Definire i criteri di accesso utilizzando i livelli di accesso

Questa pagina spiega come definire criteri di accesso sensibili al contesto utilizzando i livelli di accesso.

Un livello di accesso è un insieme di attributi assegnati alle richieste in base alla loro origine. Utilizzando informazioni come tipo di dispositivo, indirizzo IP e identità utente, puoi designare il livello di accesso da concedere. Ad esempio, potresti assegnare un livello High_Trust alle connessioni all'interno della rete aziendale e un livello High_Trust ai dispositivi esterni con sistemi operativi approvati.Medium_Trust

Un criterio di accesso è un contenitore per tutte le risorse di Gestore contesto accesso, come i livelli di accesso e i perimetri di servizio.

Per ulteriori informazioni sui livelli di accesso e sui criteri di accesso, consulta la panoramica di Gestore contesto accesso.

Prima di iniziare

Quando definisci un livello di accesso, si applicano le seguenti limitazioni:

  • Non puoi utilizzare un indirizzo IP come attributo per le connessioni Docker né utilizzare indirizzi IP privati quando ti connetti a cluster privati utilizzando kubectl o un'istanza di Looker gestita.
  • A Looker Studio è sempre consentito l'accesso senza restrizioni alle API Google Cloud, indipendentemente dai criteri di Gestore contesto accesso.
  • Gli attributi del dispositivo non sono disponibili per le applicazioni client OAuth non Google.

Definire i criteri utilizzando i livelli di accesso

Console

Crea un livello di accesso di base:

  1. Nella console Google Cloud, apri la pagina Gestore contesto accesso.

    Vai alla pagina Gestore contesto accesso

  2. Se ti viene chiesto, seleziona un progetto.

  3. Nella pagina Gestore contesto accesso, fai clic su Nuovo.

  4. Nel riquadro Nuovo livello di accesso, procedi nel seguente modo:

    1. Nel campo Titolo livello di accesso, inserisci un titolo per il livello di accesso. Il titolo deve contenere al massimo 50 caratteri, iniziare con una lettera e può contenere solo numeri, lettere, trattini bassi e spazi.

    2. Nella sezione Condizioni, fai clic sul pulsante Aggiungi per il tipo di attributo da aggiungere e poi fornisci i valori da applicare a quell'attributo.

      Per un elenco completo degli attributi che puoi aggiungere, consulta gli attributi del livello di accesso.

      Ad esempio, se vuoi che il livello di accesso tenga conto della provenienza di una richiesta all'interno della tua rete, devi selezionare l'attributo Subnet IP.

      Ripeti questo passaggio per aggiungere più attributi alla stessa condizione. Quando una condizione ha più attributi, tutti gli attributi devono essere soddisfatti dalla richiesta di accesso.

      Una condizione del livello di accesso può includere uno di ciascun tipo di attributo. Alcuni attributi includono opzioni aggiuntive, come l'attributo Device Policy.

      I livelli di accesso supportano le condizioni basate sull'identità utente. Tuttavia, per aggiungere identità a una condizione, devi creare o aggiornare il livello di accesso utilizzando gcloud CLI o l'API.

    3. Utilizza l'opzione Se la condizione viene soddisfatta, restituisci per specificare se la condizione deve richiedere che una richiesta soddisfi tutti gli attributi specificati (TRUE) o se la richiesta deve soddisfare qualsiasi altro attributo (FALSE).

      Ad esempio, se vuoi negare le richieste provenienti da un determinato intervallo di indirizzi IP della tua rete, specifica l'intervallo di indirizzi IP utilizzando l'attributo Subnet IP e imposta la condizione su FALSE.

    4. Facoltativamente, fai clic su Aggiungi un'altra condizione per aggiungere un'altra condizione al livello di accesso e poi ripeti i due passaggi precedenti.

      Ad esempio, se vuoi negare l'accesso a un sottoinsieme di indirizzi IP all'interno di un intervallo di indirizzi IP più ampio, crea una nuova condizione, specifica l'intervallo di indirizzi IP del sottoinsieme per l'attributo Subnet IP e imposta la condizione in modo che restituisca FALSE.

      Ripeti questo passaggio per aggiungere più condizioni allo stesso livello di accesso.

    5. Se hai creato più di una condizione, utilizza Combina condizione con per specificare se il livello di accesso deve richiedere una richiesta che soddisfi almeno una delle condizioni (OR) o tutte le condizioni (AND).

    6. Fai clic su Salva.

gcloud

Se non hai un criterio di accesso per la tua organizzazione, creane uno prima di continuare.

Utilizza il comando gcloud access-context-manager levels create per creare un livello di accesso:

gcloud access-context-manager levels create LEVEL_NAME OPTIONS \
    --policy=POLICY

Sostituisci quanto segue:

  • LEVEL_NAME: il nome univoco del livello di accesso. Deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi. Il nome può contenere un massimo di 50 caratteri.

  • OPTIONS: le opzioni richieste riportate nella tabella seguente.

    Opzioni
    basic-level-spec

    Un file YAML che specifica una o più condizioni per il livello di accesso.

    title

    Un titolo breve per il livello di accesso. Il titolo del livello di accesso viene visualizzato nella console Google Cloud.

    combine-function

    (Facoltativo) Determina in che modo vengono combinate le condizioni.

    Valori validi: AND, OR

    description

    (Facoltativo) Una descrizione dettagliata del livello di accesso.

  • POLICY: l'ID del criterio di accesso della tua organizzazione. Se hai impostato un criterio predefinito, questo parametro è facoltativo.

Se vuoi, puoi includere uno dei flag gcloud.

File YAML di specifiche di livello base

Quando utilizzi l'interfaccia alla gcloud CLI per creare un livello di accesso, devi fornire un file YAML per l'opzione basic-level-spec. Il file YAML definisce una o più condizioni per il livello di accesso. Le condizioni devono contenere almeno un attributo. Quando una condizione contiene più di un attributo, questi vengono combinati come operazione AND (tutti devono essere veri) o come operazione NAND (nessuno può essere vero), a seconda che l'attributo negate sia incluso nella condizione.

Per un elenco completo degli attributi che puoi includere nel file YAML, consulta gli attributi del livello di accesso.

Per saperne di più sui livelli di accesso e su YAML, consulta l'esempio YAML per un livello di accesso.

Comando di esempio

gcloud access-context-manager levels create Device_Trust \
    --basic-level-spec=corpdevspec.yaml \
    --combine-function=AND \
    --description='Access level that conforms to corporate spec.' \
    --title='Device_Trust Extended' \
    --policy=1521580097614100

API

Se non hai un criterio di accesso per la tua organizzazione, creane uno prima di continuare.

Per creare un livello di accesso, chiama accessLevels.create.

POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels

POLICY è l'ID del criterio di accesso della tua organizzazione.

Corpo della richiesta

Il corpo della richiesta deve includere una risorsa AccessLevel che specifica le condizioni che vuoi per il nuovo livello di accesso. Ogni Condition ha uno o più attributi che vengono valutati come un'operazione AND (tutti devono essere veri) o come un'operazione NAND (nessuno può essere vero) a seconda che il campo negate sia impostato su true. La valutazione risultante determina se la condizione è soddisfatta o meno.

Corpo della risposta

In caso di esito positivo, il corpo della risposta della chiamata contiene una risorsa Operation che fornisce dettagli sull'operazione POST.

Configurazioni comuni dei criteri

Gli esempi riportati di seguito illustrano alcuni modi pratici in cui la tua organizzazione potrebbe implementare i livelli di accesso. Gli esempi presuppongono che la tua organizzazione abbia già un criterio di accesso.

Limitare l'accesso su una rete aziendale

Questo esempio descrive come creare una condizione del livello di accesso che consenta l'accesso solo da un intervallo specificato di indirizzi IP (ad esempio quelli all'interno di una rete aziendale).

Se limiti l'intervallo di indirizzi IP a cui è concesso l'accesso, puoi difficoltare l'esfiltrazione dei dati da parte di un malintenzionato all'interno o all'esterno della tua organizzazione.

Per questo esempio, supponiamo che tu voglia creare un livello di accesso che consenta a un gruppo di revisori interni di accedere al servizio Cloud Logging per un progetto denominato dati sensibili. A tutti i dispositivi degli auditor vengono assegnati IP su una subnet compresa tra 203.0.113.0 e 203.0.113.127. Puoi sapere che non verranno assegnati a questa subnet dispositivi diversi da quelli utilizzati dai revisori.

Se vuoi utilizzare un intervallo di indirizzi IP privati (ad esempio 192.168.0.0/16 o 172.16.0.0/12), consulta Consentire l'accesso alle risorse protette da un indirizzo IP interno per ulteriori informazioni e un esempio di implementazione utilizzando i Controlli di servizio VPC.

Console

  1. Nella console Google Cloud, apri Gestore contesto accesso.

    Vai alla pagina Gestore contesto accesso

  2. Se ti viene chiesto, seleziona il progetto.

  3. Nella parte superiore della pagina Chrome Enterprise Premium, fai clic su Nuovo.

  4. Nel riquadro Nuovo livello di accesso, nella sezione Condizioni, fai clic su Aggiungi attributo e poi su Subnet IP.

  5. Nella casella Subnet IP, seleziona IP pubblico o IP privato.

    • Se selezioni IP pubblico, inserisci uno o più intervalli IPv4 o IPv6 formattati come blocchi CIDR.

      In questo esempio, per limitare l'accesso solo agli auditor, inserisci 203.0.113.0/25 nella casella Subnet IP.

    • Se selezioni IP privato, fai clic su Seleziona reti VPC. Puoi specificare le reti VPC utilizzando una delle tre opzioni disponibile nell'elenco Opzioni di importazione.

      • Opzione 1:

        1. Seleziona Sfoglia le reti VPC nella tua organizzazione e seleziona le reti VPC.

        2. Fai clic su Aggiungi reti VPC selezionate.

        3. Fai clic su Seleziona subnet IP e seleziona le subnet.

        4. Fai clic su Aggiungi subnet IP.

      • Opzione 2:

        1. Seleziona Inserisci manualmente l'indirizzo di rete VPC e inserisci una o più reti VPC.

        2. Fai clic su Aggiungi rete VPC.

        3. Fai clic su Seleziona subnet IP e seleziona le subnet.

        4. Fai clic su Aggiungi subnet IP.

      • Opzione 3:

        1. Seleziona Carica file CSV (sovrascrive le reti esistenti).

          Se utilizzi un file CSV per aggiungere reti e subnet VPC a un livello di accesso, Gestore contesto accesso sovrascrive le reti e le subnet VPC selezionate in precedenza.

        2. Fai clic su Sfoglia e carica il file CSV. Nel file CSV, devi specificare le reti e le subnet VPC nel seguente formato:

          VPC_NETWORK_NAME_1       | IP_RANGE_1       | IP_RANGE_2       | ...
          VPC_NETWORK_NAME_2       | .                | .                | ...
          .                        | .                | .                | ...
          .                        | .                | .                | ...
          
        3. Fai clic su Importa emittenti.

          Utilizzando il file CSV, Gestore contesto accesso compila i nomi della rete VPC e le informazioni sulle subnet rispettivamente nelle caselle Indirizzo rete VPC e Subnet IP.

      Per informazioni sul nome della rete VPC e sul formato dell'indirizzo IP privato, consulta Utilizzare l'indirizzo IP interno nei livelli di accesso.

  6. Fai clic su Salva.

gcloud

  1. Crea un file YAML per un livello di accesso che includa uno o più intervalli IPv4 o IPv6 formattati come blocchi CIDR.

    In questo esempio, per limitare l'accesso solo agli auditor, devi inserire quanto segue nel file YAML:

    - ipSubnetworks:
      - 203.0.113.0/25
    

    Se vuoi utilizzare un indirizzo IP privato, devi inserire le seguenti informazioni nel file YAML:

    - vpcNetworkSources:
      - vpcSubnetwork:
          network: VPC_NETWORK_NAME
          vpcIpSubnetworks:
          - IP_RANGE
    

    Sostituisci VPC_NETWORK_NAME e IP_RANGE con i valori descritti nella sezione Utilizzare l'indirizzo IP interno nei livelli di accesso.

  2. Salva il file. In questo esempio, il file si chiama CONDITIONS.yaml.

  3. Crea il livello di accesso.

    gcloud access-context-manager levels create NAME \
       --title TITLE \
       --basic-level-spec CONDITIONS.yaml \
       --policy=POLICY

    Sostituisci quanto segue:

    • NAME: il nome univoco del livello di accesso. Deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi.

    • TITLE: un titolo leggibile da una persona. Deve essere univoco per il galateo.

    • POLICY: l'ID del criterio di accesso della tua organizzazione. Se hai impostato un criterio predefinito, questo parametro è facoltativo.

    Dovresti vedere un output simile al seguente:

    Create request issued for: NAME
    Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1521594488380943] to complete...done.
    Created level NAME.
    

API

  1. Crea un corpo della richiesta per creare una risorsa AccessLevel che includa uno o più intervalli IPv4 o IPv6 formattati come blocchi CIDR.

    In questo esempio, per limitare l'accesso solo agli auditor, devi inserire quanto segue nel corpo della richiesta:

    {
     "name": "NAME",
     "title": "TITLE",
     "basic": {
       "conditions": [
         {
           "ipSubnetworks": [
             "203.0.113.0/25"
           ]
         }
       ]
     }
    }

    Sostituisci quanto segue:

    • NAME: il nome univoco del livello di accesso. Deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi.

    • TITLE: un titolo leggibile da una persona. Deve essere univoco per il galateo.

    Se vuoi utilizzare un indirizzo IP privato, devi inserire le seguenti informazioni nel corpo della richiesta:

    {
     "name": "NAME",
     "title": "TITLE",
     "basic": {
       "conditions": [
         {
           "vpcNetworkSources": [
            {
              "vpcSubnetwork": {
                "network": VPC_NETWORK_NAME,
                "vpcIpSubnetworks": [
                  IP_RANGE
                ]
              }
            }
           ]
         }
       ]
     }
    }

    Sostituisci VPC_NETWORK_NAME e IP_RANGE con i valori descritti nella sezione Utilizzare l'indirizzo IP interno nei livelli di accesso.

  2. Crea il livello di accesso chiamando accessLevels.create.

    POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
    

    POLICY è l'ID del criterio di accesso della tua organizzazione.

Dopo aver creato il livello di accesso, devi applicarlo utilizzando un'associazione di accesso per applicarlo.

Limitare l'accesso in base agli attributi del dispositivo

Questo esempio descrive come creare un livello di accesso che concede l'accesso solo ai dispositivi che soddisfano un insieme specificato di requisiti, ad esempio una determinata versione del sistema operativo.

Le informazioni sui dispositivi vengono fornite a Chrome Enterprise Premium utilizzando Endpoint Verification. Per determinare se concedere l'accesso, è possibile verificare i seguenti criteri:

  • Il blocco schermo è attivo
  • La crittografia dello spazio di archiviazione è attiva
  • Sul dispositivo è in esecuzione un tipo e una versione del sistema operativo specificati

Per questo esempio, supponiamo che la tua organizzazione utilizzi solo computer su cui è installato ChromeOS o Windows. Per aggiungere un livello di sicurezza, devi creare un livello di accesso che impedisca l'accesso a chiunque utilizzi altri sistemi operativi. Inoltre, per gestire il rischio, devi assicurarti che solo determinate versioni dei sistemi operativi possano ottenere l'accesso.

Console

  1. Nella console Google Cloud, apri la pagina Gestore contesto accesso.

    Vai alla pagina Gestore contesto accesso

  2. Se ti viene chiesto, seleziona un progetto.

  3. Nella parte superiore della pagina Chrome Enterprise Premium, fai clic su Nuovo.

  4. Nel riquadro Nuovo livello di accesso, nella sezione Condizioni, fai clic su Aggiungi attributo e poi su Criteri del dispositivo.

  5. Aggiungi gli attributi dei criteri relativi ai dispositivi:

    1. Fai clic su Aggiungi criterio di sistema operativo e poi su Criterio di ChromeOS.

    2. Nella casella Versione minima, inserisci la versione minima di ChromeOS che vuoi consentire.

    3. Ripeti i passaggi 1 e 2 per i criteri del sistema operativo Windows.

  6. Fai clic su Salva.

gcloud

  1. Crea un file YAML per un livello di accesso che includa un criterio relativo ai dispositivi con vincoli relativi al sistema operativo.

    In questo esempio, per consentire solo i dispositivi con una versione minima accettabile di ChromeOS e Windows, devi inserire quanto segue nel file YAML:

    - devicePolicy:
        osConstraints:
          - osType: DESKTOP_CHROME_OS
            minimumVersion: 11316.165.0
          - osType: DESKTOP_WINDOWS
            minimumVersion: 10.0.1809
    
  2. Salva il file. In questo esempio, il file si chiama CONDITIONS.yaml.

  3. Crea il livello di accesso.

    gcloud access-context-manager levels create NAME \
       --title TITLE \
       --basic-level-spec CONDITIONS.yaml \
       --policy=POLICY

    Sostituisci quanto segue:

    • NAME: il nome univoco del livello di accesso. Deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi.

    • TITLE: un titolo leggibile da una persona. Deve essere univoco per il galateo.

    • POLICY: l'ID del criterio di accesso della tua organizzazione. Se hai impostato un criterio predefinito, questo parametro è facoltativo.

    Dovresti vedere un output simile al seguente:

    Create request issued for: NAME
    Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1521594488380943] to complete...done.
    Created level NAME.
    

API

  1. Crea un corpo della richiesta per creare una risorsa AccessLevel che includa un criterio del dispositivo con vincoli del sistema operativo.

    In questo esempio, per consentire solo i dispositivi con una versione minima accettabile di ChromeOS e Windows, devi inserire quanto segue nel corpo della richiesta:

    {
     "name": "NAME",
     "title": "TITLE",
     "basic": {
       "conditions": [
         {
           "devicePolicy": {
             "osConstraints": [
               {
                 "osType": "DESKTOP_CHROME_OS",
                 "minimumVersion": "11316.165.0"
               },
               {
                 "osType": "DESKTOP_WINDOWS",
                 "minimumVersion": "10.0.1809"
               }
             ]
           {
         }
       ]
     }
    }

    Sostituisci quanto segue:

    • NAME: il nome univoco del livello di accesso. Deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi.

    • TITLE: un titolo leggibile da una persona. Deve essere univoco per il galateo.

  2. Crea il livello di accesso chiamando accessLevels.create.

    POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
    

    POLICY è l'ID del criterio di accesso della tua organizzazione.

Dopo aver creato il livello di accesso, devi applicarlo utilizzando un'associazione di accesso per applicarlo.

Limitare l'accesso ai dispositivi aziendali attendibili con certificati validi

Puoi utilizzare l'accesso basato su certificato (CBA) per richiedere certificati X.509 verificati per l'accesso alle risorse Google Cloud. La credenziale aggiuntiva fornisce un indicatore più forte dell'identità del dispositivo e aiuta a proteggere la tua organizzazione dal furto o dalla perdita accidentale delle credenziali richiedendo la presenza sia delle credenziali utente sia del certificato del dispositivo originale prima di concedere l'accesso.

Prima di continuare, assicurati che l'estensione di Chrome Verifica endpoint e l'app helper Verifica endpoint siano dipistate su tutti i dispositivi che richiedono l'accesso alle risorse Google Cloud. Questi diventano dispositivi attendibili a cui puoi grant accesso. Per maggiori dettagli, consulta Eseguire il deployment di Endpoint Verification per l'utilizzo con l'accesso basato su certificato.

Per creare un criterio che richiede l'accesso basato su certificato, devi disporre di un livello di accesso con una specifica del livello di accesso personalizzata.

Console

  1. Nella console Google Cloud, apri la pagina Gestore contesto accesso.

    Vai alla pagina Gestore contesto accesso

  2. Se ti viene chiesto, seleziona un progetto.

  3. Fai clic su Crea livello di accesso.

  4. Nel riquadro Nuovo livello di accesso, seleziona Modalità avanzata. Per utilizzare questa modalità, devi avere una licenza Chrome Enterprise Premium.

  5. Nella sezione Condizioni, inserisci la seguente espressione nella Espressione CEL.

    certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE
    
  6. Fai clic su Salva.

gcloud

  1. Crea un file YAML per un livello di accesso che includa l'applicazione obbligatoria dei certificati.

    expression: "certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE"
    
  2. Salva il file. In questo esempio, il file si chiama CONDITIONS.yaml.

  3. Crea il livello di accesso.

    gcloud access-context-manager levels create NAME \
       --title TITLE \
       --basic-level-spec CONDITIONS.yaml \
       --policy=POLICY

Sostituisci quanto segue:

  • NAME: il nome univoco del livello di accesso. Il nome deve iniziare con una lettera e includere solo lettere, numeri e trattini bassi.

  • TITLE: un titolo leggibile da una persona. Deve essere univoco per il criterio.

  • POLICY: l'ID del criterio di accesso della tua organizzazione. Se hai impostato un criterio predefinito, questo parametro è facoltativo.

Dovresti vedere un output simile al seguente:

Create request issued for: NAME
Waiting for operation [accessPolicies/POLICY/accessLevels/NAME/create/1234] to complete...done.
Created level NAME.

API

  1. Crea un file del corpo della richiesta per un livello di accesso che includa un criterio per i dispositivi con vincoli del sistema operativo.

    {
     "name": "require_certificate",
     "title": "Certificate-Based Access",
     "description": "An example certificate-based access level.",
     "custom": {
       "expr": {
         "expression": "certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE",
         "title": "Require a valid certificate",
         "description": "Permits requests from a device with a valid mTLS certificate."
        }
      }
    }
  2. Crea il livello di accesso chiamando accessLevels.create.

    POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY/accessLevels
    

    POLICY è l'ID del criterio di accesso della tua organizzazione.

Dopo aver creato il livello di accesso, devi applicarlo utilizzando un'associazione di accesso per applicarlo.