Ringkasan Access Context Manager

Access Context Manager memungkinkan administrator organisasi Google Cloud menentukan kontrol akses berbasis atribut yang terperinci untuk project dan resource di Google Cloud.

Administrator pertama-tama menentukan kebijakan akses, yang merupakan penampung seluruh organisasi untuk tingkat akses dan perimeter layanan.

Tingkat akses menjelaskan persyaratan agar permintaan disetujui. Beberapa contoh di antaranya:

  • Jenis perangkat dan sistem operasi
  • Alamat IP
  • Identitas pengguna

Perimeter layanan menentukan sandbox resource yang dapat dengan bebas bertukar data dalam perimeter, tetapi tidak diizinkan untuk mengekspor data di luarnya. Access Context Manager tidak bertanggung jawab atas penegakan kebijakan. Tujuannya adalah untuk menjelaskan aturan yang diinginkan. Kebijakan dikonfigurasi dan diterapkan di berbagai titik, seperti Kontrol Layanan VPC. Anda dapat membaca lebih lanjut tentang layanan ini di panduan pengguna masing-masing.

Anda dapat mengonfigurasi dan menerapkan kebijakan Access Context Manager di seluruh komponen solusi Chrome Enterprise Premium berikut:

Alasan Menggunakan Access Context Manager

Banyak perusahaan mengandalkan model keamanan perimeter — misalnya, firewall — untuk mengamankan resource internal. Model ini mirip dengan kastil abad pertengahan: benteng dengan dinding tebal, dikelilingi oleh parit, dengan satu titik masuk dan keluar yang dijaga ketat. Apa pun yang berada di luar dinding dianggap berbahaya. Semua yang ada di dalamnya tepercaya.

Firewall dan model keamanan perimeter berfungsi dengan baik jika ada batas yang tepat di sekitar pengguna dan layanan tertentu. Namun, jika tenaga kerja bersifat mobile, variasi perangkat akan meningkat karena pengguna membawa perangkat mereka sendiri (BYOD) dan menggunakan layanan berbasis cloud. Skenario ini menghasilkan vektor serangan tambahan yang tidak dipertimbangkan oleh model perimeter. Perimeter tidak lagi hanya lokasi fisik perusahaan, dan apa yang ada di dalamnya tidak dapat dianggap aman.

Dengan Access Context Manager, Anda dapat mengurangi ukuran jaringan dengan hak istimewa dan beralih ke model yang endpoint-nya tidak memiliki otorisasi standby berdasarkan jaringan. Sebagai gantinya, Anda dapat memberikan akses berdasarkan konteks permintaan, seperti jenis perangkat, identitas pengguna, dan lainnya, sambil tetap memeriksa akses jaringan perusahaan jika diperlukan.

Access Context Manager adalah bagian yang tidak terpisahkan dari upaya BeyondCorp di Google. Untuk mempelajari lebih lanjut, lihat BeyondCorp.

Kebijakan akses

Kebijakan akses adalah penampung untuk semua resource Access Context Manager Anda, seperti tingkat akses dan perimeter layanan.

Anda dapat membuat kebijakan akses dalam konteks organisasi dan menggunakan kebijakan akses tingkat organisasi di mana saja di organisasi Anda. Untuk mendelegasikan administrasi kebijakan akses, Anda dapat membuat kebijakan akses cakupan dan menetapkan cakupan kebijakan di tingkat folder atau project. Administrator yang didelegasikan yang diberi kebijakan terbatas hanya dapat mengelola kebijakan akses terbatas, bukan kebijakan akses tingkat organisasi.

Kebijakan akses diberi versi menggunakan etag. Anda dapat menggunakan etag untuk menargetkan perubahan pada kebijakan akses, seperti modifikasi pada tingkat akses, ke versi kebijakan tertentu. Jika beberapa sumber mengubah kebijakan akses Anda, penggunaan kolom etag untuk alat command line gcloud dan panggilan API akan memastikan bahwa konflik dan penimpaan yang tidak diinginkan tidak terjadi.

Untuk mempelajari cara membuat kebijakan akses, lihat Membuat kebijakan akses.

Tingkat akses

Tingkat akses digunakan untuk mengizinkan akses ke resource berdasarkan informasi kontekstual tentang permintaan. Dengan menggunakan tingkat akses, Anda dapat mulai mengatur tingkat kepercayaan. Misalnya, Anda dapat membuat tingkat akses yang disebut High_Level yang akan mengizinkan permintaan dari sekelompok kecil individu yang memiliki hak istimewa tinggi. Anda juga dapat mengidentifikasi grup yang lebih umum untuk dipercaya, seperti rentang IP yang ingin Anda izinkan untuk mengirim permintaan. Dalam hal ini, Anda dapat membuat tingkat akses yang disebut Medium_Level untuk mengizinkan permintaan tersebut.

Setelah Anda menentukan tingkat akses, layanan penegakan dapat menggunakannya untuk menentukan apakah akan memenuhi permintaan atau tidak. Misalnya, Anda dapat menentukan bahwa meskipun banyak resource tersedia untuk "Medium_Trust", resource tertentu yang lebih sensitif memerlukan tingkat "High_Trust". Pemeriksaan ini diterapkan selain kebijakan IAM standar.

Tingkat akses dapat disesuaikan; tingkat akses High_Trust dan Medium_Trust adalah contohnya. Anda dapat menentukan beberapa tingkat akses sebagai bagian dari kebijakan akses.

Access Context Manager menyediakan dua cara untuk menentukan tingkat akses: dasar dan kustom.

Tingkat akses dasar adalah kumpulan kondisi yang digunakan untuk menguji permintaan. Kondisi adalah grup atribut yang ingin Anda uji, seperti jenis perangkat, alamat IP, atau identitas pengguna. Atribut digabungkan sebagai operasi AND (semua harus benar) atau operasi NOR (tidak ada yang harus benar) untuk menentukan apakah kondisi terpenuhi.

Tingkat akses kustom dibuat menggunakan subset Common Expression Language. Selain konteks permintaan yang digunakan untuk tingkat akses dasar, Anda juga dapat menggunakan tingkat akses kustom untuk mengizinkan permintaan berdasarkan data dari layanan pihak ketiga. Untuk mengetahui informasi selengkapnya, lihat Tingkat Akses Kustom.

Alamat IP

Anda dapat memberikan tingkat akses berdasarkan alamat IP permintaan asal. Rentang IP yang diizinkan ditentukan dalam bentuk blok Classless Inter-Domain Routing (CIDR), yang memungkinkan kontrol sederhana, tetapi terperinci atas IP yang diizinkan.

Satu tingkat akses dapat berisi beberapa rentang IP.

Lihat Membuat Tingkat Akses untuk Akses Jaringan Perusahaan untuk mempelajari cara membuat tingkat akses yang hanya mengizinkan akses ke rentang alamat IP tertentu (misalnya, alamat IP dalam jaringan perusahaan).

Jenis perangkat

Access Context Manager menggunakan Verifikasi Endpoint untuk mengumpulkan informasi terkait perangkat pengguna, termasuk sistem operasi dan versi. Anda dapat memberikan tingkat akses berdasarkan data ini; misalnya, Anda mungkin memutuskan untuk memberikan tingkat akses yang lebih permisif ke perangkat yang menjalankan versi terbaru sistem operasi utama yang di-deploy di perusahaan Anda.

Baca Membuat Tingkat Akses untuk Perangkat Pengguna untuk mengetahui informasi selengkapnya tentang cara memberikan tingkat akses ke perangkat tertentu.

Identitas pengguna

Dalam beberapa skenario, Anda mungkin ingin memberikan tingkat akses ke entitas tertentu. Dalam hal ini, identitas pemanggil menentukan apakah kondisi terpenuhi.

Skenario ini sering digunakan bersama dengan Akun Layanan dan Kontrol Layanan VPC; misalnya, untuk mengaktifkan Cloud Functions agar dapat mengakses data yang dilindungi oleh Kontrol Layanan VPC.

Anda dapat membuat dan mengelola tingkat akses khusus identitas dengan alat command line gcloud, tetapi tidak dengan konsol Google Cloud.

Untuk mulai membuat tingkat akses dasar, lihat Membuat tingkat akses untuk Access Context Manager.

Untuk informasi tentang cara membuat tingkat akses yang mengizinkan akses berdasarkan konteks permintaan, lihat Membuat tingkat akses kustom.

Menggabungkan kondisi

Satu tingkat akses dapat berisi beberapa kondisi. Kondisi dapat dievaluasi menggunakan operator AND atau OR. Anda dapat menentukan mode saat membuat atau memperbarui tingkat akses.

Kasus AND adalah opsi yang lebih ketat (dan default). Aturan ini hanya memberikan Access Level jika semua kondisi terpenuhi. Misalnya, Anda mungkin mewajibkan permintaan berasal dari dalam jaringan perusahaan dan dari perangkat yang menjalankan sistem operasi terbaru.

OR adalah opsi yang kurang membatasi. Hanya salah satu dari banyak kondisi yang harus benar. Hal ini terkadang berguna saat menangani identitas pengguna; misalnya, untuk mengecualikan entitas tertentu (seperti Akun Layanan) dari persyaratan normal.

Kondisi bertingkat

Kondisi dapat disusun bertingkat sehingga satu kondisi bergantung pada kondisi lain. Misalnya, jika Anda memiliki dua tingkat akses, kepercayaan "Sedang" dan "Tinggi", Anda dapat menetapkan persyaratan untuk "Tinggi" agar memerlukan "Sedang", ditambah beberapa kondisi lainnya.

Kondisi bertingkat dapat membuat pengelolaan tingkat akses lebih mudah. Misalnya, bayangkan tingkat akses yang paling permisif berisi versi sistem operasi minimum, dan Anda menetapkan tingkat yang lebih ketat untuk bergantung padanya. Sekarang, jika Anda memperbarui versi minimum pada masa mendatang, Anda hanya perlu memperbarui satu kondisi, bukan setiap tingkat akses dalam kebijakan.

Pelajari lebih lanjut