Ejemplos de restricciones de organizaciones

En esta página se describen varios ejemplos habituales de cómo usar las restricciones de organización.

Restringir el acceso solo a tu organización

En este ejemplo, el Google Cloud administrador y el administrador del proxy de salida de la organización AGoogle Cloud colaboran para restringir el acceso de los empleados únicamente a los recursos de su organización.

Para restringir el acceso solo a tu organización, sigue estos pasos:

  1. Como Google Cloud administrador, para obtener el ID de organización de Google Cloud Organización A, usa el comando gcloud organizations list:

        gcloud organizations list
    
    

    A continuación, se muestra el resultado de ejemplo:

        DISPLAY_NAME: Organization A
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. Como administrador del proxy de salida, después de obtener el ID de organización del Google Cloudadministrador, crea la representación JSON del valor del encabezado con el siguiente formato:

     {
     "resources": ["organizations/123456789"],
      "options": "strict"
     }
    
  3. Como administrador del proxy de salida, codifica el valor del encabezado de la solicitud siguiendo las especificaciones de la sección 5 de RFC 4648.

    Por ejemplo, si la representación JSON del valor del encabezado se almacena en el archivo authorized_orgs.json, para codificar el archivo, ejecuta el siguiente comando basenc:

     $ cat authorized_orgs.json | basenc --base64url -w0
     ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    
  4. Como administrador del proxy de salida, configura el proxy de salida de forma que se inserte el siguiente encabezado de solicitud en todas las solicitudes procedentes de los dispositivos gestionados de la organización A:

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    

Restringir el acceso a tu organización y permitir solicitudes de lectura a recursos de Cloud Storage

En este ejemplo, el Google Cloud administrador y el administrador del proxy de salida de la organización AGoogle Cloud colaboran para restringir el acceso de los empleados solo a los recursos de su organización, excepto las solicitudes de lectura a los recursos de Cloud Storage. Los administradores pueden querer omitir las solicitudes de lectura a los recursos de Cloud Storage de la aplicación de las restricciones de la organización para asegurarse de que sus empleados puedan acceder a sitios web externos que usen Cloud Storage para alojar contenido estático. El administrador usa la opción cloudStorageReadAllowed para permitir las solicitudes de lectura a los recursos de Cloud Storage.

Para restringir el acceso solo a tu organización y permitir solicitudes de lectura a recursos de Cloud Storage, haz lo siguiente:

  1. Como Google Cloud administrador, para obtener el ID de organización de Google Cloud Organización A, usa el comando gcloud organizations list:

        gcloud organizations list
    

    A continuación, se muestra el resultado de ejemplo:

        DISPLAY_NAME: Organization A
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. Como administrador del proxy de salida, después de obtener el ID de organización del Google Cloudadministrador, crea la representación JSON del valor del encabezado con el siguiente formato:

     {
     "resources": ["organizations/123456789"],
      "options": "cloudStorageReadAllowed"
     }
    
  3. Como administrador del proxy de salida, codifica el valor del encabezado de la solicitud siguiendo las especificaciones de la sección 5 de RFC 4648.

    Por ejemplo, si la representación JSON del valor del encabezado se almacena en el archivo authorized_orgs.json, para codificar el archivo, ejecuta el siguiente comando basenc:

     $ cat authorized_orgs.json | basenc --base64url -w0
    ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=l
    
  4. Como administrador del proxy de salida, configura el proxy de salida de forma que se inserte el siguiente encabezado de solicitud en todas las solicitudes procedentes de los dispositivos gestionados de la organización A:

     X-Goog-Allowed-Resources: ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=l
    

    Los empleados de la organización A ahora tienen acceso a su Google Cloud organización y acceso de lectura a los recursos de Cloud Storage.

Permitir que los empleados accedan a una organización de proveedores Google Cloud

En este ejemplo, el administrador de Google Cloud y el administrador del proxy de salida de la organización B colaboran para permitir que los empleados accedan a la organización del proveedor Google Cloud , además de a su organización Google Cloud .

Para restringir el acceso de los empleados solo a tu organización y a la del proveedor, haz lo siguiente:

  1. Como Google Cloud administrador, ponte en contacto con el proveedor para obtener el Google CloudID de organización del proveedor.

  2. Como administrador de proxy de salida, para incluir el ID de la organización del proveedor además del ID de la organización, debe actualizar la representación JSON del valor del encabezado. Una vez que el administrador te haya proporcionado el ID de la organización del proveedor, actualiza el valor del encabezado con el siguiente formato: Google Cloud

     {
     "resources": ["organizations/1234", "organizations/3456"],
      "options": "strict"
     }
    
  3. Como administrador del proxy de salida, codifica el valor del encabezado de la solicitud siguiendo las especificaciones de la sección 5 de RFC 4648.

    Por ejemplo, si la representación JSON del valor del encabezado se almacena en el archivo authorized_orgs.json, para codificar el archivo, ejecuta el siguiente comando basenc:

     $ cat authorized_orgs.json | basenc --base64url -w0
     ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0K
    
  4. Como administrador del proxy de salida, configura el proxy de salida de forma que se inserte el siguiente encabezado de solicitud en todas las solicitudes procedentes de los dispositivos gestionados de la organización B:

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0K
    

    Los empleados de la organización B ahora tienen acceso tanto al proveedor como a sus organizaciones. Google Cloud

Restringir el acceso solo a las subidas

En este ejemplo, el Google Cloud administrador y el administrador del proxy de salida de la organización CGoogle Cloud colaboran para restringir el acceso de los empleados a la subida de contenido solo a los recursos de la organización.

Para restringir el acceso a la subida solo a tu organización, haz lo siguiente:

  1. Como administrador de Google Cloud , para obtener el ID de organización de Google Cloud Organización C, usa el comando gcloud organizations list:

        gcloud organizations list
    

    A continuación, se muestra el resultado de ejemplo:

        DISPLAY_NAME: Organization C
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. Como administrador del proxy de salida, después de obtener el ID de organización del Google Cloudadministrador, crea la representación JSON del valor del encabezado con el siguiente formato:

     {
     "resources": ["organizations/123456789"],
      "options": "strict"
     }
    
  3. Como administrador del proxy de salida, codifica el valor del encabezado de la solicitud siguiendo las especificaciones de la sección 5 de RFC 4648.

    Por ejemplo, si la representación JSON del valor del encabezado se almacena en el archivo authorized_orgs.json, para codificar el archivo, ejecuta el siguiente comando basenc:

     $ cat authorized_orgs.json | basenc --base64url -w0
    ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    
  4. Como administrador del proxy de salida, configura el proxy de salida de forma que el siguiente encabezado de solicitud se inserte solo en las solicitudes con los métodos PUT, POST y PATCH que procedan de los dispositivos gestionados de la organización C:

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    

Siguientes pasos