Configurar a autorização nas organizações

Esta página fornece uma visão geral de alto nível do recurso de autorização entre organizações e as etapas para configurá-lo.

Use o Chrome Enterprise Premium para permitir o acesso seguro aos dados nos dispositivos de uma organização. Isso garante que os dispositivos sejam avaliados em relação à política de acesso da organização nos pontos de aplicação ao determinar o acesso. Por exemplo, permitir ou negar o acesso de outra organização é uma informação na política de acesso que é avaliada. Se você precisa que os dispositivos em sua organização acessem recursos em outra organização, tanto a organização quanto a outra organização precisam ter uma autorização entre organizações configurada.

A autorização entre organizações permite configurar uma política de acesso para confiar e usar dados de outras organizações, como atributos de dispositivos. Por exemplo, configure a política de acesso da organização para permitir o acesso aos recursos a partir de dispositivos de outras organizações.

Antes de começar

Para configurar e gerenciar a autorização entre organizações, você precisa dos IDs das organizações que serão autorizadas e da sua. Você também precisa do número da política no nível da organização. Se você não tiver os IDs da organização ou o número da política no nível da organização, consulte as seguintes informações:

Ao configurar e gerenciar a autorização entre organizações, você trabalha com o recurso AuthorizedOrgsDesc. O recurso AuthorizedOrgsDesc contém a lista das organizações que você quer autorizar e especifica o tipo de autorização, o tipo de recurso e a direção da autorização para as organizações.

É possível usar a Google Cloud CLI para criar um recurso AuthorizedOrgsDesc e modificar as configurações dele. Ao trabalhar com o recurso AuthorizedOrgsDesc, o seguinte se aplica:

  • ASSET_TYPE_DEVICE é a única opção disponível para o tipo de recurso.
  • AUTHORIZATION_TYPE_TRUST é a única opção disponível para o tipo de autorização.

Configurar a autorização de dispositivos entre duas organizações

Nesta seção, apresentamos as etapas para configurar a autorização entre organizações usando um exemplo.

Este exemplo cria um relacionamento de autorização bidirecional entre duas organizações e permite que os dispositivos de uma organização acessem recursos de outra organização. A organização de recursos (organizations/RESOURCE_ORG_ID) contém recursos como buckets e VMs do Cloud Storage. A organização de recursos tem níveis de acesso que permitem que dispositivos específicos na organização acessem os recursos. A organização parceira (organizations/PARTNER_ORG_ID) é uma organização que precisa acessar recursos na organização de recursos.

Veja a seguir as políticas para as organizações parceiras e de recursos antes da configuração da autorização entre organizações:

Organização de recursos (organizações/RESOURCE_ORG_ID):

access policy:
access level: SP1
  --"requireScreenlock": true

Organização parceira (organizações/PARTNER_ORG_ID):

no access policy

Na imagem a seguir, os atributos de dispositivo do dispositivo na organização parceiro não são visíveis para a organização de recursos porque a autorização entre organizações não está configurada.

Antes da configuração entre organizações, os atributos do dispositivo da organização parceira não ficam visíveis para a organização do recurso.

As etapas a seguir mostram como configurar a organização de recursos e a organização do parceiro para ativar a autorização entre organizações usando a Google Cloud CLI.

preparar

Conclua as etapas desta seção para organizações parceiras e de recursos.

  1. Verifique se as duas organizações têm uma política no nível da organização. Para criar uma política no nível da organização, consulte Criar uma política de acesso no nível da organização.

  2. Execute o seguinte comando para receber o número da política de acesso no nível da organização:

    gcloud access-context-manager policies list --organization=ORG_ID
    

    SubstituaORG_ID pelo ID da organização.

    Você vai receber informações neste formato:

    NAME                    ORGANIZATION SCOPES     TITLE     ETAG
    <ACCESS_POLICY_NUMBER>  <ORGANIZATION_NUMBER>   A title   002cb3fbfde471e7
    

Configurar a organização de recursos

  1. Você precisa ser o administrador da organização de recursos (organizations/RESOURCE_ORG_ID) para concluir esta etapa. Crie um recurso AuthorizedOrgsDesc para a organização de recursos executando o seguinte comando:

    gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \
     --authorization_type=AUTHORIZATION_TYPE_TRUST \
     --asset_type=ASSET_TYPE_DEVICE \
     --authorization_direction=AUTHORIZATION_DIRECTION_FROM \
     --orgs=organizations/PARTNER_ORG_ID \
     --policy=ACCESS_POLICY_NUMBER
    

    Substitua:

    • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

    • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

    • PARTNER_ORG_ID: o número da organização parceira.

  2. Exiba o recurso AuthorizedOrgsDesc recém-criado para verificar se ele está correto executando o seguinte comando:

    gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
     --policy=ACCESS_POLICY_NUMBER
    

    Substitua:

    • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

    • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Configurar a organização do parceiro

  1. Você precisa ser o administrador da organização parceira (organizations/PARTNER_ORG_ID) para concluir esta etapa. Crie um recurso AuthorizedOrgsDesc para a organização do parceiro executando o seguinte comando:

    gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME \
      --authorization_type=AUTHORIZATION_TYPE_TRUST \
      --asset_type=ASSET_TYPE_DEVICE \
      --authorization_direction=AUTHORIZATION_DIRECTION_TO \
      --orgs=organizations/RESOURCE_ORG_ID \
      --policy=ACCESS_POLICY_NUMBER
    

    Substitua:

    • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

    • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

    • RESOURCE_ORG_ID: o número da organização do recurso.

  2. Exiba o recurso AuthorizedOrgsDesc recém-criado para verificar se ele está correto executando o seguinte comando:

    gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
      --policy=ACCESS_POLICY_NUMBER
    

    Substitua:

    • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

    • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Políticas pós-configuração esperadas

Veja a seguir as políticas para as organizações parceiras e de recursos após a configuração da autorização entre organizações:

Organização de recursos (organizações/RESOURCE_ORG_ID):

access policy:
access level: SP1
  --"requireScreenlock": true
AuthorizedorgsDesc: AOD1
  --authorizationtype: trust
  --asset type: device
  --authorization direction: from
  --orgs: [organizations/PARTNER_ORG_ID]

Organização parceira (organizações/PARTNER_ORG_ID):

access policy:
AuthorizedOrgsDesc: AOD2
  --authorizationtype: trust
  --asset type: device
  --authorization direction: to
  --orgs: [organizations/RESOURCE_ORG_ID]

A imagem a seguir mostra a visibilidade dos atributos do dispositivo da organização do parceiro após a configuração da autorização entre organizações.

Os atributos do dispositivo da organização do parceiro aparecem para a organização do recurso após a configuração da autorização entre organizações

Testar a configuração

Depois de configurar as duas organizações, um usuário na organização parceiro pode tentar acessar recursos na organização de recursos usando um dispositivo compatível. Se o acesso for concedido, sua autorização entre organizações vai funcionar conforme o esperado. Agora, os usuários na organização do parceiro poderão acessar o bucket A no Cloud Storage da organização de recursos somente se o dispositivo do usuário tiver uma política de bloqueio de tela em vigor.

Se o dispositivo não tiver acesso, siga as etapas de configuração novamente para corrigi-la.

Gerenciar uma configuração de autorização entre organizações

Depois de configurar a autorização entre organizações, talvez seja necessário remover o acesso a uma organização, adicionar acesso a outra organização ou realizar outras tarefas. Esta seção contém informações sobre como concluir tarefas comuns ao gerenciar a autorização entre organizações.

Criar um recurso AuthorizedOrgsDesc e autorizar organizações externas

Para criar um recurso AuthorizedOrgsDesc e incluir as organizações externas às quais você quer conceder acesso, execute o seguinte comando:

gcloud access-context-manager authorized-orgs create AUTHORIZED_ORGS_DESC_NAME
 --authorization_type=AUTHORIZATION_TYPE_TRUST
 --asset_type=ASSET_TYPE_DEVICE
 --authorization_direction=AUTHORIZATION_DIRECTION_FROM
 --orgs=ORG_ID --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ORG_ID: o ID da organização a que você quer conceder acesso. Ao especificar mais de uma organização, use uma vírgula para separar os IDs delas.

  • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Adicionar uma organização

Para adicionar uma organização a um recurso AuthorizedOrgsDesc atual, execute o seguinte comando:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --add-orgs=ORG_ID \
  --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ORG_ID: o ID da organização a que você quer conceder acesso. Ao especificar mais de uma organização, use uma vírgula para separar os IDs delas.

  • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Remover uma organização

Para remover uma organização de um recurso AuthorizedOrgsDesc atual, execute o seguinte comando:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --remove-orgs=ORG_ID \
  --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ORG_ID O ID da organização que você quer remover.

  • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Especificar uma nova lista de organizações

Para especificar uma nova lista de organizações em um recurso AuthorizedOrgsDesc atual, execute o seguinte comando:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --set-orgs=ORG_IDS \
  --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ORG_ID: o ID da organização a que você quer conceder acesso. Ao especificar mais de uma organização, use uma vírgula para separar os IDs delas.

  • ACCESS_POLICY_NUMBER: o número da política de acesso no nível da organização.

Remover todas as organizações

Para remover todas as organizações de um recurso AuthorizedOrgsDesc atual, execute o seguinte comando:

gcloud access-context-manager authorized-orgs update AUTHORIZED_ORGS_DESC_NAME \
  --clear-orgs --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ACCESS_POLICY_NUMBER O número da política de acesso no nível da organização.

Exibir um recurso AuthorizedOrgsDesc

Para exibir um recurso AuthorizedOrgsDesc atual, execute o seguinte comando:

gcloud access-context-manager authorized-orgs describe AUTHORIZED_ORGS_DESC_NAME \
  --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ACCESS_POLICY_NUMBER O número da política de acesso no nível da organização.

Liste os recursos AuthorizedOrgsDesc

Para listar os recursos AuthorizedOrgsDesc na política de acesso, execute o seguinte comando:

gcloud access-context-manager authorized-orgs list --policy=ACCESS_POLICY_NUMBER

Substitua ACCESS_POLICY_NUMBER pelo número da política de acesso no nível da organização.

Remover um recurso AuthorizedOrgsDesc

Para remover um recurso AuthorizedOrgsDesc, execute o seguinte comando:

gcloud access-context-manager authorized-orgs delete  AUTHORIZED_ORGS_DESC_NAME \
  --policy=ACCESS_POLICY_NUMBER

Substitua:

  • AUTHORIZED_ORGS_DESC_NAME: um nome exclusivo para o recurso AuthorizedOrgsDesc. O nome precisa começar com uma letra e conter apenas letras, números e sublinhados. O nome pode ter no máximo 50 caracteres.

  • ACCESS_POLICY_NUMBER O número da política de acesso no nível da organização.