Configurer un accès basé sur des certificats
Pour configurer l'accès basé sur des certificats, vous devez créer un niveau d'accès pour la CBA, appliquer ce niveau et l'activer dans vos applications clientes.
Avant de commencer
Assurez-vous que l'extension Chrome Endpoint Verification et l'application d'assistance Endpoint Verification sont déployées sur tous les appareils nécessitant un accès aux ressources Google Cloud. Ces appareils deviennent des appareils de confiance auxquels vous pouvez accorder l'accès.
Si vous devez déployer la validation des points de terminaison, consultez Déployer la validation des points de terminaison à utiliser avec un accès basé sur des certificats.
Configurer la CBA
Pour configurer la CBA, procédez comme suit:
Créez un niveau d'accès à la CBA qui nécessite des certificats pour déterminer l'accès aux ressources.
Appliquez le niveau d'accès de la CBA à une ressource en utilisant l'une des méthodes suivantes:
- Pour restreindre l'accès aux services Google Cloud compatibles avec VPC Service Controls, créez un périmètre VPC Service Controls avec le niveau d'accès CBA, puis ajoutez des services à ce périmètre. Pour obtenir des instructions détaillées, consultez la section Activer l'accès basé sur des certificats avec VPC Service Controls.
- Limitez l'accès à tous les services Google Cloud, y compris la console Google Cloud, en liant le niveau d'accès de la CBA à un groupe d'utilisateurs auquel vous souhaitez restreindre l'accès. Pour obtenir des instructions détaillées, consultez Activer l'accès basé sur des certificats à l'aide de groupes d'utilisateurs.
Une fois la CBA appliquée, l'accès aux ressources sans certificat client est refusé. Pour accorder l'accès aux appareils vérifiés, vous devez vous assurer que vos clients envoient correctement des certificats aux API Google via une connexion mTLS. Pour ce faire, activez la fonctionnalité de CBA dans votre client compatible avec la CBA, en suivant la procédure décrite dans Activer l'accès basé sur des certificats dans les applications clientes.
Étapes suivantes
- Découvrez comment sécuriser les ressources avec un accès basé sur des certificats.