Configura el acceso basado en certificados
Para configurar el acceso basado en certificados (CBA), debes crear un nuevo nivel de acceso de CBA, aplicar el nivel de acceso de CBA y habilitarlo en tus aplicaciones cliente.
Antes de comenzar
Asegúrate de que la extensión de Chrome de Verificación de extremos y la app auxiliar de Verificación de extremos estén implementadas en todos los dispositivos que requieren acceso a los recursos de Google Cloud. Estos se convertirán en dispositivos de confianza a los que puedes otorgar acceso.
Si necesitas implementar la verificación de extremos, consulta Implementa la verificación de extremos para usarla con el acceso basado en certificados.
Cómo configurar la CBA
Para configurar la CBA, completa los siguientes pasos:
Crea un nuevo nivel de acceso de CBA que requiera certificados para determinar el acceso a los recursos.
Aplica el nivel de acceso de CBA a un recurso mediante uno de los siguientes métodos:
- Para restringir el acceso a los servicios de Google Cloud compatibles con los Controles del servicio de VPC, crea un perímetro de los Controles del servicio de VPC con el nivel de acceso de CBA y, luego, agrega servicios al perímetro. Para obtener instrucciones detalladas, consulta Habilita el acceso basado en certificados con los Controles del servicio de VPC.
- Restringe el acceso a todos los servicios de Google Cloud, incluida la consola de Google Cloud, mediante la vinculación del nivel de acceso de CBA a un grupo de usuarios al que deseas restringir el acceso. Si quieres obtener instrucciones detalladas, consulta Habilita el acceso basado en certificados con grupos de usuarios.
Después de aplicar el CBA, se rechaza el acceso a los recursos sin certificados de cliente. Para otorgar acceso a dispositivos de confianza, debes asegurarte de que tus clientes envíen correctamente certificados a las APIs de Google a través de una conexión mTLS. Para ello, habilita la función de CBA en tu cliente compatible con el procedimiento que se describe en Habilita el acceso basado en certificados en las aplicaciones cliente.
¿Qué sigue?
- Obtén más información para proteger los recursos con el acceso basado en certificados.