Ringkasan Access Context Manager

Dengan Access Context Manager, administrator organisasi Google Cloud dapat menentukan kontrol akses berbasis atribut yang terperinci untuk project dan resource di Google Cloud.

Administrator terlebih dahulu menentukan kebijakan akses, yang merupakan penampung seluruh organisasi untuk tingkat akses dan perimeter layanan.

Tingkat akses menjelaskan persyaratan agar permintaan dipenuhi. Beberapa contoh di antaranya:

  • Jenis perangkat dan sistem operasi
  • Alamat IP
  • Identitas pengguna

Perimeter layanan menentukan sandbox resource yang dapat dengan bebas bertukar data di dalam perimeter, tetapi tidak diizinkan untuk mengekspor data di luar perimeter. Access Context Manager tidak bertanggung jawab atas penegakan kebijakan. Tujuannya adalah untuk menjelaskan aturan yang diinginkan. Kebijakan dikonfigurasi dan diterapkan di berbagai titik, seperti Kontrol Layanan VPC. Anda dapat membaca selengkapnya tentang layanan ini di panduan penggunanya masing-masing.

Anda dapat mengonfigurasi dan menerapkan kebijakan Access Context Manager di seluruh komponen solusi BeyondCorp Enterprise berikut:

Mengapa Access Context Manager

Banyak perusahaan mengandalkan model keamanan perimeter — misalnya, firewall — untuk mengamankan resource internal. Model ini mirip dengan kastil abad pertengahan: benteng dengan dinding tebal, dikelilingi parit, dengan satu titik masuk dan keluar yang dijaga ketat. Benda apa pun yang terletak di luar dinding dianggap berbahaya. Semua yang ada di dalamnya dapat dipercaya.

Firewall dan model keamanan perimeter akan berfungsi dengan baik jika ada batas yang akurat antara pengguna dan layanan tertentu. Namun, jika tenaga kerja menggunakan perangkat seluler, variasi perangkat akan meningkat seiring pengguna membawa perangkat sendiri (BYOD) dan memanfaatkan layanan berbasis cloud. Skenario ini menyebabkan vektor serangan tambahan yang tidak dipertimbangkan oleh model perimeter. Perimeter tidak lagi hanya berupa lokasi fisik perusahaan, dan apa yang ada di dalamnya tidak dapat dianggap aman.

Dengan Access Context Manager, Anda dapat mengurangi ukuran jaringan dengan hak istimewa dan beralih ke model dengan endpoint yang tidak memiliki otoritas standby berdasarkan jaringan. Sebagai gantinya, Anda dapat memberikan akses berdasarkan konteks permintaan, seperti jenis perangkat, identitas pengguna, dan lainnya, sambil tetap memeriksa akses jaringan perusahaan jika diperlukan.

Access Context Manager adalah bagian integral dari upaya BeyondCorp di Google. Untuk mempelajari lebih lanjut, lihat BeyondCorp.

Kebijakan akses

Kebijakan akses adalah penampung untuk semua resource Access Context Manager Anda, seperti tingkat akses dan perimeter layanan.

Anda dapat membuat kebijakan akses dalam konteks organisasi dan menggunakan kebijakan akses tingkat organisasi di mana saja dalam organisasi Anda. Untuk mendelegasikan administrasi kebijakan akses, Anda dapat membuat kebijakan akses terbatas dan menetapkan cakupan kebijakan di level folder atau project. Administrator yang didelegasikan yang diberi kebijakan cakupan hanya dapat mengelola kebijakan akses terbatas, bukan kebijakan akses tingkat organisasi.

Kebijakan akses dibuat versi menggunakan etag. Anda dapat menggunakan etag untuk menargetkan perubahan pada kebijakan akses, seperti modifikasi pada tingkat akses, ke versi kebijakan tertentu. Jika beberapa sumber mengubah kebijakan akses Anda, penggunaan kolom etag untuk alat command line gcloud dan panggilan API akan memastikan bahwa penimpaan dan konflik yang tidak diinginkan tidak terjadi.

Untuk mempelajari cara membuat kebijakan akses, lihat Membuat kebijakan akses.

Tingkat akses

Tingkat akses digunakan untuk mengizinkan akses ke resource berdasarkan informasi kontekstual tentang permintaan. Dengan menggunakan tingkat akses, Anda dapat mulai mengatur tingkat kepercayaan. Misalnya, Anda dapat membuat tingkat akses yang disebut High_Level yang akan mengizinkan permintaan dari sekelompok kecil individu dengan hak istimewa tinggi. Anda juga dapat mengidentifikasi grup yang lebih umum untuk dipercaya, seperti rentang IP yang permintaannya ingin Anda izinkan. Dalam hal ini, Anda dapat membuat tingkat akses yang disebut Medium_Level untuk mengizinkan permintaan tersebut.

Setelah Anda menentukan tingkat akses, layanan penegakan dapat menggunakannya untuk menentukan apakah akan memenuhi permintaan atau tidak. Misalnya, Anda dapat menetapkan bahwa meskipun banyak resource tersedia untuk "Medium_Trust", resource tertentu yang lebih sensitif memerlukan tingkat "High_Trust". Pemeriksaan ini diterapkan selain kebijakan IAM standar.

Tingkat akses dapat disesuaikan; contohnya adalah tingkat akses High_Trust dan Medium_Trust. Anda dapat menentukan beberapa tingkat akses sebagai bagian dari kebijakan akses.

Access Context Manager menyediakan dua cara untuk menentukan tingkat akses: dasar dan kustom.

Tingkat akses dasar adalah kumpulan kondisi yang digunakan untuk menguji permintaan. Kondisi adalah grup atribut yang ingin Anda uji, seperti jenis perangkat, alamat IP, atau identitas pengguna. Atribut digabungkan sebagai operasi AND (semua harus benar) atau operasi NOR (tidak ada yang harus benar) untuk menentukan apakah kondisi terpenuhi.

Tingkat akses kustom dibuat menggunakan subset Common Expression Language. Selain konteks permintaan yang digunakan untuk tingkat akses dasar, Anda juga dapat menggunakan tingkat akses kustom untuk mengizinkan permintaan berdasarkan data dari layanan pihak ketiga. Untuk mengetahui informasi selengkapnya, lihat Tingkat Akses Kustom.

Alamat IP

Anda dapat memberikan tingkat akses berdasarkan alamat IP permintaan asal. Rentang IP yang diizinkan ditentukan dalam bentuk blok Classless Inter-Domain Routing (CIDR), yang memungkinkan kontrol sederhana tetapi mendetail atas IP yang diizinkan.

Satu tingkat akses dapat berisi beberapa rentang IP.

Lihat Membuat Tingkat Akses untuk Akses Jaringan Perusahaan untuk mempelajari cara membuat tingkat akses yang hanya mengizinkan akses ke rentang alamat IP tertentu (misalnya, alamat IP yang berada dalam jaringan perusahaan).

Jenis perangkat

Access Context Manager menggunakan Verifikasi Endpoint untuk mengumpulkan informasi terkait perangkat pengguna, termasuk sistem operasi dan versi. Anda dapat memberikan tingkat akses berdasarkan data ini; misalnya, Anda dapat memutuskan untuk memberikan tingkat akses yang lebih permisif ke perangkat yang menjalankan versi terbaru sistem operasi utama yang di-deploy di perusahaan Anda.

Baca Membuat Tingkat Akses untuk Perangkat Pengguna untuk mengetahui informasi selengkapnya tentang cara memberikan tingkat akses ke perangkat tertentu.

Identitas pengguna

Dalam beberapa skenario, Anda dapat memberikan tingkat akses ke entitas tertentu. Dalam hal ini, identitas pemanggil menentukan apakah kondisi tersebut terpenuhi.

Skenario ini sering digunakan bersama dengan Akun Layanan dan Kontrol Layanan VPC; misalnya, untuk mengaktifkan Cloud Function guna mengakses data yang dilindungi oleh Kontrol Layanan VPC.

Anda dapat membuat dan mengelola tingkat akses khusus identitas dengan alat command line gcloud, tetapi tidak dengan Konsol Google Cloud.

Untuk mulai membuat tingkat akses dasar, lihat Membuat tingkat akses untuk Pengelola Konteks Akses.

Untuk informasi tentang cara membuat tingkat akses yang mengizinkan akses berdasarkan konteks permintaan, lihat Membuat tingkat akses kustom.

Menggabungkan kondisi

Satu tingkat akses dapat berisi beberapa kondisi. Kondisi tersebut dapat dievaluasi menggunakan operator AND atau OR. Anda dapat menentukan mode saat membuat atau mengupdate tingkat akses.

Kasus AND adalah opsi yang lebih ketat (dan default). Opsi ini hanya memberikan Level Akses jika semua kondisi lulus. Misalnya, Anda mungkin mengharuskan permintaan berasal dari jaringan perusahaan dan dari perangkat yang menjalankan sistem operasi terbaru.

OR adalah opsi yang tidak terlalu membatasi. Hanya salah satu dari banyak kondisi yang harus benar. Hal ini terkadang berguna ketika menangani identitas pengguna; misalnya, untuk mengecualikan entitas tertentu (seperti Akun Layanan) dari persyaratan normal.

Kondisi bertingkat

Kondisi dapat disusun bertingkat sedemikian rupa sehingga satu kondisi bergantung pada kondisi lainnya. Misalnya, jika Anda memiliki dua tingkat akses, kepercayaan "Sedang" dan "Tinggi", Anda dapat menetapkan persyaratan untuk "Tinggi" agar mewajibkan "Sedang", ditambah beberapa kondisi lainnya.

Kondisi bertingkat dapat mempermudah pengelolaan tingkat akses. Misalnya, bayangkan tingkat akses Anda yang paling permisif berisi versi sistem operasi minimum, lalu tetapkan tingkat yang lebih ketat untuk bergantung pada versi tersebut. Sekarang, jika Anda mengupdate versi minimum di masa mendatang, Anda hanya perlu mengupdate satu kondisi, bukan setiap tingkat akses dalam kebijakan.

Pelajari lebih lanjut