Mengonfigurasi otorisasi di seluruh organisasi

Halaman ini memberikan ringkasan tingkat tinggi tentang fitur otorisasi lintas organisasi dan langkah-langkah untuk mengonfigurasinya.

Anda dapat menggunakan BeyondCorp Enterprise untuk mengizinkan akses data yang aman dari perangkat di dalam organisasi. Hal ini memastikan bahwa perangkat dievaluasi berdasarkan kebijakan akses organisasi pada titik penerapan saat menentukan akses. Misalnya, mengizinkan atau menolak akses dari organisasi lain merupakan salah satu bagian informasi dalam kebijakan akses yang dievaluasi. Jika perangkat di organisasi Anda perlu mengakses resource di organisasi lain, organisasi Anda dan organisasi lain tersebut harus telah mengonfigurasi otorisasi lintas organisasi.

Otorisasi lintas organisasi memungkinkan Anda mengonfigurasi kebijakan akses untuk memercayai dan menggunakan data, seperti atribut perangkat, yang dimiliki oleh organisasi lain. Misalnya, Anda dapat mengonfigurasi kebijakan akses organisasi Anda untuk mengizinkan akses ke resource-nya dari perangkat di organisasi lain.

Sebelum memulai

Untuk menyiapkan dan mengelola otorisasi lintas organisasi, Anda memerlukan ID organisasi organisasi dan ID organisasi yang ingin diberi otorisasi. Anda juga memerlukan nomor kebijakan tingkat organisasi. Jika Anda tidak memiliki ID organisasi atau nomor kebijakan tingkat organisasi, lihat informasi berikut:

Saat menyiapkan dan mengelola otorisasi lintas organisasi, Anda menggunakan resource AuthorizedOrgsDesc. Resource AuthorizedOrgsDesc berisi daftar organisasi yang ingin Anda beri otorisasi dan menentukan jenis otorisasi, jenis aset, dan arah otorisasi untuk organisasi.

Anda dapat menggunakan Google Cloud CLI untuk membuat resource AuthorizedOrgsDesc dan mengubah setelannya. Saat menggunakan resource AuthorizedOrgsDesc, hal berikut berlaku:

  • ASSET_TYPE_DEVICE adalah satu-satunya opsi yang tersedia untuk jenis aset.
  • AUTHORIZATION_TYPE_TRUST adalah satu-satunya opsi yang tersedia untuk jenis otorisasi.

Menyiapkan otorisasi perangkat lintas organisasi antara dua organisasi

Bagian ini memberikan langkah-langkah penyiapan otorisasi lintas organisasi menggunakan contoh di sepanjang langkah-langkah ini.

Contoh ini membuat hubungan otorisasi dua arah antara dua organisasi dan memungkinkan perangkat dari satu organisasi untuk mengakses resource di organisasi lain. Organisasi resource (organizations/RESOURCE_ORG_ID) berisi resource seperti bucket dan VM Cloud Storage. Organisasi resource memiliki tingkat akses yang memungkinkan perangkat tertentu dalam organisasi mengakses resource-nya. Organisasi partner (organizations/PARTNER_ORG_ID) adalah organisasi yang perlu mengakses resource di organisasi resource.

Berikut adalah kebijakan untuk organisasi partner dan resource sebelum otorisasi lintas organisasi dikonfigurasi:

Organisasi sumber daya (organisasi/RESOURCE_ORG_ID):

access policy:
access level: SP1
  --"requireScreenlock": true

Organisasi partner (organisasi/PARTNER_ORG_ID):

no access policy

Pada gambar berikut, atribut perangkat dari perangkat di organisasi partner tidak terlihat oleh organisasi resource karena otorisasi lintas org tidak dikonfigurasi.

Sebelum lintas organisasi dikonfigurasi, atribut perangkat dari perangkat organisasi partner tidak dapat dilihat oleh organisasi resource.

Langkah-langkah berikut menunjukkan cara mengonfigurasi organisasi resource dan organisasi partner untuk mengaktifkan otorisasi lintas organisasi menggunakan Google Cloud CLI.

Persiapan

Selesaikan langkah-langkah di bagian ini untuk referensi dan organisasi partner.

  1. Pastikan kedua organisasi memiliki kebijakan tingkat organisasi. Untuk membuat kebijakan tingkat organisasi, lihat Membuat kebijakan akses tingkat organisasi.

  2. Jalankan perintah berikut untuk mendapatkan nomor kebijakan akses tingkat organisasi:

    gcloud access-context-manager policies list --organization=ORG_ID
    

    Ganti ORG_ID dengan ID organisasi Anda.

    Anda akan menerima informasi dalam format berikut:

    NAME                    ORGANIZATION SCOPES     TITLE     ETAG
    <ACCESS_POLICY_NUMBER>  <ORGANIZATION_NUMBER>   A title   002cb3fbfde471e7
    

Mengonfigurasi organisasi resource

  1. Anda harus menjadi admin organisasi resource (organizations/RESOURCE_ORG_ID) untuk menyelesaikan langkah ini. Buat resource AuthorizedOrgsDesc untuk organisasi resource dengan menjalankan perintah berikut:

    gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \
     --authorization_type=AUTHORIZATION_TYPE_TRUST \
     --asset_type=ASSET_TYPE_DEVICE \
     --authorization_direction=AUTHORIZATION_DIRECTION_FROM \
     --orgs=organizations/PARTNER_ORG_ID \
     --policy=ACCESS_POLICY_NUMBER
    

    Ganti kode berikut:

    • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.

    • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

    • PARTNER_ORG_ID: Nomor organisasi partner.

  2. Tampilkan resource AuthorizedOrgsDesc yang baru dibuat untuk memverifikasi bahwa resource sudah benar dengan menjalankan perintah berikut:

    gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
     --policy=ACCESS_POLICY_NUMBER
    

    Ganti kode berikut:

    • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.

    • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Mengonfigurasi organisasi partner

  1. Anda harus menjadi admin organisasi partner (organizations/PARTNER_ORG_ID) untuk menyelesaikan langkah ini. Buat resource AuthorizedOrgsDesc untuk organisasi partner dengan menjalankan perintah berikut:

    gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \
      --authorization_type=AUTHORIZATION_TYPE_TRUST \
      --asset_type=ASSET_TYPE_DEVICE \
      --authorization_direction=AUTHORIZATION_DIRECTION_TO \
      --orgs=organizations/RESOURCE_ORG_ID \
      --policy=ACCESS_POLICY_NUMBER
    

    Ganti kode berikut:

    • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.

    • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

    • RESOURCE_ORG_ID: Nomor organisasi resource.

  2. Tampilkan resource AuthorizedOrgsDesc yang baru dibuat untuk memverifikasi bahwa resource sudah benar dengan menjalankan perintah berikut:

    gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
      --policy=ACCESS_POLICY_NUMBER
    

    Ganti kode berikut:

    • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.

    • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Kebijakan pasca-konfigurasi yang diharapkan

Berikut adalah kebijakan untuk organisasi partner dan resource setelah otorisasi lintas organisasi dikonfigurasi:

Organisasi sumber daya (organisasi/RESOURCE_ORG_ID):

access policy:
access level: SP1
  --"requireScreenlock": true
AuthorizedorgsDesc: AOD1
  --authorizationtype: trust
  --asset type: device
  --authorization direction: from
  --orgs: [organizations/PARTNER_ORG_ID]

Organisasi partner (organisasi/PARTNER_ORG_ID):

access policy:
AuthorizedOrgsDesc: AOD2
  --authorizationtype: trust
  --asset type: device
  --authorization direction: to
  --orgs: [organizations/RESOURCE_ORG_ID]

Gambar berikut menunjukkan visibilitas atribut perangkat organisasi partner setelah otorisasi lintas organisasi dikonfigurasi.

Atribut perangkat dari perangkat organisasi partner dapat dilihat oleh organisasi resource setelah mengonfigurasi otorisasi lintas organisasi

Menguji konfigurasi Anda

Setelah mengonfigurasi dua organisasi, Anda dapat meminta pengguna di organisasi partner mencoba mengakses resource di organisasi resource menggunakan perangkat yang mematuhi kebijakan. Jika akses diberikan, otorisasi lintas organisasi akan berfungsi seperti yang diharapkan. Pengguna di organisasi partner kini dapat mengakses bucket A di Cloud Storage organisasi resource hanya jika perangkat pengguna menerapkan kebijakan kunci layar.

Jika perangkat tidak diberi akses, lakukan kembali langkah-langkah konfigurasi untuk memperbaiki konfigurasi Anda.

Mengelola konfigurasi otorisasi lintas organisasi

Setelah mengonfigurasi otorisasi lintas organisasi, Anda mungkin perlu menghapus akses ke organisasi, menambahkan akses ke organisasi lain, atau tugas lainnya. Bagian ini berisi informasi tentang cara menyelesaikan tugas umum saat mengelola otorisasi lintas organisasi.

Buat resource AuthorizedOrgsDesc dan beri otorisasi untuk organisasi eksternal

Untuk membuat resource AuthorizedOrgsDesc dan menyertakan organisasi eksternal yang ingin Anda beri akses, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME
 --authorization_type=AUTHORIZATION_TYPE_TRUST
 --asset_type=ASSET_TYPE_DEVICE
 --authorization_direction=AUTHORIZATION_DIRECTION_FROM
 --orgs=ORG_ID --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.

  • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Menambahkan organisasi

Untuk menambahkan organisasi ke resource AuthorizedOrgsDesc yang ada, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --add-orgs=ORG_ID \
  --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.

  • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Menghapus organisasi

Untuk menghapus organisasi dari resource AuthorizedOrgsDesc yang ada, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --remove-orgs=ORG_ID \
  --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ORG_ID ID organisasi yang ingin Anda hapus.

  • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Tentukan daftar organisasi baru

Untuk menentukan daftar organisasi baru dalam resource AuthorizedOrgsDesc yang ada, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --set-orgs=ORG_IDS \
  --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.

  • ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.

Hapus semua organisasi

Untuk menghapus semua organisasi dari resource AuthorizedOrgsDesc yang ada, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --clear-orgs --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.

Tampilkan resource AuthorizedOrgsDesc

Untuk menampilkan resource AuthorizedOrgsDesc yang ada, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
  --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.

Mencantumkan resource AuthorizedOrgsDesc

Untuk menampilkan daftar resource AuthorizedOrgsDesc dalam kebijakan akses, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs list --policy=ACCESS_POLICY_NUMBER

Ganti ACCESS_POLICY_NUMBER dengan nomor kebijakan akses tingkat organisasi.

Menghapus resource AuthorizedOrgsDesc

Untuk menghapus resource AuthorizedOrgsDesc, jalankan perintah berikut:

gcloud access-context-manager authorized-orgs delete  AUTHORIZED_ORGS_DESC_NAME \
  --policy=ACCESS_POLICY_NUMBER

Ganti kode berikut:

  • AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource AuthorizedOrgsDesc. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.

  • ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.