O Identity and Access Management (IAM) é uma ferramenta para gerenciar a autorização refinada do Cloud de Confiance by S3NS. Ele permite controlar quem pode fazer o quê em quais recursos. Nesta página, descrevemos as diferenças entre as versões do IAM de Cloud de Confiance e do Google Cloud.
Para mais informações sobre o IAM, consulte a visão geral do IAM e o restante da documentação.
principais diferenças
Há algumas diferenças entre a versão Cloud de Confiance do IAM e a do Google Cloud. Estes são alguns exemplos:
- Somente as identidades da federação de identidade de colaboradores e da federação de identidade da carga de trabalho podem ser usadas como identificadores principais.
- Os recursos da inteligência de política não estão disponíveis.
- As políticas de limite de acesso principal (PAB) não estão disponíveis.
- O Privileged Access Manager (PAM) não está disponível.
Uma lista mais detalhada das diferenças é fornecida no restante desta seção. Se você já conhece o Google Cloud, recomendamos que analise essas diferenças com atenção, principalmente antes de criar um aplicativo para ser executado no Cloud de Confiance. Também recomendamos analisar as diferenças gerais entre a Cloud de Confiance e o Google Cloud.
Se você quiser usar um recurso específico do IAM que não está disponível no momento em Cloud de Confiance, fale com o suporte doCloud de Confiance . Para receber notificações quando novos recursos forem lançados no Cloud de Confiance, inscreva-se para receber as notas da versão. A menos que especificado de outra forma, os recursos em pré-lançamento não estão disponíveis no Cloud de Confiance.
Integrações
| Organization Policy Service | A política da organização oferece controle centralizado e programático sobre os recursos da sua organização. No Cloud de Confiance, políticas da organização predefinidas são fornecidas e podem ser usadas. No entanto, não é possível fazer o seguinte:
|
Controle de acesso e segurança
| Federação de identidade | Somente as identidades da federação de identidade de colaboradores e da federação de identidade da carga de trabalho podem ser usadas como identificadores principais ao criar políticas no Cloud de Confiance. |
| Políticas de limite de acesso de principal | Com as políticas de limite de acesso de principal, é possível definir os recursos que os principais podem acessar. Essas políticas não estão disponíveis no Cloud de Confiance. |
| Privileged Access Manager | É possível usar o Privileged Access Manager para controlar a elevação temporária de privilégios no momento certo para principais selecionados e conferir os registros de auditoria para descobrir quem teve acesso a quê e quando. Esse recurso não está disponível em Cloud de Confiance. |
Workflows e ferramentas
| Assistência do Gemini no seletor de papéis do IAM | Com o seletor de papéis do IAM, você pode perguntar ao Gemini quais papéis conceder aos seus principais. No Cloud de Confiance, as sugestões de papéis do Gemini não estão disponíveis. |
| Mensagens de erro de permissão | No console do Cloud de Confiance , as mensagens de erro de permissão oferecem orientações básicas de correção. Elas não oferecem a opção de resolver erros de permissão diretamente na mensagem de erro. |
Insights e observabilidade
| Policy Intelligence | As ferramentas do Policy Intelligence ajudam você a entender e gerenciar suas políticas para melhorar a configuração de segurança de maneira proativa. As ferramentas do Policy Intelligence não estão disponíveis no Cloud de Confiance. Como resultado, os seguintes recursos não estão disponíveis:
|
Guias relacionados
As informações a seguir também podem afetar o modo como você usa e cria o IAM em Cloud de Confiance by S3NS. Esses guias incluem informações gerais para trabalhar no Cloud de Confiance, incluindo documentação, segurança e controle de acesso, faturamento, ferramentas e uso do serviço.
Para detalhes sobre outros serviços e recursos na Cloud de Confiance e as diferenças deles em relação aos equivalentes do Google Cloud, consulte a lista de produtos.