Integraties

Google Cloud Platform (GCP)


title: Google Cloud Platform (GCP) description: Google Cloud Platform integratie configureren voor automatische compliance monitoring in Tidal Control sidebar_position: 3

Google Cloud Platform (GCP)

Google Cloud Platform integratie configureren

Tidal Control's Google Cloud Platform integratie monitort je GCP resources, IAM-instellingen en beveiligingsconfiguraties voor compliance doeleinden.

Wat deze integratie monitort:

  • Resources: Virtual machines, storage, databases en andere GCP services
  • IAM: Users, roles en machtigingen binnen je GCP project
  • Security: Beveiligingsinstellingen en access controls

Vereisten:

  • Super User rol in Tidal Control
  • Google Cloud Platform project toegang
  • Toegang tot Google Cloud Console
  • (Optioneel) Google Workspace super admin rechten voor Workspace integratie

Configuratie stappenplan

Wat gaan we doen: We maken een Google service account aan met de benodigde machtigingen om toegang te krijgen tot je GCP resources via veilige APIs. Als je ook Google Workspace wilt instellen, voegen we bij elke stap de benodigde Workspace configuratie toe.

Configuratie stappen:

  1. Service account aanmaken
  2. Rol toewijzen en JSON key genereren
  3. Domain-wide delegation instellen (optioneel voor Workspace)
  4. API scopes configureren
  5. APIs activeren
  6. Integraties configureren

Stap 1: Service account aanmaken

  • Ga naar Google Cloud Console op https://console.cloud.google.com
  • Log in met account dat project toegang heeft
  • Selecteer je Google Cloud project in project selector
  • Navigeer naar IAM & Admin → Service Accounts
  • Klik "+ CREATE SERVICE ACCOUNT"
  • Vul service account details in:
    • Service account name: Tidal Control GCP
    • Service account ID: tidal-control-gcp
    • Description: Service account voor Tidal Control GCP monitoring

Stap 2: Rol toewijzen en JSON key genereren

  • Select role: Basic → Viewer
  • Klik "Continue" en skip volgende stap
  • Klik "Done" om service account aan te maken
  • Selecteer nieuwe service account uit lijst
  • Ga naar "KEYS" tab
  • Klik "ADD KEY""Create new key"
  • Selecteer JSON format
  • Download JSON file automatisch naar computer
  • Bewaar bestand veilig - nodig voor integratie setup

Voor Google Workspace, voeg dit toe:

Stap 3: Domain-wide delegation instellen (optioneel voor Workspace)

Deze stap is alleen nodig als je ook Google Workspace wilt instellen.

  • Ga terug naar service account details
  • Klik "Advanced settings" sectie om uit te klappen
  • Kopieer Client ID (bewaar voor volgende stap)
  • Klik "VIEW GOOGLE WORKSPACE ADMIN CONSOLE"
  • Navigeer naar Security → Access and data control → API controls
  • Klik "MANAGE DOMAIN WIDE DELEGATION"

Voor Google Workspace, voeg dit toe:

  • Je hebt nu toegang tot Google Workspace Admin Console nodig
  • Zorg dat je super admin rechten hebt in Google Workspace

Stap 4: API scopes configureren

  • Keer terug naar Google Cloud Console
  • Deze stap configureert machtigingen voor GCP toegang

Voor Google Workspace, voeg dit toe:

  • Ga naar Google Workspace Admin Console → API controls → Domain-wide delegation
  • Klik "Add new" in domain-wide delegation
  • Plak Client ID (uit stap 3)
  • OAuth Scopes invoeren (komma gescheiden):
    https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group
    
  • Klik "AUTHORISE" om machtigingen toe te wijzen

Stap 5: APIs activeren

  • Navigeer naar APIs & Services → Library in Google Cloud Console
  • Zoek en activeer de volgende APIs:
    • Identity and Access Management (IAM) API
    • Cloud Resource Manager API
  • Klik "ENABLE" voor elke API

Voor Google Workspace, voeg dit toe:

  • Activeer extra API:
    • Admin SDK API

Stap 6: Integraties configureren

  • Ga naar Settings → Integrations in Tidal Control
  • Klik op het plus-icoon naast Google Cloud Platform
  • Vul configuratie in:
    • Name: GCP Production Account
    • Domain: Je Google Workspace domein (bijv. company.com) - alleen als je Workspace hebt
    • Impersonation Subject: Admin email voor delegation (bijv. admin@company.com) - alleen als je Workspace hebt
    • Service Account JSON: Upload of plak inhoud van JSON file
  • Klik "Create" om integratie op te slaan

Voor Google Workspace, voeg dit toe:

  • Klik op het plus-icoon naast Google Workspace
  • Vul configuratie in:
    • Name: Google Workspace
    • Service Account JSON: Upload zelfde JSON file
  • Klik "Create" om integratie op te slaan
Tip

Eén service account, twee integraties: Je kunt hetzelfde JSON key file gebruiken voor zowel GCP als Google Workspace integraties

Configuratie velden uitgelegd

Service Account JSON:

  • Bevat authenticatie credentials voor je service account
  • Gedownload in stap 2 tijdens service account aanmaak
  • Houd dit bestand veilig - het geeft toegang tot je Google omgeving

Voor Google Workspace integratie (optioneel):

Domain:

  • Je Google Workspace domein naam
  • Bijvoorbeeld: company.com, organisatie.org
  • Nodig voor domain-wide delegation naar Workspace resources
  • Laat leeg als je alleen GCP gebruikt

Impersonation Subject:

  • Email van Google Workspace admin die service account mag impersoneren
  • Moet super admin rechten hebben in Google Workspace
  • Bijvoorbeeld: admin@company.com, it-admin@organisatie.org
  • Nodig voor toegang tot Workspace admin APIs
  • Laat leeg als je alleen GCP gebruikt

Verificatie

Controleer GCP integratie status:

  • Settings → Integrations toont "Connected" status voor Google Cloud Platform
  • Google Cloud test beschikbaar in Tests sectie
  • Test refresh levert resultaten zonder authentication errors

Als je ook Workspace hebt ingesteld:

  • Google Workspace integration toont ook "Connected" status
  • Beide tests werken zonder authentication errors
Warning

JSON key beveiliging: Bewaar het JSON key file veilig - het geeft toegang tot je Google omgeving en kan niet opnieuw gedownload worden

Veelgestelde vragen

Kan ik hetzelfde service account gebruiken voor meerdere Tidal Control omgevingen? Ja, je kunt dezelfde service account JSON key hergebruiken voor verschillende Tidal Control instanties.

Moet ik altijd Workspace ook instellen? Nee, je kunt GCP ook standalone gebruiken. Workspace is optioneel en alleen nodig als je ook Workspace compliance wilt monitoren.

Hoe vaak synchroniseert Tidal Control GCP data? Data wordt gesynchroniseerd volgens je geconfigureerde test schema, meestal elke paar uur.

Veelvoorkomende problemen

"Authentication failed" errors

  • Verifieer dat de JSON key file correct geüpload is
  • Check of de service account de juiste Viewer rol heeft in GCP
  • Bevestig dat alle vereiste APIs geactiveerd zijn

"API not enabled" errors

  • Zorg ervoor dat IAM API en Cloud Resource Manager API geactiveerd zijn in je GCP project
  • Wacht een paar minuten na het activeren van APIs voordat je de integratie test

"Permission denied" errors voor Workspace

  • Verifieer dat domain-wide delegation correct geconfigureerd is met juiste Client ID
  • Check dat OAuth scopes correct geconfigureerd zijn
  • Bevestig dat de impersonation subject super admin rechten heeft

Kom je er nog niet uit?

Stuur een e-mail naar support@tidalcontrol.com, en wij nemen zo snel mogelijk contact op.

Info

Support info verzamelen: Noteer welke browser je gebruikt, exacte foutmeldingen, en welke stappen je al geprobeerd hebt. Dit versnelt de oplossing aanzienlijk.