Ein wichtiges Prinzip von Chrome Enterprise Premium ist: „Der Zugriff auf Dienste wird basierend darauf gewährt, was wir über Sie und Ihr Gerät wissen.“ Die Zugriffsebene, die einem einzelnen Nutzer oder einem einzelnen Gerät gewährt wird, wird dynamisch durch Abfragen mehrerer Datenquellen abgeleitet. Bei Chrome Enterprise Premium wird diese Vertrauensebene als Teil des Entscheidungsprozesses verwendet.
Access Context Manager ist die Zero-Trust-Richtlinien-Engine von Chrome Enterprise Premium. Mit Access Context Manager können Administratoren eine differenzierte, attributbasierte Zugriffssteuerung für Anwendungen und Google Cloud -Ressourcen definieren.
Mit Zugriffsebenen können Sie den Zugriff auf Ressourcen basierend auf Kontextinformationen über die Anfrage zulassen. Mithilfe von Zugriffsebenen können Sie Vertrauensebenen organisieren. Sie können beispielsweise eine Zugriffsebene mit dem Namen High_Level
erstellen, die Anfragen von einer kleinen Gruppe berechtigter Personen zulässt. Sie können auch eine allgemeinere Gruppe angeben, der Sie vertrauen möchten, z. B. einen IP-Bereich, für den Sie Anfragen zulassen möchten. In diesem Fall können Sie eine Zugriffsebene mit dem Namen Medium_Level
erstellen, um diese Anfragen zuzulassen.
Eine der wichtigsten Anforderungen für den Zero-Trust-Zugriff besteht darin, dass der Zugriff nur dann gewährt werden darf, wenn das Gerät vom Unternehmen verwaltet wird oder dem Unternehmen gehört. Es gibt viele Möglichkeiten, festzustellen, ob ein Gerät dem Unternehmen gehört. Eine davon ist, zu prüfen, ob sich auf dem Gerät ein gültiges Zertifikat befindet, das vom Unternehmen ausgestellt wurde. Das Vorhandensein eines Unternehmenszertifikats auf einem Gerät kann angeben, dass es sich um ein unternehmenseigenes Gerät handelt.
Enterprise-Zertifikate für den kontextsensitiven Zugriff sind eine Funktion der gesamten zertifikatbasierten Zugriffslösung von Chrome Enterprise Premium. Bei dieser Funktion werden Gerätezertifikate als alternativer kontextbezogener Parameter verwendet, um zu bestimmen, ob es sich bei einem Gerät um ein unternehmenseigenes Asset handelt. Diese Funktion wird vom Chrome-Browser 110 und höher unterstützt.
Da ein Gerät mehrere Zertifikate haben kann, kann auf Unternehmenszertifikate in der benutzerdefinierten Zugriffsebene über Makros zugegriffen werden:.exist(e,p)
device.certificates.exists(cert, predicate)
In diesem Beispiel ist cert
eine Kennung, die in predicator
verwendet wird und an das Gerätezertifikat gebunden ist. Das Makro exist()
kombiniert die Prädikatsergebnisse pro Element mit dem Operator „oder“ (||). Das bedeutet, dass Makros „wahr“ zurückgeben, wenn mindestens ein Zertifikat den Ausdruck predicate
erfüllt.
Das Zertifikat hat die folgenden Attribute, die gemeinsam geprüft werden können. Bei Stringvergleichen wird die Groß-/Kleinschreibung beachtet.
Attribut | Beschreibung | Beispiel für einen Prädikatsausdruck (cert ist eine Kennung von Makros) |
---|---|---|
is_valid |
„true“, wenn das Zertifikat gültig und nicht abgelaufen ist (boolescher Wert). | cert.is_valid |
cert_fingerprint |
Fingerabdruck des Zertifikats (base64-codiertes, nicht aufgefülltes SHA256)
Der Fingerabdruck ist der nicht aufgefüllte Base64-codierte SHA256-Digest im Binärformat des DER-codierten Zertifikats. Sie können den String mit OpenSSL wie nachfolgend gezeigt aus dem Zertifikat im PEM-Format generieren:
|
cert.cert_fingerprint == origin.clientCertFingerprint()
|
root_ca_fingerprint |
Fingerabdruck des Stamm-CA-Zertifikats, das zum Signieren des Zertifikats verwendet wurde (base64-codiertes, nicht aufgefülltes SHA256).
Der Fingerabdruck ist der nicht aufgefüllte Base64-codierte SHA256-Digest im Binärformat des DER-codierten Zertifikats. Sie können den String mit OpenSSL wie nachfolgend gezeigt aus dem Zertifikat im PEM-Format generieren:
|
cert.root_ca_fingerprint == "the_fingerprint" |
issuer |
Ausstellername (vollständig erweiterte Namen)
So ermitteln Sie den Namen des Ausstellers: Führen Sie den folgenden Befehl auf dem Zertifikat aus:
$ openssl x509 -in ca_1.crt -issuer
issuer= /C=IN/ST=UP/L=NCR/O=BCEDemo/OU=BCEDemo_1/CN=inter_1/emailAddress=test_inter1@beyondcorp.in
Der in der Zugriffsebene verwendete Ausstellerstring ist die Umkehrung der Ausgabe und das Zeichen „/“ wird durch ein Komma ersetzt. Beispiel:
|
cert.issuer == "EMAILADDRESS=test_inter1@beyondcorp.in, CN=inter_1, OU=BCEDemo_1, O=BCEDemo, L=NCR, ST=UP, C=IN" |
subject |
Name des Zertifikats (vollständig erweiterte Namen). | cert.subject == "CA_SUB" |
serial_number |
Seriennummer des Zertifikats (String). | cert.serial_number = "123456789" |
template_id |
Vorlagen-ID der Zertifikatsvorlage der X.509-Erweiterung für das Zertifikat (String). | cert.template_id = "1.3.6.1.4.1.311.21.8.15608621.11768144.5720724.16068415.6889630.81.2472537.7784047" |
Die folgende Tabelle enthält Beispiele für Richtlinien, die Sie festlegen können:
Beispielrichtlinie | Ausdruck |
---|---|
Das Gerät hat ein gültiges Zertifikat, das vom Root-Zertifikat des Unternehmens signiert wurde. | device.certificates.exists(cert, cert.is_valid && cert.root_ca_fingerprint == "ROOT_CA_FINGERPRINT")
|
Das Gerät hat ein gültiges Zertifikat, das vom Aussteller CA_ABC. ausgestellt wurde. |
device.certificates.exists(cert, cert.is_valid && cert.issuer == "EMAILADDRESS=test_inter1@beyondcorp.in, CN=inter_1, OU=BCEDemo_1, O=BCEDemo, L=NCR, ST=UP, C=IN")
|
Unternehmenszertifikate konfigurieren
Bevor Sie Unternehmenszertifikate konfigurieren, müssen Sie benutzerdefinierte Zugriffsebenen konfiguriert haben. Eine entsprechende Anleitung finden Sie hier.
Sie können die Definition für benutzerdefinierte Zugriffsebenen für Access Context Manager verwenden, um die entsprechenden Richtlinien festzulegen. Benutzerdefinierte Zugriffsebenen verwenden boolesche Ausdrücke, die in einer Teilmenge von Common Expression Language (CEL) geschrieben werden, um die Attribute eines Clients zu testen, der eine Anfrage stellt.
Trust Anchors in der Admin-Konsole hochladen
Damit Chrome Enterprise Premium das Unternehmenszertifikat des Geräts abrufen und validieren kann, müssen Sie die Trust Anchors und alle Zwischenzertifikate hochladen, die zum Ausstellen des Gerätezertifikats verwendet werden. Die vertrauenswürdigen Anker beziehen sich hier auf das selbst signierte Zertifikat der Stamm-CA (Zertifizierungsstelle) und die entsprechenden Zwischen- und untergeordneten Zertifikate. Führen Sie die folgenden Schritte aus, um die Vertrauensanker hochzuladen:
- Rufen Sie die Admin-Konsole auf und gehen Sie zu Geräte > Netzwerke > Zertifikate.
- Wählen Sie die entsprechende Organisationseinheit aus.
- Wählen Sie Zertifikat hinzufügen aus.
- Geben Sie den Namen des Zertifikats ein.
- Laden Sie das Zertifikat hoch.
- Aktivieren Sie das Kästchen Endpunktprüfung.
- Klicken Sie auf Hinzufügen.
- Prüfen, ob die Nutzer zu der Organisationseinheit gehören, für die die Trust Anchors hochgeladen werden.
Richtlinie „AutoSelectCertificateForUrls“ konfigurieren
Damit die Endpunktprüfung das Gerätezertifikat über Chrome suchen und abrufen kann, müssen Sie die Chrome-Richtlinie „AutoSelectCertificateForURLs“ konfigurieren. Gehen Sie dazu so vor:
Der Chrome-Browser muss über die Chrome-Verwaltung über die Cloud verwaltet werden.
- [Win/OSX/Linux] Einrichtung für verwalteten Chrome-Browser mit CBCM https://support.google.com/chrome/a/answer/9301891
- [Chrome] Das Gerät beim Unternehmen registrieren.
Fügen Sie in der Admin-Konsole die Richtlinie „AutoSelectCertificateForUrls“ hinzu:
- Rufen Sie die Admin-Konsole auf und gehen Sie zu Geräte > Chrome > Einstellungen > Nutzer- und Browsereinstellungen > Kundenzertifikate.
- Wählen Sie die entsprechende Organisationseinheit aus.
Fügen Sie die Richtlinie AutoSelectCertificateForUrls hinzu, wie im folgenden Beispiel gezeigt:
{"pattern":"https://[*.]clients6.google.com","filter":{"ISSUER":{"CN":"CERTIFICATE_ISSUER_NAME"}}}
Ersetzen Sie CERTIFICATE_ISSUER_NAME durch den gemeinsamen Namen der Stammzertifizierungsstelle. Ändern Sie den Wert von
pattern
nicht.
So überprüfen Sie die Richtlinienkonfiguration:
- Rufen Sie im Browser chrome://policy auf.
- Prüfen Sie den konfigurierten Wert für AutoSelectCertificateForUrls.
- Der Wert für Applies to (Gilt für) der Richtlinie muss auf Machine (Computer) festgelegt sein. Unter Chrome wird der Wert auf Aktueller Nutzer* angewendet.
- Der Status der Richtlinie darf keinen Konflikt aufweisen.
Fehlerbehebung bei der Konfiguration
Prüfen Sie die Zertifikatsattribute auf der Seite mit den Gerätedetails, um sicherzustellen, dass sie korrekt aufgeführt sind.
Anhand der Protokolle der Endpunktprüfung können Sie Probleme beheben. So laden Sie die Protokolle zur Endpunktüberprüfung herunter:
- Klicken Sie mit der rechten Maustaste auf die Erweiterung „Endpunktprüfung“ und wählen Sie Optionen aus.
- Wählen Sie Protokollebene > Alle > Protokolle herunterladen aus.
- Öffnen Sie eine Supportanfrage bei Cloud Customer Care und geben Sie die Protokolle für die weitere Fehlerbehebung frei.