Halaman ini menjelaskan cara mengaktifkan akses berbasis sertifikat (CBA) untuk aplikasi web Anda. Anda dapat menggunakan CBA untuk mengamankan akses dari perangkat tepercaya ke aplikasi web perusahaan yang berjalan di Google Cloud.
Ringkasan
CBA untuk aplikasi web menggunakan fitur Akses Kontekstual Chrome Enterprise Premium dan Google Cloud jaringan untuk mengamankan akses menggunakan mTLS timbal balik. Berikut adalah komponen utama yang Anda gunakan untuk mengaktifkan CBA untuk aplikasi web:
- Access Context Manager: memungkinkan Anda membuat tingkat akses yang memerlukan sertifikat saat menentukan akses ke aplikasi web.
- Identity-Aware Proxy (IAP): mengautentikasi akses pengguna ke aplikasi web.
- Google Cloud Load balancer HTTPS: menyediakan autentikasi timbal balik (mTLS) antara pengguna dan aplikasi web.
- Kebijakan Chrome Enterprise: menyediakan autentikasi timbal balik (mTLS) antara pengguna dan aplikasi web saat menggunakan browser Chrome.
Sebelum memulai
Pastikan Anda memiliki Google Cloud CLI versi terbaru dengan menjalankan perintah berikut:
gcloud components update
Menyiapkan mTLS untuk load balancer HTTPS eksternal
Ikuti petunjuk untuk menyiapkan load balancer eksternal HTTPS. Catat nama proxy HTTPS target yang dibuat, karena Anda akan memerlukannya pada langkah selanjutnya.
Membuat konfigurasi kepercayaan
Buat konfigurasi kepercayaan untuk mewakili jenis Infrastruktur Kunci Publik (PKI) Anda.
Untuk menyelesaikan tugas ini, Anda harus memiliki izin
certificatemanager.trustconfigs.create
di project Google Cloud target.
Anda dapat membuat konfigurasi kepercayaan menggunakan sertifikat yang dikeluarkan Google (Metode 1), menggunakan sertifikat Anda sendiri (Metode 2), atau menggunakan sertifikat yang ditandatangani sendiri dengan Verifikasi Endpoint (Metode 3).
Metode 1
Gunakan sertifikat yang dikeluarkan Google untuk membuat konfigurasi kepercayaan.
- Selesaikan langkah-langkah untuk Membuat CA root.
Ambil konten file PEM:
gcloud privateca roots describe ROOT_CA_ID \ --pool=POOL_ID \ --location=CA_LOCATION \ --format='value(pemCaCertificates)'
Ganti kode berikut:
- ROOT_CA_ID: ID sertifikat root.
- POOL_ID: ID pool sertifikat root.
- CA_LOCATION: Lokasi CA.
Ambil sertifikat root, yang ditampilkan di kolom
pemCaCertificates
. Sertifikat adalah string di antara penandaBEGIN CERTIFICATE
danEND CERTIFICATE
, dan mencakup kedua penanda.Simpan sertifikat root dalam format PEM ke file.
Buat konfigurasi kepercayaan:
Tetapkan variabel lingkungan berikut:
ROOT_PEM_FILE=TRUST_ANCHOR_PATH INT_PEM_FILE1=IM_CERT_PATH INT_PEM_FILE2=SECOND_IM_CERT_PATH
Ganti kode berikut:
- TRUST_ANCHOR_PATH: Jalur ke anchor tepercaya yang dienkode PEM.
- IM_CERT_PATH: Jalur ke sertifikat perantara yang dienkode PEM.
- SECOND_IM_CERT_PATH: Jalur ke sertifikat perantara kedua Anda yang dienkode PEM.
Siapkan isi file YAML konfigurasi kepercayaan:
ROOT=$(cat ROOT_PEM_FILE | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g') INT_1=$(cat INT_PEM_FILE1 | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g') INT_2=$(cat INT_PEM_FILE2 | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g')
Buat file YAML konfigurasi kepercayaan:
cat << EOF > trust_config.yaml name: "${TRUST_CONFIG_NAME?}" trustStores: - trustAnchors: - pemCertificate: "${ROOT?}" intermediateCas: - pemCertificate: "${INT_1?}" - pemCertificate: "${INT_2?}" EOF
File YAML ini menentukan konfigurasi kepercayaan bernama
TRUST_CONFIG_NAME
. Konfigurasi kepercayaan berisi satu penyimpanan tepercaya, yang mencakup sertifikat root dan dua sertifikat perantara.Impor konfigurasi kepercayaan ke Google Cloud Certificate Manager:
gcloud certificate-manager trust-configs import TRUST_CONFIG_NAME \ --project=GCP_PROJECT \ --source=${PWD?}/trust_config.yaml
Ganti kode berikut:
- TRUST_CONFIG_NAME: Nama konfigurasi kepercayaan Anda.
- GCP_PROJECT: ID project Google Cloud .
Jika Anda men-deploy struktur yang lebih kompleks dengan CA perantara yang ditandatangani oleh root, pastikan Anda menambahkan perantara sebagai intermediateCAs
.
Metode 2
Gunakan deployment PKI Anda sendiri dengan sertifikat yang ada untuk membuat konfigurasi kepercayaan.
Konfigurasi kepercayaan jenis ini mengasumsikan penyimpanan kepercayaan dasar dengan satu anchor kepercayaan yang merepresentasikan sertifikat root. Tidak ada intermediate certificate yang ditentukan.
Buat konfigurasi kepercayaan:
Tetapkan variabel lingkungan berikut:
ROOT_PEM_FILE=TRUST_ANCHOR_PATH INT_PEM_FILE1=IM_CERT_PATH INT_PEM_FILE2=SECOND_IM_CERT_PATH
Ganti kode berikut:
- TRUST_ANCHOR_PATH: Jalur ke anchor tepercaya yang dienkode PEM.
- IM_CERT_PATH: Jalur ke sertifikat perantara yang dienkode PEM.
- SECOND_IM_CERT_PATH: Jalur ke sertifikat perantara kedua Anda yang dienkode PEM.
Siapkan isi file YAML konfigurasi kepercayaan:
ROOT=$(cat ROOT_PEM_FILE | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g') INT_1=$(cat INT_PEM_FILE1 | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g') INT_2=$(cat INT_PEM_FILE2 | sed 's/^[ ]*//g' | tr '\n' $ | sed 's/\$/\\n/g')
Buat file YAML konfigurasi kepercayaan:
cat << EOF > trust_config.yaml name: "${TRUST_CONFIG_NAME?}" trustStores: - trustAnchors: - pemCertificate: "${ROOT?}" intermediateCas: - pemCertificate: "${INT_1?}" - pemCertificate: "${INT_2?}" EOF
File YAML ini menentukan konfigurasi kepercayaan bernama
TRUST_CONFIG_NAME
. Konfigurasi kepercayaan berisi satu penyimpanan tepercaya, yang mencakup sertifikat root dan dua sertifikat perantara.Impor konfigurasi kepercayaan ke Google Cloud Certificate Manager:
gcloud certificate-manager trust-configs import TRUST_CONFIG_NAME \ --project=GCP_PROJECT \ --source=${PWD?}/trust_config.yaml
Ganti kode berikut:
- TRUST_CONFIG_NAME: Nama konfigurasi kepercayaan Anda.
- GCP_PROJECT: ID project Google Cloud .
Metode 3
Jika Anda menggunakan browser Chrome, dan ingin menggunakan sertifikat yang ditandatangani sendiri dengan Verifikasi Endpoint, ikuti petunjuk di bagian ini.
Ikuti petunjuk untuk men-deploy Endpoint Verification bagi organisasi Anda. Endpoint Verification otomatis men-deploy sertifikat yang ditandatangani sendiri dan dikeluarkan Google ke perangkat Anda dan Anda tidak perlu membuat konfigurasi kepercayaan.
Membuat kebijakan TLS untuk mengaktifkan mTLS di load balancer eksternal
Jika Anda menggunakan Metode 3, Anda dapat melewati langkah ini.
Untuk menyelesaikan tugas ini, Anda harus memiliki izin berikut:
certificatemanager.trustconfigs.use
pada konfigurasi kepercayaan yang Anda buat untukServerTlsPolicy
ininetworksecurity.serverTlsPolicies.create
di project Google Cloud target
Buat file YAML kebijakan TLS server:
cat << EOF > server_tls_policy.yaml name: "SERVER_TLS_POLICY_NAME" mtlsPolicy: clientValidationMode: ALLOW_INVALID_OR_MISSING_CLIENT_CERT clientValidationTrustConfig: projects/GCP_PROJECT/locations/global/trustConfigs/TRUST_CONFIG_NAME EOF
Ganti kode berikut:
- SERVER_TLS_POLICY_NAME: Nama kebijakan TLS server.
- GCP_PROJECT: ID project Google Cloud .
- TRUST_CONFIG_NAME: Konfigurasi kepercayaan yang Anda buat pada langkah sebelumnya.
Untuk mengetahui informasi tentang opsi validasi klien untuk
clientValidationMode
, lihat Mode validasi klien MTLS.Impor YAML kebijakan TLS server ke project Google Cloud :
gcloud network-security server-tls-policies import ${SERVER_TLS_POLICY_NAME?} \ --project=GCP_PROJECT \ --source=${PWD?}/server_tls_policy.yaml \ --location=global
Ganti GCP_PROJECT dengan ID project Google Cloud .
Setelah membuat kebijakan TLS, Anda tidak dapat mengubahnya. Jika Anda ingin melakukan perubahan pada kebijakan TLS yang ada, hapus kebijakan TLS yang ada dan buat yang baru.
Melampirkan kebijakan TLS ke kebijakan HTTPS target
Untuk menyelesaikan tugas ini, Anda harus memiliki izin compute.targetHttpsProxies.get
di project Google Cloud target.
Ekspor proxy HTTPS target yang ada ke file lokal:
gcloud compute target-https-proxies export TARGET_HTTPS_PROXY_NAME \ --project=GCP_PROJECT \ --global \ --destination=${PWD?}/xlb-mtls-target-proxy.yaml
Ganti kode berikut:
- TARGET_HTTPS_PROXY_NAME: Proxy HTTPS target.
- GCP_PROJECT: ID project Google Cloud .
Tambahkan
ServerTlsPolicy
ke konfigurasi proxy HTTPS target:Untuk menyelesaikan tugas ini, Anda harus memiliki izin berikut:
networksecurity.serverTlsPolicies.use
padaServerTlsPolicy
yang Anda buat untuk proxy HTTPS targetcompute.targetHttpsProxies.update
di project Google Cloud target
echo "serverTlsPolicy: //networksecurity.googleapis.com/projects/GCP_PROJECT/locations/global/serverTlsPolicies/SERVER_TLS_POLICY_NAME" >> xlb-mtls-target-proxy.yaml
Ganti kode berikut:
- GCP_PROJECT: ID project Google Cloud .
- SERVER_TLS_POLICY_NAME: Kebijakan TLS server.
Perbarui proxy HTTPS target dengan mengimpor konfigurasi baru dari file lokal:
gcloud compute target-https-proxies import TARGET_HTTPS_PROXY_NAME \ --project=GCP_PROJECT \ --global \ --source=${PWD?}/xlb-mtls-target-proxy.yaml
Ganti kode berikut:
- TARGET_HTTPS_PROXY_NAME: Proxy HTTPS target.
- GCP_PROJECT: ID project Google Cloud .
Membuat tingkat akses yang memerlukan sertifikat
Konsol
- Ikuti petunjuk untuk membuat tingkat akses kustom.
Tambahkan ekspresi berikut ke tingkat akses kustom Anda:
Jika Anda membuat konfigurasi tepercaya (Metode 1 atau Metode 2), tambahkan ekspresi berikut di kolom Kondisi tingkat akses kustom Anda untuk menggunakan pengikatan pengesahan PKI saat melakukan autentikasi:
certIsPkiAttested(origin, ["TLS_POLICY_FULL_RESOURCE_PATH1", "TLS_POLICY_FULL_RESOURCE_PATH2", …]) == true
Dengan TLS_POLICY_FULL_RESOURCE_PATH1 dan TLS_POLICY_FULL_RESOURCE_PATH2 adalah jalur yang merepresentasikan beberapa konfigurasi kepercayaan:
certificatemanager.googleapis.com/projects/GCP_PROJECT/locations/global/trustConfigs/TRUST_CONFIG_NAME
.Anda harus memberikan setidaknya satu jalur konfigurasi kepercayaan.
Ganti kode berikut:
- GCP_PROJECT: ID project Google Cloud .
- TRUST_CONFIG_NAME: Nama konfigurasi kepercayaan Anda.
Jika Anda menggunakan sertifikat yang ditandatangani sendiri dan dikeluarkan oleh Google (Metode 3), tambahkan ekspresi berikut di kolom Kondisi tingkat akses kustom Anda untuk menggunakan pengikatan sertifikat saat melakukan autentikasi:
certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE
gcloud
Jika Anda membuat konfigurasi kepercayaan (Metode 1 atau Metode 2), jalankan perintah berikut untuk membuat tingkat akses kustom yang menggunakan binding pengesahan PKI saat mengautentikasi:
gcloud access-context-manager levels create ACCESS_LEVEL_NAME \
--title=TITLE \
--custom-level-spec=FILE \
--description=DESCRIPTION \
--policy=POLICY_NAME
Ganti kode berikut:
- ACCESS_LEVEL_NAME: Nama unik untuk tingkat akses.
- TITLE: Judul yang dapat dibaca manusia.
FILE: File YAML yang berisi ekspresi berikut:
certIsPkiAttested(origin, ["TLS_POLICY_FULL_RESOURCE_PATH1", "TLS_POLICY_FULL_RESOURCE_PATH2", …]) == true
Dengan TLS_POLICY_FULL_RESOURCE_PATH1 dan TLS_POLICY_FULL_RESOURCE_PATH2 adalah jalur yang merepresentasikan beberapa konfigurasi kepercayaan:
certificatemanager.googleapis.com/projects/GCP_PROJECT/locations/global/trustConfigs/TRUST_CONFIG_NAME
.Anda harus memberikan setidaknya satu jalur konfigurasi kepercayaan.
Ganti kode berikut:
- GCP_PROJECT: ID project Google Cloud .
- TRUST_CONFIG_NAME: Nama konfigurasi kepercayaan Anda.
DESCRIPTION: Deskripsi panjang tentang tingkat akses.
POLICY_NAME: Kebijakan akses organisasi Anda.
Jika Anda tidak memiliki konfigurasi kepercayaan, karena Anda menggunakan sertifikat yang ditandatangani sendiri dengan Verifikasi Endpoint (Metode 3), tambahkan ekspresi berikut ke tingkat akses kustom Anda:
certificateBindingState(origin, device) == CertificateBindingState.CERT_MATCHES_EXISTING_DEVICE
Menerapkan akses berbasis sertifikat menggunakan Identity-Aware Proxy (IAP)
Dalam arsitektur CBA untuk aplikasi web, IAP menyediakan penegakan kebijakan berbasis prinsipal untuk melindungi aplikasi web Anda dari perangkat yang tidak tepercaya.
Selesaikan langkah-langkah berikut untuk mengaktifkan IAP dan mengonfigurasi kebijakan CBA:
- Jika Anda belum menyiapkan IAP, ikuti petunjuk untuk menyiapkan IAP.
- Buka IAP untuk melampirkan tingkat akses yang Anda buat sebelumnya:
Buka IAP - Pilih resource yang ingin Anda amankan dengan CBA, lalu klik Setelan.
- Di kolom Access Levels, masukkan nama tingkat akses yang Anda buat.
Untuk menggunakan Google Cloud CLI guna mengonfigurasi kebijakan CBA di IAP, lihat dokumentasi Google Cloud CLI.
Mengonfigurasi browser agar otomatis memilih sertifikat
Agar browser Anda otomatis memilih sertifikat saat menentukan akses, selesaikan langkah-langkah untuk browser Anda.
Chrome
Konfigurasi kebijakan Chrome AutoSelectCertificateForURLs
agar Chrome menggunakan sertifikat yang benar selama handshake mTLS.
Pastikan browser Chrome dikelola oleh pengelolaan cloud browser Chrome atau kebijakan grup Windows:
- Windows, macOS, Linux: Selesaikan langkah-langkah untuk menyiapkan profil Chrome terkelola.
- Chrome: Daftarkan perangkat ke perusahaan.
Tambahkan kebijakan
AutoSelectCertificateForUrls
:- Di konsol admin, buka Perangkat > Chrome > Setelan > Setelan Pengguna & Browser > Sertifikat klien.
- Pilih organisasi.
- Tambahkan
AutoSelectCertificateForUrls
kebijakan untuk URL aplikasi web dan informasi sertifikat root Anda.
Untuk mengetahui informasi selengkapnya, lihat dokumentasi tentang skema kebijakan. Berikut adalah contoh konfigurasi kebijakan yang menggunakan sertifikat dari Verifikasi Endpoint:
{
"pattern":"https://[*.].mysite.com",
"Filter":{
"ISSUER":{
"CN":"Google Endpoint Verification"
}
}
}
Safari
Konfigurasi preferensi identitas:
- Buka aplikasi Keychain Access, lalu pilih All Items.
- Pilih sertifikat yang ingin Anda konfigurasi.
- Klik File > New Identity Preference.
- Masukkan URL, lalu klik Tambahkan.
Tindakan ini akan membuat entri preferensi identitas baru di Keychain yang dapat Anda perbarui.
Edge
Tetapkan kebijakan Edge AutoSelectCertificateForUrls
dengan mengikuti petunjuk
dalam dokumentasi Edge.