Dengan Access Context Manager, administrator organisasi Google Cloud dapat menentukan kontrol akses berbasis atribut yang terperinci untuk project dan resource di Google Cloud.
Administrator terlebih dahulu menentukan kebijakan akses, yang merupakan penampung seluruh organisasi untuk tingkat akses dan perimeter layanan.
Tingkat akses menjelaskan persyaratan agar permintaan dipenuhi. Beberapa contoh di antaranya:
- Jenis perangkat dan sistem operasi
- Alamat IP
- Identitas pengguna
Perimeter layanan menentukan sandbox resource yang dapat dengan bebas bertukar data di dalam perimeter, tetapi tidak diizinkan untuk mengekspor data di luar perimeter. Access Context Manager tidak bertanggung jawab atas penegakan kebijakan. Tujuannya adalah untuk menjelaskan aturan yang diinginkan. Kebijakan dikonfigurasi dan diterapkan di berbagai titik, seperti Kontrol Layanan VPC. Anda dapat membaca selengkapnya tentang layanan ini di panduan penggunanya masing-masing.
Anda dapat mengonfigurasi dan menerapkan kebijakan Access Context Manager di seluruh komponen solusi BeyondCorp Enterprise berikut:
- Kontrol Layanan VPC
- Identity-Aware Proxy
- Akses Kontekstual untuk Google Workspace
- Kondisi Identity and Access Management (IAM)
Mengapa Access Context Manager
Banyak perusahaan mengandalkan model keamanan perimeter — misalnya, firewall — untuk mengamankan resource internal. Model ini mirip dengan kastil abad pertengahan: benteng dengan dinding tebal, dikelilingi parit, dengan satu titik masuk dan keluar yang dijaga ketat. Benda apa pun yang terletak di luar dinding dianggap berbahaya. Semua yang ada di dalamnya dapat dipercaya.
Firewall dan model keamanan perimeter akan berfungsi dengan baik jika ada batas yang akurat antara pengguna dan layanan tertentu. Namun, jika tenaga kerja menggunakan perangkat seluler, variasi perangkat akan meningkat seiring pengguna membawa perangkat sendiri (BYOD) dan memanfaatkan layanan berbasis cloud. Skenario ini menyebabkan vektor serangan tambahan yang tidak dipertimbangkan oleh model perimeter. Perimeter tidak lagi hanya berupa lokasi fisik perusahaan, dan apa yang ada di dalamnya tidak dapat dianggap aman.
Dengan Access Context Manager, Anda dapat mengurangi ukuran jaringan dengan hak istimewa dan beralih ke model dengan endpoint yang tidak memiliki otoritas standby berdasarkan jaringan. Sebagai gantinya, Anda dapat memberikan akses berdasarkan konteks permintaan, seperti jenis perangkat, identitas pengguna, dan lainnya, sambil tetap memeriksa akses jaringan perusahaan jika diperlukan.
Access Context Manager adalah bagian integral dari upaya BeyondCorp di Google. Untuk mempelajari lebih lanjut, lihat BeyondCorp.
Kebijakan akses
Kebijakan akses adalah penampung untuk semua resource Access Context Manager Anda, seperti tingkat akses dan perimeter layanan.
Anda dapat membuat kebijakan akses dalam konteks organisasi dan menggunakan kebijakan akses tingkat organisasi di mana saja dalam organisasi Anda. Untuk mendelegasikan administrasi kebijakan akses, Anda dapat membuat kebijakan akses terbatas dan menetapkan cakupan kebijakan di level folder atau project. Administrator yang didelegasikan yang diberi kebijakan cakupan hanya dapat mengelola kebijakan akses terbatas, bukan kebijakan akses tingkat organisasi.
Kebijakan akses dibuat versi menggunakan etag
.
Anda dapat menggunakan etag
untuk menargetkan perubahan pada kebijakan akses, seperti modifikasi pada
tingkat akses, ke versi kebijakan tertentu. Jika beberapa sumber mengubah
kebijakan akses Anda, penggunaan kolom etag
untuk alat command line gcloud
dan panggilan API akan memastikan
bahwa penimpaan dan konflik yang tidak diinginkan tidak terjadi.
Untuk mempelajari cara membuat kebijakan akses, lihat Membuat kebijakan akses.
Tingkat akses
Tingkat akses digunakan untuk mengizinkan akses ke resource berdasarkan informasi
kontekstual tentang permintaan. Dengan menggunakan tingkat akses, Anda dapat
mulai mengatur tingkat kepercayaan. Misalnya, Anda dapat membuat tingkat akses yang disebut
High_Level
yang akan mengizinkan permintaan dari sekelompok kecil individu
dengan hak istimewa tinggi. Anda juga dapat mengidentifikasi grup yang lebih umum untuk dipercaya, seperti
rentang IP yang permintaannya ingin Anda izinkan. Dalam hal ini, Anda dapat membuat
tingkat akses yang disebut Medium_Level
untuk mengizinkan permintaan tersebut.
Setelah Anda menentukan tingkat akses, layanan penegakan dapat menggunakannya untuk menentukan apakah akan memenuhi permintaan atau tidak. Misalnya, Anda dapat menetapkan bahwa meskipun banyak resource tersedia untuk "Medium_Trust", resource tertentu yang lebih sensitif memerlukan tingkat "High_Trust". Pemeriksaan ini diterapkan selain kebijakan IAM standar.
Tingkat akses dapat disesuaikan; contohnya adalah tingkat akses High_Trust
dan Medium_Trust
. Anda dapat menentukan beberapa tingkat akses sebagai bagian dari
kebijakan akses.
Access Context Manager menyediakan dua cara untuk menentukan tingkat akses: dasar dan kustom.
Tingkat akses dasar adalah kumpulan kondisi yang digunakan untuk menguji permintaan. Kondisi adalah grup atribut yang ingin Anda uji, seperti jenis perangkat, alamat IP, atau identitas pengguna. Atribut digabungkan sebagai operasi AND (semua harus benar) atau operasi NOR (tidak ada yang harus benar) untuk menentukan apakah kondisi terpenuhi.
Tingkat akses kustom dibuat menggunakan subset Common Expression Language. Selain konteks permintaan yang digunakan untuk tingkat akses dasar, Anda juga dapat menggunakan tingkat akses kustom untuk mengizinkan permintaan berdasarkan data dari layanan pihak ketiga. Untuk mengetahui informasi selengkapnya, lihat Tingkat Akses Kustom.
Alamat IP
Anda dapat memberikan tingkat akses berdasarkan alamat IP permintaan asal. Rentang IP yang diizinkan ditentukan dalam bentuk blok Classless Inter-Domain Routing (CIDR), yang memungkinkan kontrol sederhana tetapi mendetail atas IP yang diizinkan.
Satu tingkat akses dapat berisi beberapa rentang IP.
Lihat Membuat Tingkat Akses untuk Akses Jaringan Perusahaan untuk mempelajari cara membuat tingkat akses yang hanya mengizinkan akses ke rentang alamat IP tertentu (misalnya, alamat IP yang berada dalam jaringan perusahaan).
Jenis perangkat
Access Context Manager menggunakan Verifikasi Endpoint untuk mengumpulkan informasi terkait perangkat pengguna, termasuk sistem operasi dan versi. Anda dapat memberikan tingkat akses berdasarkan data ini; misalnya, Anda dapat memutuskan untuk memberikan tingkat akses yang lebih permisif ke perangkat yang menjalankan versi terbaru sistem operasi utama yang di-deploy di perusahaan Anda.
Baca Membuat Tingkat Akses untuk Perangkat Pengguna untuk mengetahui informasi selengkapnya tentang cara memberikan tingkat akses ke perangkat tertentu.
Identitas pengguna
Dalam beberapa skenario, Anda dapat memberikan tingkat akses ke entitas tertentu. Dalam hal ini, identitas pemanggil menentukan apakah kondisi tersebut terpenuhi.
Skenario ini sering digunakan bersama dengan Akun Layanan dan Kontrol Layanan VPC; misalnya, untuk mengaktifkan Cloud Function guna mengakses data yang dilindungi oleh Kontrol Layanan VPC.
Anda dapat membuat dan mengelola tingkat akses khusus identitas dengan alat command line gcloud
, tetapi tidak dengan Konsol Google Cloud.
Untuk mulai membuat tingkat akses dasar, lihat Membuat tingkat akses untuk Pengelola Konteks Akses.
Untuk informasi tentang cara membuat tingkat akses yang mengizinkan akses berdasarkan konteks permintaan, lihat Membuat tingkat akses kustom.
Menggabungkan kondisi
Satu tingkat akses dapat berisi beberapa kondisi. Kondisi tersebut dapat dievaluasi menggunakan operator AND
atau OR
. Anda dapat menentukan mode saat
membuat atau mengupdate tingkat akses.
Kasus AND
adalah opsi yang lebih ketat (dan default). Opsi ini hanya memberikan Level
Akses jika semua kondisi lulus. Misalnya, Anda mungkin mengharuskan permintaan berasal dari
jaringan perusahaan dan dari perangkat yang menjalankan sistem
operasi terbaru.
OR
adalah opsi yang tidak terlalu membatasi. Hanya salah satu dari banyak kondisi yang
harus benar. Hal ini terkadang berguna ketika menangani identitas pengguna; misalnya, untuk mengecualikan entitas tertentu (seperti Akun Layanan) dari persyaratan normal.
Kondisi bertingkat
Kondisi dapat disusun bertingkat sedemikian rupa sehingga satu kondisi bergantung pada kondisi lainnya. Misalnya, jika Anda memiliki dua tingkat akses, kepercayaan "Sedang" dan "Tinggi", Anda dapat menetapkan persyaratan untuk "Tinggi" agar mewajibkan "Sedang", ditambah beberapa kondisi lainnya.
Kondisi bertingkat dapat mempermudah pengelolaan tingkat akses. Misalnya, bayangkan tingkat akses Anda yang paling permisif berisi versi sistem operasi minimum, lalu tetapkan tingkat yang lebih ketat untuk bergantung pada versi tersebut. Sekarang, jika Anda mengupdate versi minimum di masa mendatang, Anda hanya perlu mengupdate satu kondisi, bukan setiap tingkat akses dalam kebijakan.
Pelajari lebih lanjut
- Panduan memulai: Membuat tingkat akses untuk Access Context Manager
- Membuat tingkat akses dasar
- Membuat Tingkat Akses untuk Akses Jaringan Perusahaan
- Membuat Tingkat Akses untuk Perangkat Pengguna
- Menyertakan Identitas di Tingkat Akses