокористувацький хмарний каталог і сервіс керування ідентифікацією, який дає змогу налаштовувати й контролювати доступ до ресурсів Azure.

Нижче описано, як налаштувати керування ідентифікацією і доступом у Google Cloud.

Огляд

Під час цього практичного заняття ви навчитеся працювати в ролі користувача сервісного облікового запису, а також дізнаєтесь, як призначати ролі.

Цілі

Під час цього практичного заняття ви навчитеся виконувати наведені нижче дії.

  • Керувати доступом за допомогою IAM
  • Обмежувати доступ до певних функцій або ресурсів
  • Працювати в ролі користувача сервісного облікового запису

Налаштування для практичного заняття

Для кожного практичного заняття ви безкоштовно отримуєте новий проект Google Cloud і набір ресурсів на визначений період часу.

  1. Натисніть кнопку Почати заняття. Якщо за практичне заняття необхідно заплатити, відкриється спливаюче вікно, де ви зможете обрати спосіб оплати. Ліворуч розміщено панель Відомості про практичне заняття з такими компонентами:

    • кнопка Відкрити консоль Google;
    • час до закінчення;
    • тимчасові облікові дані, які потрібно використовувати для доступу до цього практичного заняття;
    • інша інформація, необхідна для виконання цього практичного заняття.
  2. Натисніть Відкрити консоль Google або натисніть правою кнопкою миші й виберіть Відкрити анонімне вікно, якщо ви використовуєте вебпереглядач Chrome.

    Завантажаться необхідні ресурси. Потім відкриється нова вкладка зі сторінкою Вхід.

    Порада. Упорядковуйте вкладки в окремих вікнах, розміщуючи їх поруч.

    Примітка. Якщо з’явиться вікно Виберіть обліковий запис, натисніть Вибрати інший обліковий запис.
  3. За потреби скопіюйте значення в полі Username (Ім’я користувача) нижче й вставте його у вікні Вхід.

    {{{user_0.username | "Username"}}}

    Поле Username (Ім’я користувача) також можна знайти на панелі Відомості про практичне заняття.

  4. Натисніть Next (Далі).

  5. Скопіюйте значення в полі Password (Пароль) нижче й вставте його у вікні Welcome (Привітання).

    {{{user_0.password | "Password"}}}

    Поле Password (Пароль) також можна знайти на панелі Відомості про практичне заняття.

  6. Натисніть Next (Далі).

    Важливо. Обов’язково використовуйте облікові дані, призначені для відповідного практичного заняття. Не використовуйте облікові дані Google Cloud. Примітка. Якщо ввійти у власний обліковий запис Google Cloud, може стягуватися додаткова плата.
  7. Що від вас очікується

    • Прийміть Умови використання.
    • Не додавайте способи відновлення й двохетапну перевірку (оскільки це тимчасовий обліковий запис).
    • Не реєструйте безкоштовні пробні версії.

Через кілька секунд Google Cloud Console відкриється в новій вкладці.

Примітка. Щоб переглянути меню зі списком продуктів і сервісів Google Cloud, натисніть меню навігації вгорі ліворуч або введіть назву сервісу чи продукту в полі пошуку.

Завдання 1. Підготуйте облікові записи двох користувачів

Увійдіть у Cloud Console за допомогою першого набору облікових даних

  1. Під час виконання цього практичного заняття ви використовуватимете два імені користувача. Їх можна переглянути на сторінці Connection Details (Відомості про підключення). Увійдіть у консоль Cloud в анонімному вікні за допомогою облікових даних користувача 1 (Username 1), наданих платформою Qwiklabs. Зверніть увагу, що для обох імен користувача створено той самий пароль.

Увійдіть у консоль Cloud за допомогою другого набору облікових даних

  1. Відкрийте нову вкладку в анонімному вікні вебпереглядача.
  2. Перейдіть на сторінку console.cloud.google.com.
  3. Натисніть значок користувача у верхньому правому куті екрана, а потім – Add account (Додати обліковий запис).
  4. Увійдіть у консоль Cloud за допомогою облікових даних користувача 2 (Username 2), наданих платформою Qwiklabs.
Примітка. Якщо під час виконання цього практичного заняття ви вийдете з облікового запису Username 1 (Користувач 1), сервіс Qwiklabs видалить профіль Username 2 (Користувач 2). Не виходьте з облікового запису Username 1 (Користувач 1), доки не закінчите працювати в профілі Username 2 (Користувач 2).

Завдання 2. Ознайомтеся з принципами роботи в консолі IAM

Переконайтеся, що у вас відкрито вкладку Cloud Console із профілем Username 1 (Користувач 1).

Відкрийте консоль IAM і ознайомтеся з доступними ролями

  1. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM.
  2. Натисніть Grant Access (Надати доступ) і ознайомтеся з доступними ролями в спадному меню. Відкрийте меню Roles (Ролі), щоб переглянути ролі, пов’язані з окремими ресурсами.
  3. Натисніть CANCEL (СКАСУВАТИ).
  4. Перейдіть на вкладку консолі Cloud із профілем Username 2 (Користувач 2).
  5. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM. На сторінці Qwiklabs Connection Details (Відомості про підключення) перегляньте список і знайдіть рядки з назвами, пов’язаними з профілями Username 1 (Користувач 1) і Username 2 (Користувач 2).
Примітка. Наразі обліковий запис Username 2 (Користувач 2) має доступ до проєкту, але не має ролі "Власник", а тому не може редагувати ролі інших. Наведіть курсор на значок олівця біля профілю Username 2 (Користувач 2), щоб пересвідчитись у цьому.
  1. Поверніться на вкладку консолі Cloud із профілем Username 1 (Користувач 1).
  2. У консолі IAM натисніть значок олівця біля профілю Username 2 (Користувач 2). Зараз для профілю Username 2 (Користувач 2) призначено роль Viewer (Користувач із правами перегляду). Не змінюйте цю роль.
  3. Натисніть CANCEL (СКАСУВАТИ).

Завдання 3. Підготуйте ресурс для тестування доступу

Створіть сегмент і завантажте тестовий файл

  1. Якщо потрібно, перейдіть на вкладку консолі Cloud із профілем Username 1 (Користувач 1).

  2. У меню навігації () натисніть Cloud Storage > Buckets (Сегменти).

  3. Натисніть Create bucket (Створити сегмент).

  4. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

Властивість Значення (укажіть значення або виберіть зі списку)
Name (Назва) Введіть глобально унікальну назву
Location type (Тип місцезнаходження) Multi-region (Мультирегіон)
Примітка. Запишіть назву сегмента. Ви будете вставляти її пізніше замість фрагмента "[YOUR_BUCKET_NAME]"
  1. Натисніть CREATE (СТВОРИТИ).
Примітка. Якщо з’явиться вікно Public access will be prevented (Загальний доступ буде заборонено) і біля опції Enforce public access prevention on this bucket (Заборонити загальний доступ до цього сегмента) поставлено прапорець, натисніть Confirm (Підтвердити).
  1. Натисніть UPLOAD FILES (ЗАВАНТАЖИТИ ФАЙЛИ).
  2. Завантажте тестовий файл із локального комп’ютера.
  3. Коли файл буде завантажено, натисніть значок із трьома крапками в кінці рядка з файлом і виберіть Rename (Перейменувати).
  4. Змініть назву файлу на sample.txt і натисніть RENAME (ПЕРЕЙМЕНУВАТИ).

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Створіть сегмент і завантажте тестовий файл

Перевірте доступ для користувача з правами перегляду для проєкту

  1. Перейдіть на вкладку консолі Cloud із профілем Username 2 (Користувач 2).

  2. У консолі відкрийте меню навігації > Cloud Storage > Buckets (Сегменти).

  3. Переконайтеся, що Username 2 (Користувач 2) бачить створений сегмент.

Завдання 4. Скасуйте доступ до проєкту

Скасуйте дозвіл на перегляд проєкту для користувача 2

  1. Перейдіть на вкладку консолі Cloud із профілем Username 1 (Користувач 1).
  2. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM.
  3. Виберіть профіль Username 2 (Користувач 2) і натисніть Remove Access (Скасувати доступ).
Примітка. Переконайтеся, що ви збираєтеся скасувати доступ для профілю Username 2 (Користувач 2). Якщо ви помилково скасуєте доступ для профілю Username 1 (Користувач 1), практичне заняття доведеться починати з початку.
  1. Натисніть CONFIRM (ПІДТВЕРДИТИ), щоб скасувати доступ.

Зверніть увагу, що після цього користувач зникне зі списку й більше не матиме доступу до проєкту.

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Скасуйте доступ до проєкту.

Переконайтеся, що користувач 2 більше не має доступу

  1. Перейдіть на вкладку консолі Cloud із профілем Username 2 (Користувач 2).

  2. У меню навігації () натисніть Cloud overview (Огляд Cloud) > Dashboard (Інформаційна панель).

  3. У меню навігації () натисніть Cloud Storage > Buckets (Сегменти). З’явиться повідомлення про помилку (якщо ні, оновіть сторінку). Обліковий запис Google Cloud Username 2 (Користувач 2) більше не має доступу до проєкту.

Завдання 5. Додайте доступ до Cloud Storage

Додайте дозволи для Cloud Storage

  1. Скопіюйте облікові дані Username 2 (Користувач 2) зі сторінки Qwiklabs Connection Details (Відомості про підключення).
  2. Перейдіть на вкладку консолі Cloud із профілем Username 1 (Користувач 1).
  3. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM.
  4. Щоб додати користувача, натисніть Grant Access (Надати доступ).
  5. У полі New principals (Нові учасники) вставте облікові дані Username 2 (Користувач 2), скопійовані зі сторінки Qwiklabs Connection Details (Відомості про підключення).
  6. У меню Select a role (Вибрати роль) виберіть Cloud Storage > Storage Object Viewer (Користувач із правами перегляду об’єктів Cloud Storage).
  7. Натисніть SAVE (ЗБЕРЕГТИ).

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Додайте дозволи для Cloud Storage

Переконайтеся, що користувач 2 має доступ до Cloud Storage

  1. Перейдіть на вкладку консолі Cloud із профілем Username 2 (Користувач 2).
Примітка. Профілю Username 2 (Користувач 2) не призначено роль із правами перегляду для проєкту, тому такий користувач не бачитиме в консолі інформацію про цей проєкт або його ресурси. Однак у нього є спеціальні права доступу до Cloud Storage.
  1. Щоб запустити Cloud Shell, натисніть Activate Cloud Shell (Активувати Cloud Shell) (). За потреби натисніть Continue (Продовжити).
  2. Щоб переглянути вміст створеного раніше сегмента, виконайте таку команду, попередньо замінивши фрагмент [YOUR_BUCKET_NAME] на унікальну назву цього сегмента Cloud Storage:
gcloud storage ls gs://[YOUR_BUCKET_NAME]

Профіль Username 2 (Користувач 2) має обмежений доступ до Cloud Storage.

  1. Закрийте вкладку консолі Cloud із профілем Username 2 (Користувач 2). Тепер ви виконуватимете практичне заняття на вкладці консолі Cloud із профілем Username 1 (Користувач 1).
  2. Перейдіть на вкладку консолі Cloud із профілем Username 1 (Користувач 1).

Завдання 6. Налаштуйте роль користувача сервісного облікового запису

У цій частині практичного заняття ви обмежите дозволи для сервісних облікових записів і навчитеся працювати в ролі користувача сервісного облікового запису.

Створіть сервісний обліковий запис

  1. У меню навігації () натисніть IAM & Admin (Адміністрування й керування ідентифікацією і доступом) > Service Accounts (Сервісні облікові записи).
  2. Натисніть + CREATE SERVICE ACCOUNT (СТВОРИТИ СЕРВІСНИЙ ОБЛІКОВИЙ ЗАПИС).
  3. У полі Service account name (Назва сервісного облікового запису) введіть read-bucket-objects.
  4. Натисніть CREATE AND CONTINUE (СТВОРИТИ Й ПРОДОВЖИТИ).
  5. У меню Select a role (Вибрати роль) виберіть Cloud Storage > Storage Object Viewer (Користувач із правами перегляду об’єктів Cloud Storage).
  6. Натисніть CONTINUE (ПРОДОВЖИТИ).
  7. Натисніть DONE (ГОТОВО).

Додайте користувача в сервісний обліковий запис

  1. Виберіть сервісний обліковий запис read-bucket-objects.
  2. Натисніть значок із трьома крапками біля назва сервісного облікового запису. Потім натисніть Manage permissions (Керувати дозволами)
Примітка. Ви призначите роль користувача сервісного облікового запису, яка дає змогу використовувати такий обліковий запис для роботи з віртуальною машиною (якщо для цього надано відповідні права доступу). Цю роль можна призначити для окремого користувача, групи або домену. Ви виконаєте такі дії для всіх співробітників компанії Altostrat.com (цю компанію вигадано для використання під час практичного заняття).
  1. Натисніть кнопку GRANT ACCESS (НАДАТИ ДОСТУП). Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість Значення (укажіть значення або виберіть зі списку)
New principals (Нові учасники) altostrat.com
Role (Роль) Service Accounts > Service Account User (Сервісні облікові записи > Користувач сервісного облікового запису)
  1. Натисніть SAVE (ЗБЕРЕГТИ).

Надайте доступ до Compute Engine

Тепер ви призначите роль адміністратора Compute Engine для всіх учасників організації Altostrat.

  1. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM.
  2. Натисніть Grant access (Надати доступ).
  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість Значення (укажіть значення або виберіть зі списку)
New principals (Нові учасники) altostrat.com
Select a role (Виберіть роль) Compute Engine > Compute Instance Admin (v1) (Адміністратор екземпляра Compute, версія 1)
  1. Натисніть SAVE (ЗБЕРЕГТИ).
Примітка. У цьому кроці ви навчитеся надавати необхідний доступ для окремого користувача. Ви надасте користувачу обмежений доступ до екземпляра віртуальної машини. Він зможе підключитися до віртуальної машини через протокол SSH і виконувати певні завдання адміністрування.

Створіть віртуальну машину в ролі користувача сервісного облікового запису

  1. У меню навігації () натисніть Compute Engine > VM instances (Екземпляри віртуальних машин).
  2. Натисніть CREATE INSTANCE (СТВОРИТИ ЕКЗЕМПЛЯР).
  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість Значення (укажіть значення або виберіть зі списку)
Name (Назва) demoiam
Region (Регіон)
Zone (Зона)
Series (Серія) E2
Machine Type (Тип машини) e2-micro (2 віртуальні ЦП, 1 ГБ пам’яті)
Завантажувальний диск Debian GNU/Linux 11 (bullseye)
Сервісний обліковий запис read-bucket-objects
Access scopes (Області доступу) Set access for each API (Налаштування доступу для кожного API)
Storage (Сховище) Read Write (Перегляд/запис)
  1. Натисніть Create (Створити).

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Налаштуйте роль користувача сервісного облікового запису й створіть віртуальну машину

Завдання 7. Ознайомтеся з можливостями ролі користувача сервісного облікового запису

На цьому етапі у вас має бути тестовий доступ, що дає змогу підключатися до віртуальної машини через протокол SSH і виконувати наведені нижче дії. Як власник проєкту, ви вже маєте роль користувача сервісного облікового запису. Тепер ви спробуєте підключитися з консолі Cloud до віртуальної машини через протокол SSH як користувач.

Ви виконуватимете всі дії так, як це робитиме звичайний користувач.

Виконайте завдання в ролі користувача сервісного облікового запису

  1. Натисніть SSH, щоб запустити термінал і підключитися до demoiam.
  2. Виконайте цю команду:
gcloud compute instances list

Результати (приклад виводу):

ERROR: (gcloud.compute.instances.list) Some requests did not succeed: - Required 'compute.zones.list' permission for 'projects/qwiklabs-gcp'

Що сталося? Чому?

  1. Скопіюйте файл sample.txt зі створеного раніше сегмента. Зверніть увагу, що крапка в кінці наведеної нижче команди є її частиною (вона позначає, що файл потрібно скопіювати в "певне місцеположення").
gcloud storage cp gs://[YOUR_BUCKET_NAME]/sample.txt .

Результати (приклад виводу):

Copying gs://train-test-iam/sample.txt... / [1 files][ 28.0 B/ 28.0 B] Operation completed over 1 objects/28.0 B.
  1. Щоб перейменувати скопійований файл, виконайте таку команду:
mv sample.txt sample2.txt
  1. Щоб скопіювати перейменований файл у сегмент, виконайте таку команду:
gcloud storage cp sample2.txt gs://[YOUR_BUCKET_NAME]

Результати (приклад виводу):

AccessDeniedException: 403 Caller does not have storage.objects.create access to bucket train-test-iam. Примітка. Що сталося? Оскільки ви підключилися до екземпляра через протокол SSH, то можете виконувати дії з правами сервісного облікового запису, маючи відповідні дозволи. Для сервісного облікового запису, у якому було створено екземпляр, призначено роль користувача з правами перегляду для Cloud Storage, що дає змогу завантажувати в проєкт об’єкти із сегментів GCS. Щоб переглядати екземпляри в проєкті, потрібно мати дозвіл compute.instance.list. Через те, що для сервісного облікового запису не було надано такого дозволу, ви не змогли переглянути запущені в проєкті екземпляри. Оскільки сервісний обліковий запис мав дозвіл на завантаження об’єктів, їх вдалося завантажити із сегмента. Ви отримали сповіщення 403 access denied через відсутність дозволу на запис об’єктів для цього облікового запису.
  1. У меню навігації () натисніть IAM & admin (Адміністрування й керування ідентифікацією і доступом) > IAM.
  2. Перегляньте список, знайдіть рядки із записом read-bucket-objects і натисніть значок олівця. Зараз для сервісного облікового запису read-bucket-objects призначено роль Storage Object Viewer (Користувач із правами перегляду об’єктів Cloud Storage). Змініть Role (Роль) на Cloud Storage > Storage Object Creator (Користувач із правом створювати об’єкти Cloud Storage).
  3. Натисніть Save (Зберегти).
  4. Поверніться до вікна SSH для екземпляра demoiam.
  5. Щоб скопіювати перейменований файл у сегмент, виконайте таку команду:
gcloud storage cp sample2.txt gs://[YOUR_BUCKET_NAME]

Тепер команду виконано успішно, оскільки для сервісного облікового запису надано відповідні дозволи.

Завдання 8. Перевірка

Під час цього практичного заняття ви навчилися надавати й скасовувати ролі користувачів у IAM (спочатку для профілю Username 2 (Користувач 2), а потім – для користувача сервісного облікового запису). Ви застосували облікові дані користувача сервісного облікового запису під час роботи з віртуальною машиною, щоб створити спеціальні авторизовані хости-бастіони.

Підсумок

І в Azure, і в Google Cloud система IAM – це вебсервіс, за допомогою якого можна безпечно керувати доступом до різних ресурсів і сервісів. Він дає змогу керувати автентифікацією ("Хто має доступ?") і авторизацією ("Що вони можуть робити?").

Завдяки IAM також можна створювати різних учасників і керувати ними, зокрема:

  • користувачів;
  • ролі;
  • правила.

Google Cloud IAM і Azure AD мають деякі спільні риси. Обидві системи включають функції, які допомагають легко захистити хмарну інфраструктуру, наприклад керування доступом на основі ролей, багатофакторну автентифікацію і керування користувачами. Крім того, вони дають змогу делегувати адміністративні завдання й контролювати доступ до ресурсів за допомогою докладних правил.

Однак між цими системами є і певні відмінності. Наприклад, інтерфейс користувача в Google Cloud IAM більш інтуїтивно зрозумілий і простий, а Azure AD дає змогу застосовувати такі функції, як умовний доступ і інтегрована Система єдиного входу в інших додатках.

Завершіть завдання

Закінчивши виконувати завдання, натисніть кнопку End Lab (Завершити завдання). Google Cloud Skills Boost вилучить використані ресурси й очистить обліковий запис.

Ви зможете оцінити, наскільки вам сподобалося виконувати завдання на платформі. Виберіть потрібну кількість зірочок, введіть коментар і натисніть Submit (Надіслати).

Кількість зірочок відповідає певній оцінці:

  • 1 зірочка = зовсім не сподобалося
  • 2 зірочки = не сподобалося
  • 3 зірочки = не можу сказати напевно
  • 4 зірочки = сподобалося
  • 5 зірочок = дуже сподобалося

Якщо ви не хочете надсилати відгук, просто закрийте діалогове вікно.

Залишайте свої відгуки, пропозиції або коментарі на вкладці Support (Підтримка).

© Google LLC 2022. Усі права захищено. Назва та логотип Google є торговельними марками Google LLC. Усі інші назви компаній і продуктів можуть бути торговельними марками відповідних компаній, з якими вони пов’язані.

Назад Далі

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

This content is not currently available

We will notify you via email when it becomes available

Great!

We will contact you via email if it becomes available

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.
Попередній перегляд