返回顶部
a

auditclaw-gcp审计爪GCP合规

GCP compliance evidence collection for auditclaw-grc. 12 read-only checks across Cloud Storage, firewall, IAM, logging, KMS, DNS, BigQuery, Compute, and Cloud SQL.

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 1.0.2
安全检测
已通过
608
下载量
免费
免费
0
收藏
概述
安装方式
版本历史

auditclaw-gcp

AuditClaw GCP

auditclaw-grc 的配套技能。通过只读 API 调用从 Google Cloud Platform 项目收集合规性证据。

12 项检查 | 仅需 Viewer + Security Reviewer 角色 | 证据存储在共享 GRC 数据库中

安全模型

  • - 只读访问:需要 6 个只读 IAM 角色(Viewer、Security Reviewer、Cloud SQL Viewer、Logging Viewer、DNS Reader、Cloud KMS Viewer)。无写入/修改权限。
  • 凭据:使用标准 GCP 凭据链(GOOGLEAPPLICATIONCREDENTIALS 或 gcloud auth)。本技能不存储任何凭据。
  • 依赖项:Google Cloud SDK 包(全部锁定在 requirements.txt 中)
  • 数据流:检查结果通过 auditclaw-grc 作为证据存储在 ~/.openclaw/grc/compliance.sqlite 中

前提条件

  • - 已配置 GCP 凭据(gcloud auth application-default login 或服务账号 JSON)
  • 已设置 GCPPROJECTID 环境变量
  • pip install -r scripts/requirements.txt
  • 已安装并初始化 auditclaw-grc 技能

命令

  • - 运行 GCP 证据扫描:运行所有检查,将结果存储在 GRC 数据库中
  • 检查 GCP 存储合规性:运行 Cloud Storage 检查
  • 检查 GCP 防火墙规则:运行防火墙入站检查
  • 检查 GCP IAM 合规性:运行 IAM 服务账号检查
  • 检查 GCP 日志记录状态:验证审计日志配置
  • 检查 GCP KMS 密钥:审查 KMS 密钥轮换
  • 显示 GCP 集成健康状态:上次同步、错误、证据数量

使用方法

所有证据通过 auditclaw-grc 技能的 db_query.py 脚本存储在共享 GRC 数据库 ~/.openclaw/grc/compliance.sqlite 中。

运行完整证据扫描:

python3 scripts/gcp_evidence.py --db-path ~/.openclaw/grc/compliance.sqlite --all

运行特定检查:

python3 scripts/gcp_evidence.py --db-path ~/.openclaw/grc/compliance.sqlite --checks storage,firewall,iam

检查类别(9 个文件,12 项发现)

检查项验证内容
storage统一存储桶级访问控制、公共访问阻止
firewall
无对 SSH/RDP/所有端口的无限制入站访问(0.0.0.0/0) | | iam | 服务账号密钥轮换(90 天)、SA 管理员权限限制 | | logging | 审计日志已启用(所有服务)、日志导出接收器存在 | | kms | KMS 密钥轮换周期 <= 90 天 | | dns | 公共区域已启用 DNSSEC | | bigquery | 无公共数据集访问权限(allUsers/allAuthenticatedUsers) | | compute | 无使用 cloud-platform 范围的默认服务账号 | | cloudsql | SSL 强制、无使用 0.0.0.0/0 的公共 IP |

证据存储

每项检查生成的证据项存储时包含:
  • - source: gcp
  • type: automated
  • controlid:映射到相关的 SOC2/ISO/HIPAA 控制项
  • description:人类可读的发现摘要
  • filecontent:检查结果的 JSON 详情

所需 IAM 角色

  • - roles/viewer
  • roles/iam.securityReviewer
  • roles/cloudsql.viewer
  • roles/logging.viewer
  • roles/dns.reader
  • roles/cloudkms.viewer

所有检查仅使用只读访问权限。

设置指南

当用户要求设置 GCP 集成时,引导他们完成以下步骤:

步骤 1:创建服务账号

gcloud iam service-accounts create auditclaw-scanner --display-name=AuditClaw Scanner

步骤 2:授予 IAM 角色

授予以下 6 个只读角色:

for role in roles/viewer roles/iam.securityReviewer roles/cloudsql.viewer roles/logging.viewer roles/dns.reader roles/cloudkms.viewer; do
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=serviceAccount:auditclaw-scanner@PROJECT_ID.iam.gserviceaccount.com \
--role=$role
done

步骤 3:生成 JSON 密钥

gcloud iam service-accounts keys create key.json --iam-account=auditclaw-scanner@PROJECT_ID.iam.gserviceaccount.com

步骤 4:配置凭据

设置环境变量:
  • - GOOGLEAPPLICATIONCREDENTIALS=/path/to/key.json
  • GCPPROJECTID=your-project-id

步骤 5:验证连接

运行:python3 {baseDir}/scripts/gcp_evidence.py --test-connection

具体角色记录在 scripts/gcp-roles.json 中。使用以下命令查看:
python3 {baseDir}/../auditclaw-grc/scripts/db_query.py --action show-policy --provider gcp

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 auditclaw-gcp-1776419950 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 auditclaw-gcp-1776419950 技能

通过命令行安装

skillhub install auditclaw-gcp-1776419950

下载

⬇ 下载 auditclaw-gcp v1.0.2(免费)

文件大小: 18.93 KB | 发布时间: 2026-4-17 19:46

v1.0.2 最新 2026-4-17 19:46
- Added homepage and source fields for improved skill metadata.
- Updated install metadata to specify pip installation from scripts/requirements.txt.
- Listed "GOOGLE_APPLICATION_CREDENTIALS" as a required environment variable for clarity.
- No changes to functionality or code; documentation and metadata improvements only.

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部