Restreindre les identités par domaine

Resource Manager fournit une contrainte de restriction de domaine pouvant être utilisée dans les règles d'administration pour limiter le partage des ressources en fonction du domaine. Cette contrainte vous permet de restreindre l'ensemble des identités pouvant être utilisées dans les stratégies Identity and Access Management.

Les règles d'administration peuvent utiliser cette contrainte pour limiter le partage de ressources à un ensemble spécifié d'un ou plusieurs domaines G Suite. Des exceptions peuvent être accordées pour chaque dossier ou pour chaque projet. Pour en savoir plus sur l'ajout d'exceptions, consultez la section Remplacer la règle d'administration pour un projet.

La contrainte de restriction de domaine n'est pas rétroactive. Cette limitation ne s'applique qu'aux modifications de stratégie IAM effectuées après la définition de la restriction de domaine, et non à celles apportées antérieurement.

Prenons l'exemple de deux organisations liées : examplepetstore.com et altostrat.com. Vous avez accordé un rôle IAM dans altostrat.com à une identité examplepetstore.com. Vous avez décidé ultérieurement d'effectuer un filtrage au niveau du domaine pour restreindre l'ensemble des identités utilisables, puis appliqué une règle d'administration avec la contrainte de restriction de domaine dans altostrat.com. Dans ce cas, les identités examplepetstore.com existantes ne perdent pas l'accès à altostrat.com. Par contre, vous ne pouvez plus accorder des rôles IAM qu'aux identités du domaine altostrat.com.

La contrainte de restriction de domaine est basée sur la contrainte de liste iam.allowedPolicyMemberDomains.

Lorsque cette contrainte est définie sur un domaine G Suite, toutes les identités appartenant à ce domaine sont affectées. Cela inclut les comptes utilisateur gérés dans la console G Suite et non depuis Google Cloud Console.

Définir la règle d'administration

La contrainte de restriction de domaine est un type de contrainte de liste. Les numéros client G Suite peuvent être ajoutés et supprimés de la liste allowed_values d'une contrainte de restriction de domaine. Tous les domaines associés à ce compte G Suite seront affectés par la règle d'administration.

Pour définir cette contrainte, vous devez être autorisé à modifier les règles d'administration. Par exemple, le rôle orgpolicy.policyAdmin est autorisé à définir des contraintes de règle d'administration. Le rôle resourcemanager.organizationAdmin est autorisé à ajouter un utilisateur en tant qu'administrateur des règles d'administration. Consultez la page Utiliser des contraintes pour en savoir plus sur la gestion des règles au niveau de l'organisation.

Console

Pour définir une règle d'administration incluant une contrainte de restriction de domaine, procédez comme suit :

  1. Accédez à la page Règles d'administration dans Cloud Console.
    Accéder à la page "Règles d'administration"
  2. Cliquez sur Sélectionner.
  3. Sélectionnez l'organisation pour laquelle vous souhaitez définir la règle.
  4. Cliquez sur Partage restreint de domaine.
  5. Cliquez sur le bouton Modifier.
  6. Sous Applicable à, sélectionnez Personnaliser.
  7. Sous Valeurs de règles, sélectionnez Personnalisé.
  8. Saisissez un numéro client G Suite dans la zone de texte Valeur de la règle, puis appuyez sur Entrée. Plusieurs numéros peuvent être entrés de cette manière.
  9. Cliquez sur Enregistrer. Une notification s'affiche. Elle confirme que la règle a été mise à jour.

gcloud

Les règles peuvent être définies via l'outil de ligne de commande gcloud. Pour créer une règle qui inclut la contrainte de restriction de domaine, exécutez la commande suivante :

gcloud alpha resource-manager org-policies allow \
    --organization 'ORGANIZATION_ID' \
    iam.allowedPolicyMemberDomains 'DOMAIN_ID_1' \
    'DOMAIN_ID_2'

Où :

  • ORGANIZATION_ID correspond à l'ID du nœud d'organisation sur lequel définir cette règle.
  • DOMAINID# correspond à un ou plusieurs numéros client G Suite auxquels vous souhaitez accorder l'accès.

Pour en savoir plus sur l'utilisation de contraintes dans les règles d'administration, consultez la page Utiliser des contraintes.

Exemple de règle d'administration

L'extrait de code suivant montre une règle d'administration incluant la contrainte de restriction de domaine :

resource: "organizations/842463781240"
policy {
  constraint: "constraints/iam.allowedPolicyMemberDomains"
  etag: "\a\005L\252\122\321\946\334"
  list_policy {
  allowed_values: "C03xgje4y"
  allowed_values: "C03g5e3bc"
  allowed_values: "C03t213bc"
  }
}

Les éléments allowed_values correspondent aux numéros client G Suite, tels que C03xgje4y. Seules les identités appartenant à un domaine G Suite de la liste allowed_values seront autorisées dans les stratégies IAM une fois que cette règle d'administration aura été appliquée. Les groupes et les utilisateurs humains G Suite doivent faire partie de ce domaine G Suite, et les comptes de service IAM doivent être les enfants d'une ressource "organisation" associée au domaine G Suite indiqué.

Par exemple, si vous avez créé une règle d'administration avec le numéro client de G Suite de votre entreprise uniquement, seuls les membres de ce domaine peuvent être ajoutés à la stratégie IAM.

Exemple de message d'erreur

Lorsque la contrainte d'organisation de restriction de domaine n'est pas respectée du fait de la tentative d'ajout d'un membre non inclus dans la liste allowed_values, l'opération échoue et un message d'erreur s'affiche.

Console

Capture d'écran de la console

gcloud

ERROR: (gcloud.projects.set-iam-policy) FAILED_PRECONDITION: One or
more users in the policy do not belong to a permitted customer.

Récupérer un numéro client G Suite

Le numéro client G Suite utilisé par la contrainte de restriction de domaine peut être obtenu de deux manières :

gcloud

La commande gcloud organizations list permet d'afficher toutes les organisations pour lesquelles vous détenez l'autorisation resourcemanager.organizations.get :

gcloud alpha organizations list

Cette commande renvoie les éléments DISPLAY_NAME, ID (ID de l'organisation) et DIRECTORY_CUSTOMER_ID. Le numéro client G Suite correspond à l'élément DIRECTORY_CUSTOMER_ID.

API

L'API Directory de G Suite permet de récupérer un numéro client G Suite.

Lorsque vous êtes connecté en tant qu'administrateur G Suite, vous pouvez consulter la documentation sur la méthode API Customers : get, puis cliquer sur Exécuter. Une fois l'autorisation émise, la réponse affiche votre numéro client.

Vous pouvez également utiliser un client API :

  1. Obtenez un jeton d'accès OAuth pour le champ d'application https://www.googleapis.com/auth/admin.directory.customer.readonly.
  2. Exécutez la commande suivante pour interroger l'API Directory de G Suite :

    curl -# -X GET "https://www.googleapis.com/admin/directory/v1/customers/customerKey" \
    -H "Authorization: Bearer $access_token" -H "Content-Type: application/json"
    

Cette commande renvoie une réponse JSON incluant les informations relatives au client. Le numéro client G Suite correspond à l'élément id.

Limiter les sous-domaines

La contrainte de restriction de domaine fonctionne en limitant l'accès à tous les domaines associés à un numéro client G Suite donné. Chaque compte G Suite présente un seul domaine principal, et aucun ou plusieurs domaines secondaires. Tous les domaines associés au numéro client G Suite sont soumis à la contrainte.

L'application de la contrainte de restriction de domaine à une ressource permet de contrôler le domaine principal et tous les domaines secondaires pouvant accéder à cette ressource et à ses descendants dans la hiérarchie des ressources.

Le tableau ci-dessous présente des exemples de combinaisons courantes de domaines et de sous-domaines G Suite :

Domaine principal Sous-domaine Contrainte de restriction de domaine user@sub.domain.com est-il autorisé ?
domain.com aucun Autoriser : domain.com Non
domain.com sub.domain.com Autoriser : domain.com Oui
domain.com sub.domain.com Autoriser : sub.domain.com Oui
sub.domain.com domain.com Autoriser : sub.domain.com Oui
sub.domain.com aucun Autoriser : sub.domain.com Oui

Pour différencier l'accès de contrainte de restriction de domaine entre deux domaines, chaque domaine doit être associé à un compte G Suite différent. Chaque compte G Suite est associé à un nœud d'organisation et peut appliquer ses propres règles d'administration. Cela vous permet d'associer domain.com à un compte G Suite et sub.domain.com à un autre pour un contrôle d'accès plus précis. Pour en savoir plus, consultez la page Gérer plusieurs organisations.

Résoudre les problèmes connus

Les règles d'administration ne sont pas rétroactives. Si vous devez forcer une modification de votre hiérarchie de ressources qui violerait une contrainte imposée, vous pouvez désactiver la règle d'administration, effectuer la modification, puis la réactiver.

Les sections suivantes décrivent les problèmes connus liés aux services qui peuvent se produire lorsque cette contrainte est appliquée.

Partager des données publiques

Certains produits Google Cloud tels que BigQuery, Cloud Functions, Cloud Run, Cloud Storage et Pub/Sub sont compatibles avec le partage de données publiques. L'application de la contrainte de partage restreint de domaine dans une règle d'administration empêchera le partage de données publiques.

Pour partager publiquement des données, désactivez temporairement la contrainte de partage restreint de domaine pour la ressource de projet où résident les données que vous souhaitez partager. Après avoir partagé la ressource en mode public, vous pouvez réactiver la contrainte de partage restreint de domaine.

Compte de service d'exportation Cloud Billing

Lorsque cette contrainte est activée, l'activation de l'exportation de la facturation vers un bucket échouera probablement. N'utilisez pas cette contrainte sur les buckets utilisés pour l'exportation de la facturation.

L'adresse e-mail du compte de service d'exportation Cloud Billing est la suivante : 509219875288-kscf0cheafmf4f6tp1auij5me8qakbin@developer.gserviceaccount.com

Cloud Composer

Le partage restreint de domaine pour Cloud Composer est actuellement proposé en version bêta. En sélectionnant cette fonctionnalité lors de la création de l'environnement, vous activez automatiquement l'API Cloud Composer bêta.

Activer la journalisation de l'accès au stockage

Si cette option est activée, la contrainte de restriction de domaine bloquera tous les domaines qui ne sont pas spécifiquement autorisés dans la règle d'administration. Cela empêchera également d'accorder l'accès aux comptes de service Google. Pour configurer la journalisation de l'accès au stockage sur un bucket Cloud Storage auquel la contrainte de restriction de domaine est appliquée :

  1. Supprimez la règle d'administration contenant la contrainte de restriction de domaine.

  2. Accordez l'accès à ce bucket à cloud-storage-analytics@google.com avec l'autorisation WRITE.

  3. Mettez à nouveau en œuvre la règle d'administration avec la contrainte de restriction de domaine.

Groupes Google

Les groupes Google créés au sein d'un domaine autorisé peuvent toujours se voir attribuer des rôles dans la stratégie IAM lorsque la contrainte de restriction de domaine est appliquée, même si le groupe contient des membres n'appartenant pas à ce domaine.

Pour s'assurer que les administrateurs du projet ne peuvent pas contourner la contrainte de restriction de domaine, l'administrateur G Suite doit s'assurer que les propriétaires de groupe ne peuvent pas autoriser les membres extérieurs au domaine dans le panneau d'administration G Suite.

Forcer l'accès au compte

Si vous devez forcer l'accès au compte pour un projet en violation des restrictions de domaine, procédez comme suit :

  1. Supprimez la règle d'administration contenant la contrainte de restriction de domaine.

  2. Accordez au projet l'accès au compte.

  3. Mettez à nouveau en œuvre la règle d'administration avec la contrainte de restriction de domaine.

Vous pouvez également accorder l'accès à un groupe Google qui contient les comptes de service concernés :

  1. Créez un groupe Google dans le domaine autorisé.

  2. Utilisez le panneau d'administration de G Suite pour désactiver la restriction de domaine pour ce groupe.

  3. Ajoutez le compte de service au groupe.

  4. Accordez l'accès au groupe Google dans la stratégie IAM.