Auf dieser Seite wird allgemein beschrieben, wie Sie einfache Zugriffsebenen erstellen. Zum Erstellen und den erweiterten Modus in der Google Cloud Console verwenden, finden Sie Benutzerdefinierte Zugriffsebene erstellen
Auf dieser Seite finden Sie gezieltere Implementierungen von Zugriffsebenen. Betrachten Sie die folgenden Beispiele:
- Zugriff auf ein Unternehmensnetzwerk beschränken
- Zugriff nach Geräteattributen beschränken
- Zugriff nach Nutzern oder Dienstkonten gewähren
Hinweis
- Weitere Informationen zu Zugriffsebenen
Einfache Zugriffsebene erstellen
Console
So erstellen Sie eine einfache Zugriffsebene:
Öffnen Sie in der Google Cloud Console die Seite Access Context Manager.
Wählen Sie Ihre Organisation aus, wenn Sie dazu aufgefordert werden.
Klicken Sie oben auf der Seite Access Context Manager auf Neu.
Im Bereich Neue Zugriffsebene:
Geben Sie in das Feld Titel der Zugriffsebene einen Titel ein für Zugriffsebene ein. Der Titel darf maximal 50 Zeichen lang sein und muss mit einem Buchstaben beginnen. Er darf nur Zahlen, Buchstaben, Unterstriche und Leerzeichen enthalten.
Klicken Sie im Bereich Bedingungen auf die Schaltfläche Hinzufügen für den Attributtyp, den Sie hinzufügen möchten, und geben Sie dann die Werte ein, die auf dieses Attribut angewendet werden sollen.
Eine vollständige Liste der Attribute, die Sie einfügen können, finden Sie unter Attribute für Zugriffsebenen.
Wenn auf der Zugriffsebene zum Beispiel berücksichtigt werden soll, woher aus Ihrem Netzwerk eine Anfrage kommt, wählen Sie das Attribut IP-Subnetzwerke aus.
Wiederholen Sie diesen Schritt, um der gleichen Bedingung mehrere Attribute hinzuzufügen. Wenn eine Bedingung mehrere Attribute hat, müssen alle Attribute von der Zugriffsanfrage erfüllt werden.
Jede Bedingung einer Zugriffsebene kann jeweils nur einen Attributtyp enthalten. Einige Attribute, beispielsweise das Attribut Geräterichtlinie, enthalten zusätzliche Optionen.
Zugriffsebenen unterstützen Bedingungen basierend auf Nutzeridentität. Wenn Sie einer Bedingung jedoch Identitäten hinzufügen möchten, müssen Sie die Zugriffsebene mit der gcloud CLI oder der API erstellen oder aktualisieren.
Verwenden Sie die Option Wenn Bedingung erfüllt ist, um anzugeben, ob eine Anfrage auf der Zugriffsebene alle angegebenen Attribute erfüllen muss (TRUE) oder diese festgelegten Attribute nicht erfüllen darf (FALSE).
Wenn Sie beispielsweise Anfragen aus einem bestimmten IP-Adressbereich Ihres Netzwerks ablehnen möchten, geben Sie den IP-Adressbereich mit dem Attribut IP Subnetworks an und setzen Sie die Bedingung auf FALSE.
Klicken Sie, falls gewünscht, auf Weitere Bedingung hinzufügen, um der Zugriffsebene eine zusätzliche Bedingung hinzuzufügen. Wiederholen Sie dann die beiden vorherigen Schritte.
Wenn Sie beispielsweise den Zugriff auf eine Teilmenge von IP-Adressen innerhalb eines breiteren IP-Adressbereichs verweigern möchten, erstellen Sie eine neue Bedingung, geben Sie den Teilmengen-IP-Adressbereich für das Attribut IP Subnetworks an und legen Sie die Bedingung so fest, dass sie FALSE zurückgibt.
Wiederholen Sie diesen Schritt, um einer Zugriffsebene mehrere Bedingungen hinzuzufügen.
Wenn Sie mehrere Bedingungen erstellt haben, verwenden Sie Kombinieren Sie die Bedingung mit, um anzugeben, ob die Zugriffsebene festlegen, damit eine Anfrage mindestens einer der Bedingungen (OR) oder alle Bedingungen (AND) enthalten.
Klicken Sie auf Speichern.
gcloud
Vorbereitung
- Falls noch nicht vorhanden, erstellen Sie eine Zugriffsrichtlinie für Ihre Organisation.
Verwenden Sie den Befehl gcloud access-context-manager levels create
, um eine Zugriffsebene mit dem gcloud
-Befehlszeilentool zu erstellen.
gcloud access-context-manager levels create LEVEL_NAME OPTIONS \ --policy=POLICY
Wobei:
LEVEL_NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten. Der Name darf maximal 50 Zeichen lang sein.
OPTIONS sind die erforderlichen Optionen aus der folgenden Tabelle.
Optionen basic-level-spec
Eine YAML-Datei, die einen oder mehrere weitere Bedingungen für die Zugriffsebene.
title
Kurzer Titel für die Zugriffsebene; Der Titel der Zugriffsebene wird in der Google Cloud Console angezeigt.
combine-function
(Optional) Legt fest, wie Bedingungen kombiniert werden.
Gültige Werte:
AND
,OR
description
(Optional) Ausführliche Beschreibung der Zugriffsebene
POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation. Wenn Sie eine Standardrichtlinie festgelegt haben, ist dieser Parameter optional.
Optional können Sie beliebige allgemeine gcloud-Flags angeben.
YAML-Datei für Basic-Level-Spezifikation
Wenn Sie das gcloud
-Befehlszeilentool verwenden, um eine Zugriffsebene zu erstellen, müssen Sie eine YAML-Datei für die Option basic-level-spec
bereitstellen. In der YAML-Datei werden eine oder mehrere Bedingungen für die Zugriffsebene definiert. Bedingungen müssen mindestens ein Attribut enthalten. Wenn eine Bedingung mehrere Attribute enthält, werden sie entweder als AND-Vorgang (alle müssen wahr sein) oder als NAND-Vorgang (keins darf wahr sein) kombiniert, je nachdem, ob das Attribut negate
in der Bedingung enthalten ist.
Eine vollständige Liste der Attribute, die Sie in die YAML-Datei aufnehmen können, finden Sie unter Attribute für Zugriffsebenen.
Weitere Informationen über Zugriffsebenen und .yaml-Dateien finden Sie unter YAML-Beispieldatei für eine Zugriffsebene.
Beispielbefehl
gcloud access-context-manager levels create Device_Trust \
--basic-level-spec=corpdevspec.yaml \
--combine-function=AND \
--description='Access level that conforms to corporate spec.' \
--title='Device_Trust Extended' \
--policy=1521580097614100
API
Vorbereitung
- Falls noch nicht vorhanden, erstellen Sie eine Zugriffsrichtlinie für Ihre Organisation.
Rufen Sie zum Erstellen einer Zugriffsebene accessLevels.create
auf.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
Wobei:
- POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation.
Anfragetext
Der Anfragetext muss eine AccessLevel
-Ressource enthalten, die die gewünschten Bedingungen für die neue Zugriffsebene angibt.
Jede Condition
hat ein oder mehrere Attribute, die je nachdem, ob das Feld negate
auf true
festgelegt ist, als AND-Operation (alles muss wahr sein) oder als NAND-Operation (keins darf wahr sein) ausgewertet werden. Die daraus resultierende Bewertung entscheidet,
Bedingung erfüllt ist oder nicht.
Antworttext
Bei erfolgreichem Ausführen enthält der Antworttext für den Aufruf eine Ressource Operation
mit Informationen zum Vorgang POST
.
Beispielimplementierungen
In den folgenden Beispielen werden einige praktische Möglichkeiten beschrieben, mit denen Sie Zugriffsebenen für eine Organisation implementieren können. In diesen Beispielen wird davon ausgegangen, dass die Organisation bereits eine Zugriffsrichtlinie hat.
Zugriff auf ein Unternehmensnetzwerk beschränken
In diesem Beispiel wird beschrieben, wie Sie eine Bedingung für eine Zugriffsebene erstellen können, die den Zugriff nur aus einem angegebenen Bereich von IP-Adressen zulässt (z. B. innerhalb eines Unternehmensnetzwerks).
Durch das Einschränken des Bereichs von IP-Adressen, denen Zugriff gewährt wird, können Sie die Datenexfiltration für einen Angreifer innerhalb oder außerhalb der Organisation erschweren.
Angenommen, Sie möchten eine Zugriffsebene erstellen, mit der eine Gruppe interner Prüfer auf den Cloud-Logging-Dienst für ein Projekt mit dem Namen sensible Daten zugreifen kann. Hierfür können Sie den Geräten der Prüfer IP-Adressen zwischen 203.0.113.0 und 203.0.113.127 in einem Subnetz zuweisen. Sie wissen, dass diesem Subnetz keine anderen Geräte als die der Prüfer zugewiesen sind.
Wenn Sie einen privaten IP-Adressbereich verwenden möchten (z. B. 192.168.0.0/16
)
oder 172.16.0.0/12
), siehe Zugriff auf geschützte Ressourcen von einem internen
IP-Adresse für weitere
und eine Beispielimplementierung mit VPC Service Controls.
Console
Öffnen Sie in der Google Cloud Console die Seite Access Context Manager.
Wählen Sie Ihre Organisation aus, wenn Sie dazu aufgefordert werden.
Klicken Sie oben auf der Seite Access Context Manager auf Neu.
Klicken Sie im Bereich Neue Zugriffsebene im Abschnitt Bedingungen auf Attribut hinzufügen und dort auf IP-Subnetzwerke.
Wählen Sie im Feld IP-Subnetzwerke entweder Öffentliche IP-Adresse oder Privat aus. IP-Adresse.
Wenn Sie Öffentliche IP-Adresse auswählen, geben Sie einen oder mehrere IPv4- oder IPv6-Bereiche als CIDR-Blöcke ein.
In diesem Beispiel geben Sie Folgendes ein, um den Zugriff auf die Prüfer zu beschränken:
203.0.113.0/25
im Feld IP-Subnetzwerke.Wenn Sie Private IP auswählen, klicken Sie auf VPC-Netzwerke auswählen. Sie können VPC-Netzwerke mit einer der drei Optionen in der Liste Importoptionen verfügbar.
Option 1:
Wählen Sie Nach VPC-Netzwerken in Ihrer Organisation suchen und dann VPC-Netzwerke
Klicken Sie auf Ausgewählte VPC-Netzwerke hinzufügen.
Klicken Sie auf IP-Subnetze auswählen und wählen Sie die Subnetze aus.
Klicken Sie auf IP-Subnetze hinzufügen.
Option 2:
Wählen Sie VPC-Netzwerkadresse manuell eingeben aus und geben Sie ein oder mehrere VPC-Netzwerke ein.
Klicken Sie auf VPC-Netzwerk hinzufügen.
Klicken Sie auf IP-Subnetze auswählen und wählen Sie die Subnetze aus.
Klicken Sie auf IP-Subnetze hinzufügen.
Option 3:
Wählen Sie CSV-Datei hochladen (überschreibt vorhandene Netzwerke) aus.
Wenn Sie einer Zugriffsebene mit einer CSV-Datei VPC-Netzwerke und ‑Subnetze hinzufügen, werden die zuvor ausgewählten VPC-Netzwerke und ‑Subnetze von Access Context Manager überschrieben.
Klicken Sie auf Durchsuchen und laden Sie die CSV-Datei hoch. In der CSV-Datei müssen Sie die VPC-Netzwerke und Subnetze im folgenden Format angeben:
VPC_NETWORK_NAME_1 | IP_RANGE_1 | IP_RANGE_2 | ... VPC_NETWORK_NAME_2 | . | . | ... . | . | . | ... . | . | . | ...
Klicken Sie auf Netzwerke importieren.
Mithilfe der CSV-Datei füllt Access Context Manager das VPC-Netzwerk aus Namen und Subnetzinformationen in den Feldern VPC-Netzwerkadresse und IP Subnetzwerke.
Informationen zum Namen des VPC-Netzwerks und zum Format der privaten IP-Adresse finden Sie unter Interne IP-Adresse in Zugriffsebenen verwenden.
Klicken Sie auf Speichern.
gcloud
Erstellen Sie eine YAML-Datei für eine Zugriffsebene, die eine oder mehrere enthält Als CIDR formatierte IPv4- oder IPv6-Bereiche.
In diesem Beispiel geben Sie Folgendes in die YAML-Datei ein, um den Zugriff nur auf die Prüfer zu beschränken:
- ipSubnetworks: - 203.0.113.0/25
Wenn Sie eine private IP-Adresse verwenden möchten, müssen Sie die folgenden Informationen in die YAML-Datei eingeben:
- vpcNetworkSources: - vpcSubnetwork: network: VPC_NETWORK_NAME vpcIpSubnetworks: - IP_RANGE
Ersetzen Sie VPC_NETWORK_NAME und IP_RANGE durch die Werte Interne IP-Adresse im Zugriff verwenden Mitgliedschaftsstufen.
Speichern Sie die Datei. In diesem Beispiel heißt die Datei CONDITIONS.yaml.
Erstellen Sie die Zugriffsebene.
gcloud access-context-manager levels create NAME \ --title TITLE \ --basic-level-spec CONDITIONS.yaml \ --policy=POLICY
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation. Wenn Sie eine Standardrichtlinie festgelegt haben, ist dieser Parameter optional.
Die Ausgabe sollte etwa so aussehen:
Create request issued for: NAME Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1521594488380943] to complete...done. Created level NAME.
API
Verfassen Sie einen Anfragetext für das Erstellen einer
AccessLevel
-Ressource und legen Sie dort einen oder mehrere Bereiche von IPv4- oder IPv6-Adressen fest, die als CIDR-Blöcke formatiert sind.In diesem Beispiel geben Sie Folgendes in den Anfragetext ein, um den Zugriff nur auf die Prüfer zu beschränken:
{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "ipSubnetworks": [ "203.0.113.0/25" ] } ] } }
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
Wenn Sie eine private IP-Adresse verwenden möchten, müssen Sie Folgendes eingeben: Informationen im Anfragetext:
{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "vpcNetworkSources": [ { "vpcSubnetwork": { "network": VPC_NETWORK_NAME, "vpcIpSubnetworks": [ IP_RANGE ] } } ] } ] } }
Ersetzen Sie VPC_NETWORK_NAME und IP_RANGE durch die Werte Interne IP-Adresse im Zugriff verwenden Mitgliedschaftsstufen.
Rufen Sie zum Erstellen der Zugriffsebene Folgendes auf:
accessLevels.create
.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
Wobei:
- POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation.
Zugriff nach Geräteattributen beschränken
In diesem Beispiel wird beschrieben, wie Sie eine Zugriffsebene erstellen, die nur Geräten Zugriff gewährt, die bestimmte Anforderungen erfüllen, z. B. eine bestimmte Betriebssystemversion haben.
Gerätedaten werden für Access Context Manager mithilfe der Endpunktprüfung bereitgestellt. Sie können den Zugriff von folgenden Kriterien abhängig machen:
- Bildschirmsperre ist aktiviert
- Speicherverschlüsselung ist aktiviert
- Typ und Version des Betriebssystems, das auf dem Gerät ausgeführt wird
Nehmen Sie für dieses Beispiel an, dass in Ihrer Organisation nur Computer verwendet werden, auf denen Chrome OS oder Windows installiert ist. Sie möchten eine Sicherheitsebene einfügen und dafür eine Zugriffsebene erstellen, die den Zugriff von Personen verhindert, die andere Betriebssysteme verwenden. Für das Risikomanagement möchten Sie außerdem, dass nur Geräte mit bestimmten Versionen der Betriebssysteme Zugriff erhalten.
Console
Öffnen Sie in der Google Cloud Console die Seite Access Context Manager.
Wählen Sie Ihre Organisation aus, wenn Sie dazu aufgefordert werden.
Klicken Sie oben auf der Seite Access Context Manager auf Neu.
Klicken Sie im Bereich Neue Zugriffsebene im Abschnitt Bedingungen auf Attribut hinzufügen und dort auf Geräterichtlinie.
Legen Sie die Attribute für die Geräterichtlinie fest:
Klicken Sie auf Richtlinie für Betriebssystem hinzufügen und dann auf Richtlinie für Chrome OS.
Geben Sie in das Feld Mindestversion die Mindestversion von Chrome OS ein, die Sie zulassen möchten.
Wiederholen Sie die Schritte 1 und 2 für die Richtlinie für Windows Betriebssystem.
Klicken Sie auf Speichern.
gcloud
Erstellen Sie eine YAML-Datei für eine Zugriffsebene, die eine Geräterichtlinie mit Betriebssystemeinschränkungen enthält.
In diesem Beispiel geben Sie Folgendes in die YAML-Datei ein, um nur Geräte mit der festgelegten Mindestversion von Chrome OS und Windows zuzulassen:
- devicePolicy: osConstraints: - osType: DESKTOP_CHROME_OS minimumVersion: 11316.165.0 - osType: DESKTOP_WINDOWS minimumVersion: 10.0.1809
Speichern Sie die Datei. In diesem Beispiel heißt die Datei CONDITIONS.yaml.
Erstellen Sie die Zugriffsebene.
gcloud access-context-manager levels create NAME \ --title TITLE \ --basic-level-spec CONDITIONS.yaml \ --policy=POLICY
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation. Wenn Sie eine Standardrichtlinie festgelegt haben, ist dieser Parameter optional.
Die Ausgabe sollte etwa so aussehen:
Create request issued for: NAME Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1521594488380943] to complete...done. Created level NAME.
API
Verfassen Sie einen Anfragetext für das Erstellen einer
AccessLevel
-Ressource, die eine Geräterichtlinie mit Betriebssystemeinschränkungen enthält.In diesem Beispiel geben Sie Folgendes in den Anfragetext ein, um nur Geräte mit der festgelegten Mindestversion von Chrome OS und Windows zuzulassen:
{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "devicePolicy": { "osConstraints": [ { "osType": "DESKTOP_CHROME_OS", "minimumVersion": "11316.165.0" }, { "osType": "DESKTOP_WINDOWS", "minimumVersion": "10.0.1809" } ] { } ] } }
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
Rufen Sie zum Erstellen der Zugriffsebene Folgendes auf:
accessLevels.create
.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
Wobei:
- POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation.
Zugriff nach Nutzer oder Dienstkonto gewähren
Das Gewähren von Zugriff auf Basis der Identität ist oft nützlich in Verbindung mit Dienstkonten, um beispielsweise einer Cloud Functions-Funktion den Zugriff auf Daten zu ermöglichen.
In diesem Beispiel wird beschrieben, wie Sie bestimmten Nutzern und Diensten Zugriff gewähren Konten und die vorhandenen Zugriffsebenen, um ein Beispiel verschachtelte Zugriffsebenen erstellen. In diesem Fall sind die angegebenen Nutzer Zugriffsebene unabhängig davon, ob sie die in der Zugriffsebenen zugewiesen sind. Diese neue Zugriffsebene könnte als weniger restriktiv als die vorhandenen Zugriffsebenen betrachtet werden.
Console
Die Google Cloud Console unterstützt derzeit nicht das Hinzufügen von Hauptkonten zu Zugriffsebenen. Wenn Sie Hauptkonten zu Zugriffsebenen hinzufügen möchten, müssen Sie das gcloud
-Befehlszeilentool oder die API verwenden.
gcloud
Erstellen Sie eine YAML-Datei mit einer Bedingung, in der die Hauptkonten aufgeführt sind, denen Sie Zugriff gewähren möchten.
In diesem Beispiel möchten Sie Ihren Systemadministrator (
sysadmin@example.com
) und ein Dienstkonto (service@project.iam.gserviceaccount.com
) hinzufügen.- members: - user:sysadmin@example.com - serviceAccount:service@project.iam.gserviceaccount.com
Fügen Sie eine Bedingung hinzu, in der die vorhandenen Zugriffsebenen aufgelistet sind, die Sie verwenden möchten in diese Zugriffsebene aufnehmen.
In diesem Beispiel wird angenommen, dass die Zugriffsebenen
Device_Trust
undIP_Trust
heißen und247332951433
der Name Ihrer Zugriffsrichtlinie ist.- members: - user:sysadmin@example.com - serviceAccount:service@project.iam.gserviceaccount.com - requiredAccessLevels: - accessPolicies/247332951433/accessLevels/Device_Trust - accessPolicies/247332951433/accessLevels/IP_Trust
Speichern Sie die Datei. In diesem Beispiel heißt die Datei CONDITIONS.yaml.
Erstellen Sie die Zugriffsebene mit dem Befehl
create
.gcloud access-context-manager levels create NAME \ --title TITLE \ --basic-level-spec CONDITIONS.yaml \ --combine-function=OR \ --policy=POLICY
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation. Wenn Sie eine Standardrichtlinie festgelegt haben, ist dieser Parameter optional.
combine-function
ist aufOR
gesetzt. Der StandardwertAND
erfordert, dass alle Bedingungen erfüllt sind, bevor eine Zugriffsebene gewährt wird. Bei Einstellung des WertesOR
erhalten die Mitglieder Zugriff, auch wenn andere Bedingungen nicht erfüllt sind.
Die Ausgabe sollte etwa so aussehen:
Create request issued for: NAME Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1521594488380943] to complete...done. Created level NAME.
API
Verfassen Sie einen Anfragetext für das Erstellen einer
AccessLevel
-Ressource mit einer Bedingung, in der die Mitglieder aufgelistet sind, die Zugriff erhalten sollen.In diesem Beispiel möchten Sie Ihren Systemadministrator (
sysadmin@example.com
) und ein Dienstkonto (service@project.iam.gserviceaccount.com
) hinzufügen.{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "members": [ "user:sysadmin@example.com", "serviceAccount:service@project.iam.gserviceaccount.com" ] } ] } }
Wobei:
NAME ist der eindeutige Name für die Zugriffsebene. Dieser Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Unterstriche enthalten.
TITLE ist ein für Menschen lesbarer Titel. Er muss für die Richtlinie eindeutig sein.
Fügen Sie eine Bedingung hinzu, in der die vorhandenen Zugriffsebenen aufgelistet sind, die Sie verwenden möchten in diese Zugriffsebene aufnehmen.
In diesem Beispiel wird angenommen, dass die Zugriffsebenen
Device_Trust
undIP_Trust
heißen und247332951433
der Name Ihrer Zugriffsrichtlinie ist.{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "members": [ "user:sysadmin@example.com", "serviceAccount:service@project.iam.gserviceaccount.com" ] }, { "requiredAccessLevels": [ "accessPolicies/247332951433/accessLevels/Device_Trust", "accessPolicies/247332951433/accessLevels/IP_Trust" ] } ] } }
Setzen Sie
combiningFunction
aufOR
.Der Standardwert für
combiningFunction
,AND
, legt fest, dass alle Bedingungen erfüllt sein müssen, bevor eine Zugriffsebene gewährt wird. Bei Einstellung des WertesOR
erhalten die Mitglieder Zugriff, auch wenn andere Bedingungen nicht erfüllt sind, wie z. B. in Bezug auf eine IP-Adresse oder Bedingungen, die von anderen erforderlichen Zugriffsebenen übernommen werden.{ "name": "NAME", "title": "TITLE", "basic": { "conditions": [ { "members": [ "user:sysadmin@example.com", "serviceAccount:service@project.iam.gserviceaccount.com" ] }, { "requiredAccessLevels": [ "accessPolicies/247332951433/accessLevels/Device_Trust", "accessPolicies/247332951433/accessLevels/IP_Trust" ] } ], "combiningFunction": "OR" } }
Rufen Sie zum Erstellen der Zugriffsebene Folgendes auf:
accessLevels.create
.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
Wobei:
- POLICY ist die ID der Zugriffsrichtlinie Ihrer Organisation.