Especificação do nível de acesso personalizado

Nesta página, detalhamos os objetos e atributos usados para criar expressões Common Expression Language (CEL) para níveis de acesso personalizados. Exemplos estão incluídos.

Para saber mais sobre o CEL, consulte a definição de linguagem do CEL.

Esta página contém as seguintes seções:

Objetos

O Access Context Manager fornece quatro objetos que contêm atributos de nível de acesso.

Objetos
origin Contém atributos que identificam a origem da solicitação.
request.auth Contém atributos que identificam aspectos de autenticação e autorização da solicitação.
levels Contém atributos para definir dependência em outros níveis de acesso.
device Contém atributos que descrevem o dispositivo de origem da solicitação.

Atributos do origin

Esta seção lista os atributos compatíveis com o objeto origin.

Atributos
ip
Tipo string
Descrição

O endereço IP de origem da solicitação.

Exemplo:


origin.ip == "203.0.113.24"

region_code
Tipo string
Descrição

O código ISO 3166-1 alpha-2 para o país ou região de origem da solicitação.

Exemplo:


origin.region_code == "GB"
origin.region_code in ["US", "FR", "JP"]

Atributos do request.auth

Esta seção lista os atributos compatíveis com o objeto request.auth.

Atributos
principal
Tipo string, list(string)
Descrição

O ID exclusivo do usuário que emitiu a solicitação.

O valor de request.auth.principal precisa ser um ou mais IDs de usuário exclusivos. Para conseguir os UUIDs, use a API Admin SDK Directory.

O valor precisa estar no seguinte formato: accounts.google.com/UUID

Em que UUID é o UUID de um usuário.

Exemplo:


request.auth.principal == "accounts.google.com/1134924314572461055"
request.auth.principal in ["accounts.google.com/1134924314572461055", "accounts.google.com/3134824314572461115"]

Atributo levels

Esta seção lista os atributos compatíveis com o objeto levels.

Atributos
level name
Tipo boolean
Descrição

level name corresponde ao nome de um nível de acesso existente.

Quando usadas, as condições do nível de acesso especificado também precisam ser atendidas além dos outros requisitos do seu nível de acesso personalizado.

Exemplo:


levels.allow_corp_ips

Em que allow_corp_ips é o nome de um nível de acesso.

Atributo device

Esta seção lista os atributos compatíveis com o objeto device.

Atributos
encryption_status
Tipo enum
Descrição

Descreve o status de criptografia do dispositivo.

Valores de enumeração:


enum DeviceEncryptionStatus {
  // The encryption status of the device is not specified or not known.
  ENCRYPTION_UNSPECIFIED == 0;
  // The device does not support encryption.
  ENCRYPTION_UNSUPPORTED == 1;
  // The device supports encryption, but is currently unencrypted.
  UNENCRYPTED == 2;
  // The device is encrypted.
  ENCRYPTED == 3;
}

Exemplo:


device.encryption_status == DeviceEncryptionStatus.ENCRYPTED

is_admin_approved_device
Tipo boolean
Descrição

Se o dispositivo foi aprovado pelo administrador do domínio.

Exemplo:


device.is_admin_approved_device == true

is_corp_owned_device
Tipo boolean
Descrição

Se o dispositivo é de propriedade da organização.

Exemplo:


device.is_corp_owned_device == true

is_secured_with_screenlock
Tipo boolean
Descrição

Se o dispositivo está com a função de bloqueio de tela ativada.

Exemplo:


device.is_secured_with_screenlock == true

os_type
Tipo enum
Descrição

Identifica qual sistema operacional o dispositivo está usando.

Valores de enumeração:


enum OsType {
  // The operating system of the device is not specified or not known.
  OS_UNSPECIFIED == 0;
  // A desktop Mac operating system.
  DESKTOP_MAC == 1;
  // A desktop Windows operating system.
  DESKTOP_WINDOWS == 2;
  // A desktop Linux operating system.
  DESKTOP_LINUX == 3;
  // An Android operating system.
  ANDROID == 4 ;
  // An iOS operating system.
  IOS == 5;
  // A desktop ChromeOS operating system.
  DESKTOP_CHROME_OS == 6;
}

Exemplo:


device.os_type == OsType.DESKTOP_MAC
device.os_type != OsType.OS_UNSPECIFIED

vendors
Tipo map<string, Vendor> vendors;
Descrição

O objeto vendors é usado para acessar dados fornecidos por fornecedores de segurança e gerenciamento de endpoints de terceiros. Cada fornecedor pode preencher três atributos de nível superior compartilhados: is_compliant_device, is_managed_device e device_health_score.

Além disso, os fornecedores podem fornecer as próprias chaves e valores referenciados usando o atributo data. As chaves disponíveis para o atributo data variam de acordo com o fornecedor.

Exemplos:


device.vendors["some_vendor"].is_compliant_device == true


device.vendors["some_vendor"].is_managed_device == true


device.vendors["some_vendor"].device_health_score == DeviceHealthScore.VERY_GOOD


device.vendors["some_vendor"].data["is_device_compromised"] == true

verified_chrome_os
Tipo boolean
Descrição

Indica se a solicitação vem de um dispositivo com um Chrome OS verificado.

Exemplo:


device.verified_chrome_os == true

Funções

O Access Context Manager fornece as seguintes funções para uso nas expressões CEL para níveis de acesso personalizados.

Funções
inIpRange(address, [subnets])
Tipo (string, list(string)) -< boolean
Descrição

Verifica se um endereço IP pertence a uma das sub-redes especificadas.

Exemplo:


inIpRange(origin.ip, ["192.0.2.0/24", "198.51.100.0/24", "203.0.113.0/24"]) == true

device.versionAtLeast(minVersion)
Tipo DeviceType.(string) -> boolean
Descrição

Verifica se o sistema operacional do dispositivo é pelo menos uma determinada versão. Recomendamos que você use essa função com o atributo device.os_type.

Exemplo:


device.versionAtLeast("10.0") == true

certificateBindingState(origin, device)
Tipo (Peer, DeviceType) -> integer
Descrição

Verifica se o certificado do cliente associado à origem corresponde ao dispositivo e informa o estado.

O estado retornado pela função pode ser um dos seguintes:

  • CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE
  • CertificateBindingState.CERT_NOT_MATCHES_EXISTING_DEVICE
  • CertificateBindingState.CERT_STATE_UNKNOWN

Exemplo:


certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE

Exemplo de expressões CEL

Esta seção inclui exemplos de expressões CEL usadas para criar níveis de acesso personalizados.

Exemplo 1

device.encryption_status == DeviceEncryptionStatus.ENCRYPTED && (origin.region_code in ["US"] || device.is_admin_approved_device)

Este exemplo representa um nível de acesso que exige que as seguintes condições sejam atendidas para permitir uma solicitação:

  • O dispositivo de origem da solicitação é criptografado.

  • Um ou mais dos itens a seguir são verdadeiros:

    • A solicitação foi originada nos Estados Unidos.

    • O dispositivo de origem da solicitação foi aprovado pelo administrador do domínio.

Exemplo 2

(device.os_type == OsType.DESKTOP_WINDOWS && device.is_corp_owned_device) || (device.os_type == OsType.DESKTOP_MAC && device.is_admin_approved_device && device.versionAtLeast("10.11.0"))

Este exemplo representa um nível de acesso que exige que as seguintes condições sejam atendidas para permitir uma solicitação:

  • Um dos seguintes itens é verdadeiro:

    • O dispositivo de origem da solicitação usa um sistema operacional Windows para computador e pertence à sua organização.

    • O dispositivo de origem da solicitação usa um sistema operacional Mac para computadores, é aprovado pelo administrador do domínio e está usando pelo menos o MacOS 10.11.

Exemplo 3

(certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE)

Este exemplo representa um nível de acesso que exige que a condição a seguir seja atendida para permitir uma solicitação:

  • A função de extensão certificateBindingState determina que o certificado apresentado no momento da solicitação corresponde a um dos certificados de dispositivo que foram registrados quando o dispositivo foi inscrito na verificação de endpoints.