Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite finden Sie einen Überblick über Organisationseinschränkungen und ihre Funktionsweise.
Mit der Funktion für Organisationseinschränkungen können Sie Daten-Exfiltration durch Phishing oder Insider-Angriffe verhindern. Bei verwalteten Geräten in einer Organisation wird durch die Funktion „Organisationseinschränkungen“ der Zugriff nur auf Ressourcen in autorisierten Google Cloud Organisationen eingeschränkt.
Funktionsweise von Organisationseinschränkungen
In Google Cloudwird der Zugriff auf Ressourcen über Identity and Access Management (IAM) gesteuert.
Administratoren verwenden Zulassungs- und Ablehnungsrichtlinien, um zu steuern, wer auf die Ressourcen in ihrer Organisation zugreifen kann. In Organisationen besteht der Bedarf, den Zugriff ihrer Mitarbeiter nur auf Ressourcen in autorisierten Google Cloud-Organisationen einzuschränken. Google Cloud Administratoren, die Google Cloudverwalten, und Administratoren für den Egress-Proxy, die den Egress-Proxy konfigurieren, arbeiten zusammen, um Organisationsbeschränkungen einzurichten.
Das folgende Diagramm veranschaulicht, wie die verschiedenen Komponenten zusammenarbeiten, um Organisationseinschränkungen zu erzwingen:
Das Architekturdiagramm zeigt die folgenden Komponenten:
Verwaltetes Gerät: Ein Gerät, das den Organisationsrichtlinien eines Unternehmens unterliegt. Mitarbeiter einer Organisation verwenden ein verwaltetes Gerät, um auf die Ressourcen der Organisation zuzugreifen.
Ausgangsproxy: Ein Administrator für Ausgangsproxy konfiguriert den Proxy so, dass er allen Anfragen, die von einem verwalteten Gerät stammen, Header mit Organisationsbeschränkungen hinzufügt. Diese Proxykonfiguration verhindert, dass Nutzer auf Google Cloud -Ressourcen in nicht autorisierten Google Cloud -Organisationen zugreifen.
Google Cloud: Die Funktion für Organisationsbeschränkungen in Google Cloud prüft alle Anfragen auf den Header für Organisationsbeschränkungen und lässt die Anfragen basierend auf der Organisation, auf die zugegriffen wird, zu oder lehnt sie ab.
Gängige Anwendungsfälle
Hier einige gängige Anwendungsfälle für Einschränkungen auf Organisationsebene:
Für die Implementierung dieser Anwendungsfälle ist eine Zusammenarbeit zwischen Google Cloud Administratoren, die Google Cloudverwalten, und Administratoren des Egress-Proxys erforderlich, die den Egress-Proxy konfigurieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Introduction to organization restrictions\n\nThis page provides an overview of organization restrictions and how it works.\n\nThe organization restrictions feature lets you prevent data exfiltration\nthrough phishing or insider attacks. For managed devices in an organization, the organization restrictions\nfeature restricts access only to resources in authorized Google Cloud organizations.\n\nHow organization restrictions works\n-----------------------------------\n\nIn Google Cloud, Identity and Access Management (IAM) governs access to resources.\nAdministrators use allow and deny policies to control who can access the\nresources within their organization. There is a need in organizations to\nrestrict access of their employees only to resources in authorized Google Cloud\norganizations. Google Cloud administrators who administer Google Cloud, and\negress proxy administrators, who configure the egress proxy, engage together to\nset up organization restrictions.\n\nThe following diagram illustrates how the different components work to enforce organization restrictions:\n\nThe architecture diagram shows the following components:\n\n- **Managed device**: A device that is governed by the organization policies of\n a company. Employees of an organization use a managed device to access the organization\n resources.\n\n- **Egress proxy**: An egress proxy administrator configures\n the proxy to add organization restrictions headers to any requests originating\n from a managed device. This proxy configuration prevents\n users from accessing any Google Cloud resources in non-authorized Google Cloud organizations.\n\n- **Google Cloud**: The organization restrictions feature in Google Cloud inspects all requests\n for organization restrictions header, and allows or denies the requests based on\n the organization being accessed.\n\nCommon use cases\n----------------\n\nHere are some common organization restrictions use cases:\n\n- Restrict access to employees in your organization so that employees can\n [access resources only in your Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-your-org)\n and not other organizations.\n\n- [Allow your employees to read from Cloud Storage resources](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-read-org)\n but restrict employee access only to resources in your Google Cloud organization.\n\n- [Allow your employees to access a vendor Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-vendor-org) in addition\n to your Google Cloud organization.\n\nImplementing these use cases require engagement between Google Cloud administrators,\nwho administer Google Cloud, and egress proxy administrators who configure the egress proxy.\n\nWhat's next\n-----------\n\n- Learn about [organization restrictions configuration](/resource-manager/docs/organization-restrictions/configure-organization-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]