Controllare l'accesso alla rete a Gemini Code Assist con le restrizioni del dominio utente

Questo documento fornisce istruzioni agli amministratori di rete per configurare le loro reti in modo da limitare l'accesso a Gemini Code Assist in base ai domini utente. Questa funzionalità consente alle organizzazioni di controllare quali utenti all'interno della propria rete possono utilizzare Gemini Code Assist, migliorando la sicurezza e impedendo l'accesso non autorizzato.

Panoramica

Puoi configurare Gemini Code Assist per applicare le limitazioni del dominio utente utilizzando un approccio proxy Person-in-the-Middle (PITM). Ciò comporta l'inserimento di un'intestazione HTTP personalizzata, X-GeminiCodeAssist-Allowed-Domains, nelle richieste effettuate a Gemini Code Assist. L'intestazione specifica un elenco di domini consentiti e il backend di Gemini Code Assist elabora solo le richieste degli utenti il cui dominio autenticato corrisponde a uno dei domini consentiti.

Configurare un proxy nell'IDE

Per configurare un proxy nel tuo IDE:

VS Code

  1. Vai a File > Impostazioni (per Windows) o Codice > Impostazioni > Impostazioni (per macOS).

  2. Nella scheda Utente, vai a Applicazione > Proxy.

  3. Nella casella sotto Proxy, inserisci l'indirizzo del server proxy. Ad esempio http://localhost:3128.

  4. (Facoltativo) Per configurare Gemini Code Assist in modo che ignori gli errori del certificato, seleziona o deseleziona la casella di controllo in Proxy Strict SSL. Questa impostazione si applica a tutti i profili.

IntelliJ

  1. Vai a File > Impostazioni (per Windows) o IntelliJ IDEA > Impostazioni (per macOS).

  2. Vai a Aspetto e comportamento > Impostazioni di sistema > Proxy HTTP.

  3. Seleziona Configurazione proxy manuale, quindi seleziona HTTP.

  4. Nel campo Nome host, inserisci il nome host del server proxy.

  5. Nel campo Numero di porta, inserisci il numero di porta del server proxy.

  6. (Facoltativo) Per configurare Gemini Code Assist in modo che ignori gli errori dei certificati, nella barra laterale fai clic su Strumenti > Certificati server e poi seleziona o deseleziona Accetta automaticamente i certificati non attendibili.

Configura il proxy PITM

Per configurare il proxy PITM, segui questi passaggi:

  1. Assicurati che la tua rete utilizzi un proxy PITM in grado di intercettare e modificare il traffico HTTPS.

  2. Configura il proxy in modo che intercetti tutte le richieste in uscita all'endpoint Gemini Code Assist (https://cloudcode-pa.googleapis.com). Non utilizzare caratteri jolly (*) quando specifichi l'endpoint Gemini Code Assist.

  3. Configura il proxy per inserire l'intestazione X-GeminiCodeAssist-Allowed-Domains in ogni richiesta. L'intestazione deve contenere un elenco separato da virgole di domini consentiti (ad es. example.com, yourcompany.net). Assicurati che i nomi di dominio siano separati da virgole e non includano il simbolo @.

    Se le intestazioni non vengono risolte in almeno un dominio valido, le limitazioni non verranno applicate. Ad esempio, un'intestazione vuota non applicherà alcuna restrizione. domain non applicherà alcuna limitazione perché non è un nome di dominio valido.

Quando un utente tenta di accedere a Gemini Code Assist da un dominio non incluso nell'elenco delle intestazioni, visualizza un messaggio che lo informa che l'utilizzo di Gemini Code Assist sul suo dominio è limitato dal suo amministratore.

Intercettazione SSL/TLS

Se il proxy deve decrittografare il traffico HTTPS per inserire l'intestazione, assicurati che sia configurato per l'intercettazione SSL/TLS. In genere, ciò comporta:

  • Generazione di un certificato per il proxy.

  • Installazione del certificato del proxy sui dispositivi degli utenti per stabilire l'attendibilità ed evitare errori del certificato.

Convalida dell'intestazione

  • Gemini Code Assist convalida automaticamente l'intestazione X-GeminiCodeAssist-Allowed-Domains e applica le limitazioni.

  • Se l'intestazione non viene risolta in almeno un dominio valido, la convalida non verrà eseguita.

  • Se il dominio associato all'autenticazione dell'utente non è presente nell'elenco consentito, la richiesta viene rifiutata. Ad esempio, se l'utente accede con un account Gmail e solo example.com è presente nell'elenco consentito, la richiesta viene rifiutata.

Passaggi successivi

Per scoprire di più su come bloccare l'accesso agli account consumer, vedi Bloccare l'accesso agli account consumer.