Access Context Manager memungkinkan administrator organisasi Google Cloud menentukan kontrol akses berbasis atribut yang terperinci untuk project dan resource di Google Cloud.
Administrator pertama-tama menentukan kebijakan akses, yang merupakan penampung seluruh organisasi untuk tingkat akses dan perimeter layanan.
Tingkat akses menjelaskan persyaratan agar permintaan disetujui. Beberapa contoh di antaranya:
- Jenis perangkat dan sistem operasi
- Alamat IP
- Identitas pengguna
Perimeter layanan menentukan sandbox resource yang dapat dengan bebas bertukar data dalam perimeter, tetapi tidak diizinkan untuk mengekspor data di luarnya. Access Context Manager tidak bertanggung jawab atas penegakan kebijakan. Tujuannya adalah untuk menjelaskan aturan yang diinginkan. Kebijakan dikonfigurasi dan diterapkan di berbagai titik, seperti Kontrol Layanan VPC. Anda dapat membaca lebih lanjut tentang layanan ini di panduan pengguna masing-masing.
Anda dapat mengonfigurasi dan menerapkan kebijakan Access Context Manager di seluruh komponen solusi Chrome Enterprise Premium berikut:
- Kontrol Layanan VPC
- Identity-Aware Proxy
- Akses Kontekstual untuk Google Workspace
- Kondisi Identity and Access Management (IAM)
Alasan Menggunakan Access Context Manager
Banyak perusahaan mengandalkan model keamanan perimeter — misalnya, firewall — untuk mengamankan resource internal. Model ini mirip dengan kastil abad pertengahan: benteng dengan dinding tebal, dikelilingi oleh parit, dengan satu titik masuk dan keluar yang dijaga ketat. Apa pun yang berada di luar dinding dianggap berbahaya. Semua yang ada di dalamnya tepercaya.
Firewall dan model keamanan perimeter berfungsi dengan baik jika ada batas yang tepat di sekitar pengguna dan layanan tertentu. Namun, jika tenaga kerja bersifat mobile, variasi perangkat akan meningkat karena pengguna membawa perangkat mereka sendiri (BYOD) dan menggunakan layanan berbasis cloud. Skenario ini menghasilkan vektor serangan tambahan yang tidak dipertimbangkan oleh model perimeter. Perimeter tidak lagi hanya lokasi fisik perusahaan, dan apa yang ada di dalamnya tidak dapat dianggap aman.
Dengan Access Context Manager, Anda dapat mengurangi ukuran jaringan dengan hak istimewa dan beralih ke model yang endpoint-nya tidak memiliki otorisasi standby berdasarkan jaringan. Sebagai gantinya, Anda dapat memberikan akses berdasarkan konteks permintaan, seperti jenis perangkat, identitas pengguna, dan lainnya, sambil tetap memeriksa akses jaringan perusahaan jika diperlukan.
Access Context Manager adalah bagian yang tidak terpisahkan dari upaya BeyondCorp di Google. Untuk mempelajari lebih lanjut, lihat BeyondCorp.
Kebijakan akses
Kebijakan akses adalah penampung untuk semua resource Access Context Manager Anda, seperti tingkat akses dan perimeter layanan.
Anda dapat membuat kebijakan akses dalam konteks organisasi dan menggunakan kebijakan akses tingkat organisasi di mana saja di organisasi Anda. Untuk mendelegasikan administrasi kebijakan akses, Anda dapat membuat kebijakan akses cakupan dan menetapkan cakupan kebijakan di tingkat folder atau project. Administrator yang didelegasikan yang diberi kebijakan terbatas hanya dapat mengelola kebijakan akses terbatas, bukan kebijakan akses tingkat organisasi.
Kebijakan akses diberi versi menggunakan etag
.
Anda dapat menggunakan etag
untuk menargetkan perubahan pada kebijakan akses, seperti modifikasi pada
tingkat akses, ke versi kebijakan tertentu. Jika beberapa sumber mengubah
kebijakan akses Anda, penggunaan kolom etag
untuk alat command line gcloud
dan panggilan API akan memastikan
bahwa konflik dan penimpaan yang tidak diinginkan tidak terjadi.
Untuk mempelajari cara membuat kebijakan akses, lihat Membuat kebijakan akses.
Tingkat akses
Tingkat akses digunakan untuk mengizinkan akses ke resource berdasarkan informasi
kontekstual tentang permintaan. Dengan menggunakan tingkat akses, Anda dapat mulai mengatur
tingkat kepercayaan. Misalnya, Anda dapat membuat tingkat akses yang disebut
High_Level
yang akan mengizinkan permintaan dari sekelompok kecil individu
yang memiliki hak istimewa tinggi. Anda juga dapat mengidentifikasi grup yang lebih umum untuk dipercaya, seperti
rentang IP yang ingin Anda izinkan untuk mengirim permintaan. Dalam hal ini, Anda dapat membuat tingkat akses yang disebut Medium_Level
untuk mengizinkan permintaan tersebut.
Setelah Anda menentukan tingkat akses, layanan penegakan dapat menggunakannya untuk menentukan apakah akan memenuhi permintaan atau tidak. Misalnya, Anda dapat menentukan bahwa meskipun banyak resource tersedia untuk "Medium_Trust", resource tertentu yang lebih sensitif memerlukan tingkat "High_Trust". Pemeriksaan ini diterapkan selain kebijakan IAM standar.
Tingkat akses dapat disesuaikan; tingkat akses High_Trust
dan Medium_Trust
adalah contohnya. Anda dapat menentukan beberapa tingkat akses sebagai bagian dari
kebijakan akses.
Access Context Manager menyediakan dua cara untuk menentukan tingkat akses: dasar dan kustom.
Tingkat akses dasar adalah kumpulan kondisi yang digunakan untuk menguji permintaan. Kondisi adalah grup atribut yang ingin Anda uji, seperti jenis perangkat, alamat IP, atau identitas pengguna. Atribut digabungkan sebagai operasi AND (semua harus benar) atau operasi NOR (tidak ada yang harus benar) untuk menentukan apakah kondisi terpenuhi.
Tingkat akses kustom dibuat menggunakan subset Common Expression Language. Selain konteks permintaan yang digunakan untuk tingkat akses dasar, Anda juga dapat menggunakan tingkat akses kustom untuk mengizinkan permintaan berdasarkan data dari layanan pihak ketiga. Untuk mengetahui informasi selengkapnya, lihat Tingkat Akses Kustom.
Alamat IP
Anda dapat memberikan tingkat akses berdasarkan alamat IP permintaan asal. Rentang IP yang diizinkan ditentukan dalam bentuk blok Classless Inter-Domain Routing (CIDR), yang memungkinkan kontrol sederhana, tetapi terperinci atas IP yang diizinkan.
Satu tingkat akses dapat berisi beberapa rentang IP.
Lihat Membuat Tingkat Akses untuk Akses Jaringan Perusahaan untuk mempelajari cara membuat tingkat akses yang hanya mengizinkan akses ke rentang alamat IP tertentu (misalnya, alamat IP dalam jaringan perusahaan).
Jenis perangkat
Access Context Manager menggunakan Verifikasi Endpoint untuk mengumpulkan informasi terkait perangkat pengguna, termasuk sistem operasi dan versi. Anda dapat memberikan tingkat akses berdasarkan data ini; misalnya, Anda mungkin memutuskan untuk memberikan tingkat akses yang lebih permisif ke perangkat yang menjalankan versi terbaru sistem operasi utama yang di-deploy di perusahaan Anda.
Baca Membuat Tingkat Akses untuk Perangkat Pengguna untuk mengetahui informasi selengkapnya tentang cara memberikan tingkat akses ke perangkat tertentu.
Identitas pengguna
Dalam beberapa skenario, Anda mungkin ingin memberikan tingkat akses ke entitas tertentu. Dalam hal ini, identitas pemanggil menentukan apakah kondisi terpenuhi.
Skenario ini sering digunakan bersama dengan Akun Layanan dan Kontrol Layanan VPC; misalnya, untuk mengaktifkan Cloud Functions agar dapat mengakses data yang dilindungi oleh Kontrol Layanan VPC.
Anda dapat membuat dan mengelola tingkat akses khusus identitas dengan alat command line gcloud
, tetapi tidak dengan konsol Google Cloud.
Untuk mulai membuat tingkat akses dasar, lihat Membuat tingkat akses untuk Access Context Manager.
Untuk informasi tentang cara membuat tingkat akses yang mengizinkan akses berdasarkan konteks permintaan, lihat Membuat tingkat akses kustom.
Menggabungkan kondisi
Satu tingkat akses dapat berisi beberapa kondisi. Kondisi dapat
dievaluasi menggunakan operator AND
atau OR
. Anda dapat menentukan mode saat
membuat atau memperbarui tingkat akses.
Kasus AND
adalah opsi yang lebih ketat (dan default). Aturan ini hanya memberikan Access Level jika semua kondisi terpenuhi. Misalnya, Anda mungkin mewajibkan permintaan berasal dari
dalam jaringan perusahaan dan dari perangkat yang menjalankan sistem operasi
terbaru.
OR
adalah opsi yang kurang membatasi. Hanya salah satu dari banyak kondisi yang harus
benar. Hal ini terkadang berguna saat menangani identitas pengguna; misalnya,
untuk mengecualikan entitas tertentu (seperti Akun Layanan) dari persyaratan
normal.
Kondisi bertingkat
Kondisi dapat disusun bertingkat sehingga satu kondisi bergantung pada kondisi lain. Misalnya, jika Anda memiliki dua tingkat akses, kepercayaan "Sedang" dan "Tinggi", Anda dapat menetapkan persyaratan untuk "Tinggi" agar memerlukan "Sedang", ditambah beberapa kondisi lainnya.
Kondisi bertingkat dapat membuat pengelolaan tingkat akses lebih mudah. Misalnya, bayangkan tingkat akses yang paling permisif berisi versi sistem operasi minimum, dan Anda menetapkan tingkat yang lebih ketat untuk bergantung padanya. Sekarang, jika Anda memperbarui versi minimum pada masa mendatang, Anda hanya perlu memperbarui satu kondisi, bukan setiap tingkat akses dalam kebijakan.
Pelajari lebih lanjut
- Panduan memulai: Membuat tingkat akses untuk Access Context Manager
- Membuat tingkat akses dasar
- Membuat Tingkat Akses untuk Akses Jaringan Perusahaan
- Membuat Tingkat Akses untuk Perangkat Pengguna
- Menyertakan Identitas dalam Tingkat Akses