Configura el acceso basado en certificados
Para configurar el acceso basado en certificados (CBA), debes crear un nuevo nivel de acceso de CBA, aplicarlo y habilitarlo en tus aplicaciones cliente.
Antes de comenzar
Asegúrate de que la extensión de Chrome de Endpoint Verification y la app auxiliar de Endpoint Verification se implementen en todos los dispositivos que requieran acceso a los recursos de Google Cloud . Estos se convierten en dispositivos de confianza a los que puedes otorgar acceso.
Si necesitas implementar Endpoint Verification, consulta Cómo implementar Endpoint Verification para usar con el acceso basado en certificados.
Configura CBA
Para configurar CBA, completa los siguientes pasos:
Crea un nuevo nivel de acceso de CBA que requiera certificados cuando se determine el acceso a los recursos.
Aplica el nivel de acceso de CBA a un recurso con uno de los siguientes métodos:
- Para restringir el acceso a los servicios Google Cloud compatibles con los Controles del servicio de VPC, crea un perímetro de Controles del servicio de VPC con el nivel de acceso de CBA y, luego, agrega servicios al perímetro. Para obtener instrucciones detalladas, consulta Habilita el acceso basado en certificados con los Controles del servicio de VPC.
- Para restringir el acceso a todos los Google Cloud servicios, incluida la consola de Google Cloud, vincula el nivel de acceso de CBA a un grupo de usuarios al que desees restringir el acceso. Para obtener instrucciones detalladas, consulta Cómo habilitar el acceso basado en certificados con grupos de usuarios.
Después de aplicar la CBA, se deniega el acceso a los recursos sin certificados de cliente. Para otorgar acceso a dispositivos de confianza, debes asegurarte de que tus clientes envíen correctamente certificados a las APIs de Google a través de una conexión mTLS. Para ello, habilita la función de CBA en tu cliente compatible con CBA con el procedimiento que se indica en Habilita el acceso basado en certificados en las aplicaciones cliente.
¿Qué sigue?
- Obtén más información para proteger recursos con acceso basado en certificados