Mengaktifkan akses berbasis sertifikat untuk VM

Halaman ini menjelaskan cara mengaktifkan akses berbasis sertifikat (CBA) untuk VM Google Cloud Anda. Anda dapat menggunakan CBA untuk mengamankan akses dari perangkat tepercaya ke VM Google Cloud.

Ringkasan

CBA untuk VM menggunakan fitur akses kontekstual Google Cloud untuk mengamankan akses menggunakan Mutual TLS (mTLS). Berikut adalah komponen utama yang Anda gunakan untuk mengaktifkan dan menggunakan CBA untuk VM:

  • Access Context Manager: Memungkinkan Anda membuat tingkat akses yang memerlukan sertifikat saat menentukan akses ke aplikasi web.
  • Identity-Aware Proxy (IAP): Penerusan TCP IAP memungkinkan Anda membuat tunnel terenkripsi tempat Anda dapat meneruskan SSH, RDP, dan traffic lainnya ke instance VM. Selain itu, kebijakan IAP memberi Anda kontrol terperinci terkait pengguna yang diizinkan untuk membuat tunnel ke instance VM tertentu, dan ketentuan akses yang harus dipenuhi pengguna untuk menggunakan tunnel tersebut.
  • Kebijakan Chrome Enterprise: Menyediakan autentikasi bersama (mTLS) antara pengguna dan VM saat menggunakan browser Chrome.
  • Google Cloud CLI: Menyediakan autentikasi timbal balik (mTLS) antara pengguna dan VM saat menggunakan gcloud CLI.

Sebelum memulai

Pastikan Anda telah membuat tingkat akses CBA untuk project Google Cloud.

Memberikan peran untuk mengakses VM melalui penerusan TCP IAP

Anda harus memberikan peran Identity and Access Management (IAM) yang sesuai pada project untuk mengizinkan pengguna atau grup pengguna menggunakan penerusan TCP IAP untuk mengakses VM.

Tabel berikut menunjukkan peran bawaan yang harus Anda berikan kepada administrator tepercaya untuk penerusan TCP dan tugas terkait.

Tugas Peran Informasi selengkapnya
Penerusan TCP IAP-secured Tunnel User (roles/iap.tunnelResourceAccessor) Berikan akses ke semua instance VM dalam sebuah project atau Berikan akses ke VM tertentu
Akses SSH Admin Instance Compute (v1) (roles/compute.instanceAdmin.v1)
Login OS (Direkomendasikan) Bervariasi Mengonfigurasi peran Login OS pada akun pengguna
Menggunakan akun layanan (roles/iam.serviceAccountUser) Pengguna Akun Layanan Peran serviceAccountUser

Untuk mengetahui informasi selengkapnya tentang cara memberikan peran untuk penerusan TCP IAP, lihat Memberikan peran untuk penerusan TCP IAP.

Mengonfigurasi akses berbasis sertifikat ke VM

Meskipun IAP-TCP memungkinkan Anda memberikan akses ke semua instance VM dalam suatu project, Anda harus mengonfigurasi akses berbasis sertifikat untuk setiap instance VM.

Untuk memberikan akses berbasis sertifikat ke VM kepada pengguna atau grup pengguna, berikan peran roles/iap.tunnelResourceAccessor pada instance VM. Peran lainnya dapat diberikan pada project.

Konsol

  1. Buka halaman Admin IAP, lalu pilih tab SSH and TCP Resources.

    Buka halaman IAP

  2. Pilih instance VM yang ingin dikonfigurasi. Klik Tampilkan panel info jika panel info tidak terlihat.

  3. Klik Add principal, lalu konfigurasikan berikut ini:

    • New principals: Tentukan pengguna atau grup pengguna yang ingin Anda beri akses.
    • Pilih peran: Pilih Cloud IAP > IAP-Secured Tunnel User.
  4. Klik Tambahkan kondisi IAM, lalu konfigurasikan kondisi:

    • Judul: Masukkan nama untuk kondisi.
    • Pembuat Kondisi: Pilih Tingkat akses dari drop-down Jenis Kondisi, lalu pilih tingkat akses berbasis sertifikat yang dibuat sebelumnya.
  5. Klik Simpan.

API

Untuk mengonfigurasi akses berbasis sertifikat ke VM, ubah file policy.json aplikasi Anda.

Lihat Mengelola akses ke resource yang diamankan oleh IAP untuk mengetahui informasi selengkapnya tentang cara menggunakan IAM API untuk mengelola kebijakan akses.

  1. Ekspor variabel berikut.

    export IAP_BASE_URL=https://iap.googleapis.com/v1/projects/PROJECT_NUMBER/iap_tunnel
    # Replace POLICY_FILE.JSON with the name of JSON file to use for setIamPolicy
    export JSON_NEW_POLICY=POLICY_FILE.JSON
    
  2. Dapatkan kebijakan IAM untuk instance Compute Engine menggunakan metode getIamPolicy. Bit data kosong di bagian akhir mengubah permintaan curl menjadi POST, bukan GET.

    curl -i -H "Authorization: Bearer $(gcloud auth print-access-token)" \
         ${IAP_BASE_URL}/zones/ZONE_NAME/instances/INSTANCE_ID or INSTANCE_NAME:getIamPolicy \
         -d ''
    
  3. Berikan peran iap.tunnelResourceAccessor dan akses berbasis sertifikat ke akun utama Anda dengan mengubah file JSON kebijakan IAM.

    Berikut adalah contoh file policy.json yang memberikan peran iap.tunnelResourceAccessor ke sekelompok admin instance VM, yang memberi mereka akses berbasis sertifikat ke resource tunnel yang diamankan oleh IAP.

    Perlu diperhatikan bahwa jika akun utama memiliki peran Pemilik, mereka memiliki izin untuk menggunakan IAP untuk penerusan TCP.

    {
      "policy": {
        "bindings": [
          {
            "role": "roles/iap.tunnelResourceAccessor",
            "members": ["group:instance-admins@example.com"],
            "condition": {
              "expression": "\"accessPolicies/POLICY_NAME/accessLevels/CERTIFICATE_BASED_ACCESS_LEVEL_NAME\" in request.auth.access_levels,
              "title": "CERTIFICATE_BASED_CONDITION_NAME"
            }
          }
        ]
      }
    }
    

    Untuk menemukan nama kebijakan, panggil metode accessPolicies.list.

    GET https://accesscontextmanager.googleapis.com/v1/accessPolicies
    
  4. Tetapkan file policy.json baru Anda menggunakan metode setIamPolicy.

    curl -i -H "Content-Type:application/json" \
              -H "Authorization: Bearer $(gcloud auth print-access-token)" \
              ${IAP_BASE_URL}/zones/ZONE_NAME/instances/INSTANCE_ID or INSTANCE_NAME:setIamPolicy \
              -d @${JSON_NEW_POLICY}
    

Mengakses VM menggunakan sertifikat klien

Untuk mengakses VM menggunakan sertifikat klien, gunakan salah satu metode berikut.

Menggunakan sertifikat klien pada browser Chrome untuk mengakses VM

  1. Konfigurasikan browser Chrome menggunakan salah satu opsi berikut.
  2. Di browser Chrome, masukkan domain berikut untuk mengakses Konsol Google Cloud: console-secure.cloud.google.com.
  3. Akses VM Google Cloud menggunakan tunneling IAP.

Menggunakan sertifikat klien di gcloud CLI untuk mengakses VM

  1. Konfigurasikan gcloud CLI menggunakan salah satu metode berikut.

  2. Akses VM Google Cloud menggunakan tunneling IAP.