Esta página mostra como ativar e usar o Chrome Enterprise Premium Policy Remediator.
Quando os usuários tentam acessar um recurso do Google Cloud, mas não estão em conformidade com a política de acesso do recurso, o acesso é negado e eles recebem uma mensagem de erro 403 geral. Use o Remediador de políticas para fornecer aos usuários ações que podem ser tomadas para corrigir o problema antes de entrar em contato a um administrador para receber mais ajuda. As ações de correção específicas dependem das políticas de acesso, mas podem incluir coisas como ativar o bloqueio de tela, atualizar a versão do sistema operacional (SO) ou acessar um app de uma rede permitida pela sua empresa.
Ativar o remediador de políticas
Conceda ao administrador da organização o papel
roles/policyremediatormanager.policyRemediatorAdmin
no nível da organização executando os seguintes comandos na Google Cloud CLI:gcloud organizations add-iam-policy-binding 'organizations/ORGANIZATION_ID' \ --member PRINCIPAL \ --role roles/policyremediatormanager.policyRemediatorAdmin
Substitua:
- ORGANIZATION_ID: o ID da organização do Google Cloud.
- PRINCIPAL: o identificador do principal, ou membro, que
geralmente tem o seguinte formato:
PRINCIPAL_TYPE:ID
. Por exemplo,user:my-user@example.com
.
Ative a API Policy Remediator Manager executando o seguinte comando:
gcloud services enable policyremediatormanager.googleapis.com
Chame o gerenciador de correção de políticas para ativar o recurso para os projetos de uma organização. Isso cria um agente de serviço.
curl -X POST \ "https://policyremediatormanager.googleapis.com/v1alpha/organizations/ORGANIZATION_ID/locations/global/remediatorService:enable" \ --header 'Authorization: Bearer ACCESS_TOKEN' \ --header 'X-Goog-User-Project:PROJECT_ID'
Substitua:
- ORGANIZATION_ID: o ID da organização do Google Cloud.
- ACCESS_TOKEN: use o comando a seguir para gerar o token de acesso.
gcloud auth print-access-token
- PROJECT_ID: o ID do projeto do Google Cloud.
Veja a seguir um exemplo de resposta, que contém os detalhes do agente de serviço:
{ "name": "organizations/ORGANIZATION_ID/locations/global/operations/
", "metadata": { "@type": "type.googleapis.com/google.cloud.policyremediatormanager.remediatorservicemanager.v1alph a.OperationMetadata", "createTime": " ", "target": "organizations/ORGANIZATION_ID/locations/global/remediatorService", "verb": "update", "requestedCancellation": false, "apiVersion": "v1alpha" }, "done": false } em que ORGANIZATION_ID é o ID da organização do Google Cloud.
Na CLI do Google Cloud, execute o seguinte comando para acessar o agente de serviço que você criou:
curl -X GET \ "https://policyremediatormanager.googleapis.com/v1alpha/organizations/ORGANIZATION_ID/locations/global/remediatorService" \ --header 'Authorization: Bearer ACCESS_TOKEN' \ --header 'X-Goog-User-Project:PROJECT_ID'
Substitua:
- ORGANIZATION_ID: o ID da organização do Google Cloud.
- ACCESS_TOKEN: use o comando a seguir para gerar o token de acesso.
gcloud auth print-access-token
- PROJECT_ID: o ID do projeto do Google Cloud.
Você vai receber o e-mail do agente de serviço no seguinte formato:
{ "name": "organizations/ORGANIZATION_ID/locations/global/remediatorService", "state": "ENABLED", "serviceAccountEmail": "service-org-ORGANIZATION_ID@gcp-sa-v1-remediator.iam.gserviceaccount.com" }
em que ORGANIZATION_ID é o ID da organização do Google Cloud.
Atribuir a função de agente de serviço no Google Admin Console
Faça login no Google Admin Console.
Vá para Conta > Funções do administrador e clique em Criar nova função.
Digite um nome e uma descrição (opcional) para a função e clique em Continuar.
Em Privilégios do Admin Console, acesse Serviços > Gerenciamento de dispositivos móveis e dispositivos e selecione a permissão Gerencia dispositivos e configurações.
Em Privilégios da API Admin, acesse Grupos e selecione a permissão Ler.
Clique em Continuar, confirme as informações e conclua a criação da função.
Acesse Atribuir contas de serviço e insira o endereço de e-mail do agente de serviço recém-criado.
Clique em Adicionar > Atribuir função.
Na Google Cloud CLI, execute os comandos a seguir para conceder ao agente de serviço (
policyremediator.serviceAgent
) ao agente de serviço na no nível da organização. Isso dá ao agente de serviço permissão para ler O Identity and Access Management e outras políticas de acesso para sua organização.gcloud organizations add-iam-policy-binding 'organizations/
' \ --member='serviceAccount:service-org-ORGANIZATION_ID@gcp-sa-v1-remediator.iam.gserviceaccount.com' \ --role='roles/policyremediator.serviceAgent' Substitua ORGANIZATION_ID pelo ID da organização do Google Cloud.
Ativar o remediador de políticas para um recurso do IAP
Você precisa ter uma licença do Chrome Enterprise Premium para usar esse recurso.
Acesse a página do Identity-Aware Proxy (IAP).
Acessar o IAPSelecione um recurso e clique em Configurações.
Acesse Corrigir acesso e selecione Gerar ações de correção.
Conceder o papel de remediador
Para conceder aos usuários permissão para corrigir o acesso negado a recursos do IAP, execute o comando a seguir na CLI do Google Cloud:
gcloud iap web add-iam-policy-binding \ --member='PRINCIPAL' \ --role='roles/iap.remediatorUser'
Substitua PRINCIPAL por um identificador do principal ou membro,
que geralmente tem o seguinte formato: PRINCIPAL_TYPE:ID
. Por exemplo,
user:my-user@example.com
.
Para mais informações, consulte gcloud iap web add-iam-policy-binding.
Para dar aos usuários permissão para corrigir o acesso aos recursos do IAP no nível do projeto, execute o seguinte comando na Google Cloud CLI:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member PRINCIPAL \ --role roles/iap.remediatorUser
Substitua:
- PROJECT_ID: o ID do projeto do Google Cloud.
- PRINCIPAL: o identificador do principal ou membro, que
geralmente tem o seguinte formato:
PRINCIPAL_TYPE:ID
. Por exemplo,user:my-user@example.com
.
Corrigir o problema com a central de informações
Quando o acesso dos usuários finais é negado, eles são redirecionados para uma página do Chrome Enterprise Premium que contenha informações sobre a solução de problemas, incluindo um URL e um token de correção. Se os usuários não tiverem permissão para abrir o token de correção, eles poderão copiar o token de correção e enviá-lo à Central de Ajuda para receber mais ajuda.
Atributos de política e mensagens associadas
A tabela a seguir apresenta a lista de atributos compatíveis com o Remediador de políticas.
Atributo | Mensagem padrão |
---|---|
ip_address
|
Você está acessando o app por uma rede não permitido por sua empresa. |
region_code
|
Acessar o app em uma região permitidos pela sua empresa. |
is_secured_with_screenlock
|
Defina uma senha de bloqueio de tela no dispositivo. Desative a senha de bloqueio de tela no dispositivo. |
verified_chrome_os
|
Use um dispositivo com [tipo de SO] verificado. Use um dispositivo sem [OS type] verificado. |
is_admin_approved_device
|
Use um dispositivo aprovado pelo administrador da sua organização. Use um dispositivo não aprovado pelo administrador da sua organização. |
is_corp_owned_device
|
Use um dispositivo da sua organização. Use um dispositivo que não seja da sua organização. |
encryption_status
|
Use um dispositivo criptografado. Usar um dispositivo não criptografado. |
os_type
|
Mude para um dispositivo [tipo de SO]. Os dispositivos de [tipo de SO] não podem acessar este app. |
os_version
|
Atualize para uma versão do SO que seja pelo menos [version]. Faça downgrade do sistema operacional para uma versão anterior à [version]. |
Solução de problemas
O remediador de políticas não pode gerar correções quando uma das seguintes situações ocorre:
- Um recurso tem políticas conflitantes, como o usuário precisa se conectar usando o Windows e o macOS.
- O atributo não é compatível com o remediador de políticas.
- O agente de serviço não tem permissão para fazer a correção.