Halaman ini memberikan ringkasan tingkat tinggi tentang fitur otorisasi lintas organisasi dan langkah-langkah untuk mengonfigurasinya.
Anda dapat menggunakan BeyondCorp Enterprise untuk mengizinkan akses data yang aman dari perangkat di dalam organisasi. Hal ini memastikan bahwa perangkat dievaluasi berdasarkan kebijakan akses organisasi pada titik penerapan saat menentukan akses. Misalnya, mengizinkan atau menolak akses dari organisasi lain merupakan salah satu bagian informasi dalam kebijakan akses yang dievaluasi. Jika perangkat di organisasi Anda perlu mengakses resource di organisasi lain, organisasi Anda dan organisasi lain tersebut harus telah mengonfigurasi otorisasi lintas organisasi.
Otorisasi lintas organisasi memungkinkan Anda mengonfigurasi kebijakan akses untuk memercayai dan menggunakan data, seperti atribut perangkat, yang dimiliki oleh organisasi lain. Misalnya, Anda dapat mengonfigurasi kebijakan akses organisasi Anda untuk mengizinkan akses ke resource-nya dari perangkat di organisasi lain.
Sebelum memulai
Untuk menyiapkan dan mengelola otorisasi lintas organisasi, Anda memerlukan ID organisasi organisasi dan ID organisasi yang ingin diberi otorisasi. Anda juga memerlukan nomor kebijakan tingkat organisasi. Jika Anda tidak memiliki ID organisasi atau nomor kebijakan tingkat organisasi, lihat informasi berikut:
Saat menyiapkan dan mengelola otorisasi lintas organisasi, Anda menggunakan resource AuthorizedOrgsDesc
. Resource AuthorizedOrgsDesc
berisi
daftar organisasi yang ingin Anda beri otorisasi dan menentukan jenis
otorisasi, jenis aset, dan arah otorisasi untuk organisasi.
Anda dapat menggunakan Google Cloud CLI untuk membuat resource AuthorizedOrgsDesc
dan mengubah setelannya. Saat menggunakan resource AuthorizedOrgsDesc
, hal
berikut berlaku:
ASSET_TYPE_DEVICE
adalah satu-satunya opsi yang tersedia untuk jenis aset.AUTHORIZATION_TYPE_TRUST
adalah satu-satunya opsi yang tersedia untuk jenis otorisasi.
Menyiapkan otorisasi perangkat lintas organisasi antara dua organisasi
Bagian ini memberikan langkah-langkah penyiapan otorisasi lintas organisasi menggunakan contoh di sepanjang langkah-langkah ini.
Contoh ini membuat hubungan otorisasi dua arah antara dua
organisasi dan memungkinkan perangkat dari satu organisasi untuk mengakses resource di
organisasi lain. Organisasi resource (organizations/RESOURCE_ORG_ID
) berisi resource seperti bucket dan VM Cloud Storage. Organisasi resource
memiliki tingkat akses yang memungkinkan perangkat tertentu dalam organisasi mengakses
resource-nya. Organisasi partner (organizations/PARTNER_ORG_ID
) adalah organisasi
yang perlu mengakses resource di organisasi resource.
Berikut adalah kebijakan untuk organisasi partner dan resource sebelum otorisasi lintas organisasi dikonfigurasi:
Organisasi sumber daya (organisasi/RESOURCE_ORG_ID):
access policy:
access level: SP1
--"requireScreenlock": true
Organisasi partner (organisasi/PARTNER_ORG_ID):
no access policy
Pada gambar berikut, atribut perangkat dari perangkat di organisasi partner tidak terlihat oleh organisasi resource karena otorisasi lintas org tidak dikonfigurasi.
Langkah-langkah berikut menunjukkan cara mengonfigurasi organisasi resource dan organisasi partner untuk mengaktifkan otorisasi lintas organisasi menggunakan Google Cloud CLI.
Persiapan
Selesaikan langkah-langkah di bagian ini untuk referensi dan organisasi partner.
Pastikan kedua organisasi memiliki kebijakan tingkat organisasi. Untuk membuat kebijakan tingkat organisasi, lihat Membuat kebijakan akses tingkat organisasi.
Jalankan perintah berikut untuk mendapatkan nomor kebijakan akses tingkat organisasi:
gcloud access-context-manager policies list --organization=ORG_ID
Ganti ORG_ID dengan ID organisasi Anda.
Anda akan menerima informasi dalam format berikut:
NAME ORGANIZATION SCOPES TITLE ETAG <ACCESS_POLICY_NUMBER> <ORGANIZATION_NUMBER> A title 002cb3fbfde471e7
Mengonfigurasi organisasi resource
Anda harus menjadi admin organisasi resource (
organizations/RESOURCE_ORG_ID
) untuk menyelesaikan langkah ini. Buat resourceAuthorizedOrgsDesc
untuk organisasi resource dengan menjalankan perintah berikut:gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \ --authorization_type=AUTHORIZATION_TYPE_TRUST \ --asset_type=ASSET_TYPE_DEVICE \ --authorization_direction=AUTHORIZATION_DIRECTION_FROM \ --orgs=organizations/PARTNER_ORG_ID \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
PARTNER_ORG_ID: Nomor organisasi partner.
Tampilkan resource
AuthorizedOrgsDesc
yang baru dibuat untuk memverifikasi bahwa resource sudah benar dengan menjalankan perintah berikut:gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Mengonfigurasi organisasi partner
Anda harus menjadi admin organisasi partner (
organizations/PARTNER_ORG_ID
) untuk menyelesaikan langkah ini. Buat resourceAuthorizedOrgsDesc
untuk organisasi partner dengan menjalankan perintah berikut:gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \ --authorization_type=AUTHORIZATION_TYPE_TRUST \ --asset_type=ASSET_TYPE_DEVICE \ --authorization_direction=AUTHORIZATION_DIRECTION_TO \ --orgs=organizations/RESOURCE_ORG_ID \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
RESOURCE_ORG_ID: Nomor organisasi resource.
Tampilkan resource
AuthorizedOrgsDesc
yang baru dibuat untuk memverifikasi bahwa resource sudah benar dengan menjalankan perintah berikut:gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Nama dapat berisi maksimum 50 karakter.ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Kebijakan pasca-konfigurasi yang diharapkan
Berikut adalah kebijakan untuk organisasi partner dan resource setelah otorisasi lintas organisasi dikonfigurasi:
Organisasi sumber daya (organisasi/RESOURCE_ORG_ID):
access policy:
access level: SP1
--"requireScreenlock": true
AuthorizedorgsDesc: AOD1
--authorizationtype: trust
--asset type: device
--authorization direction: from
--orgs: [organizations/PARTNER_ORG_ID]
Organisasi partner (organisasi/PARTNER_ORG_ID):
access policy:
AuthorizedOrgsDesc: AOD2
--authorizationtype: trust
--asset type: device
--authorization direction: to
--orgs: [organizations/RESOURCE_ORG_ID]
Gambar berikut menunjukkan visibilitas atribut perangkat organisasi partner setelah otorisasi lintas organisasi dikonfigurasi.
Menguji konfigurasi Anda
Setelah mengonfigurasi dua organisasi, Anda dapat meminta pengguna di organisasi partner mencoba mengakses resource di organisasi resource menggunakan perangkat yang mematuhi kebijakan. Jika akses diberikan, otorisasi lintas organisasi akan berfungsi seperti yang diharapkan. Pengguna di organisasi partner kini dapat mengakses bucket A di Cloud Storage organisasi resource hanya jika perangkat pengguna menerapkan kebijakan kunci layar.
Jika perangkat tidak diberi akses, lakukan kembali langkah-langkah konfigurasi untuk memperbaiki konfigurasi Anda.
Mengelola konfigurasi otorisasi lintas organisasi
Setelah mengonfigurasi otorisasi lintas organisasi, Anda mungkin perlu menghapus akses ke organisasi, menambahkan akses ke organisasi lain, atau tugas lainnya. Bagian ini berisi informasi tentang cara menyelesaikan tugas umum saat mengelola otorisasi lintas organisasi.
Buat resource AuthorizedOrgsDesc
dan beri otorisasi untuk organisasi eksternal
Untuk membuat resource AuthorizedOrgsDesc
dan menyertakan organisasi eksternal
yang ingin Anda beri akses, jalankan perintah berikut:
gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME --authorization_type=AUTHORIZATION_TYPE_TRUST --asset_type=ASSET_TYPE_DEVICE --authorization_direction=AUTHORIZATION_DIRECTION_FROM --orgs=ORG_ID --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.
ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Menambahkan organisasi
Untuk menambahkan organisasi ke resource AuthorizedOrgsDesc
yang ada, jalankan
perintah berikut:
gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \ --add-orgs=ORG_ID \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.
ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Menghapus organisasi
Untuk menghapus organisasi dari resource AuthorizedOrgsDesc
yang ada, jalankan
perintah berikut:
gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \ --remove-orgs=ORG_ID \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ORG_ID ID organisasi yang ingin Anda hapus.
ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Tentukan daftar organisasi baru
Untuk menentukan daftar organisasi baru dalam resource AuthorizedOrgsDesc
yang ada, jalankan perintah berikut:
gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \ --set-orgs=ORG_IDS \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ORG_ID: ID organisasi organisasi yang ingin Anda beri akses. Jika menentukan lebih dari satu organisasi, gunakan koma untuk memisahkan ID organisasi.
ACCESS_POLICY_NUMBER: Nomor kebijakan akses tingkat organisasi Anda.
Hapus semua organisasi
Untuk menghapus semua organisasi dari resource AuthorizedOrgsDesc
yang ada, jalankan
perintah berikut:
gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \ --clear-orgs --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.
Tampilkan resource AuthorizedOrgsDesc
Untuk menampilkan resource AuthorizedOrgsDesc
yang ada, jalankan perintah berikut:
gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.
Mencantumkan resource AuthorizedOrgsDesc
Untuk menampilkan daftar resource AuthorizedOrgsDesc
dalam kebijakan akses, jalankan perintah berikut:
gcloud access-context-manager authorized-orgs list --policy=ACCESS_POLICY_NUMBER
Ganti ACCESS_POLICY_NUMBER dengan nomor kebijakan akses tingkat organisasi.
Menghapus resource AuthorizedOrgsDesc
Untuk menghapus resource AuthorizedOrgsDesc
, jalankan perintah berikut:
gcloud access-context-manager authorized-orgs delete AUTHORIZED_ORGS_DESC_NAME \ --policy=ACCESS_POLICY_NUMBER
Ganti kode berikut:
AUTHORIZED_ORGS_DESC_NAME: Nama unik untuk resource
AuthorizedOrgsDesc
. Nama harus diawali dengan huruf dan hanya berisi huruf, angka, serta garis bawah. Panjang nama dapat mencapai 50 karakter.ACCESS_POLICY_NUMBER Nomor kebijakan akses tingkat organisasi.