Introducción a las restricciones de la organización
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se proporciona una descripción general de las restricciones para organizaciones y cómo funcionan.
Con la función de restricciones para organizaciones, puedes prevenir el robo de datos a través de phishing o ataques de usuarios con información privilegiada. Para los dispositivos administrados de una organización, la función de restricciones para organizaciones restringe el acceso solo a los recursos de organizaciones Google Cloud autorizadas.
Cómo funcionan las restricciones para organizaciones
En Google Cloud, Identity and Access Management (IAM) rige el acceso a los recursos.
Los administradores usan políticas de permiso y denegación para controlar quién puede acceder a los recursos de su organización. Las organizaciones necesitan restringir el acceso de sus empleados para que solo usen recursos de organizaciones Google Cloudautorizadas. Google Cloud Los administradores que administran Google Cloudy los administradores de proxy de salida que configuran este tipo de proxy colaboran para establecer las restricciones para organizaciones.
En el siguiente diagrama, se ilustra cómo funcionan los diferentes componentes para aplicar las restricciones para organizaciones:
En el diagrama de arquitectura, se muestran los siguientes componentes:
Dispositivo administrado: Es un dispositivo que se rige por las políticas de la organización de una empresa. Los empleados de una organización usan un dispositivo administrado para acceder a los recursos de la organización.
Proxy de salida: Un administrador de proxy de salida configura el proxy para que se les agreguen encabezados de restricciones para organizaciones a todas las solicitudes que se originen en un dispositivo administrado. Esta configuración de proxy impide que los usuarios accedan a los recursos de Google Cloud en organizaciones de Google Cloud no autorizadas.
Google Cloud: La función de restricciones para organizaciones en Google Cloud inspecciona todas las solicitudes de encabezados de restricciones para organizaciones y las permite o rechaza según la organización a la que se está accediendo.
Casos de uso habituales
Estos son algunos casos de uso comunes de restricciones para organizaciones:
La implementación de estos casos de uso requiere la participación de los administradores de Google Cloud , que administran Google Cloud, y los administradores de proxy de salida, que configuran el proxy de salida.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Introduction to organization restrictions\n\nThis page provides an overview of organization restrictions and how it works.\n\nThe organization restrictions feature lets you prevent data exfiltration\nthrough phishing or insider attacks. For managed devices in an organization, the organization restrictions\nfeature restricts access only to resources in authorized Google Cloud organizations.\n\nHow organization restrictions works\n-----------------------------------\n\nIn Google Cloud, Identity and Access Management (IAM) governs access to resources.\nAdministrators use allow and deny policies to control who can access the\nresources within their organization. There is a need in organizations to\nrestrict access of their employees only to resources in authorized Google Cloud\norganizations. Google Cloud administrators who administer Google Cloud, and\negress proxy administrators, who configure the egress proxy, engage together to\nset up organization restrictions.\n\nThe following diagram illustrates how the different components work to enforce organization restrictions:\n\nThe architecture diagram shows the following components:\n\n- **Managed device**: A device that is governed by the organization policies of\n a company. Employees of an organization use a managed device to access the organization\n resources.\n\n- **Egress proxy**: An egress proxy administrator configures\n the proxy to add organization restrictions headers to any requests originating\n from a managed device. This proxy configuration prevents\n users from accessing any Google Cloud resources in non-authorized Google Cloud organizations.\n\n- **Google Cloud**: The organization restrictions feature in Google Cloud inspects all requests\n for organization restrictions header, and allows or denies the requests based on\n the organization being accessed.\n\nCommon use cases\n----------------\n\nHere are some common organization restrictions use cases:\n\n- Restrict access to employees in your organization so that employees can\n [access resources only in your Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-your-org)\n and not other organizations.\n\n- [Allow your employees to read from Cloud Storage resources](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-read-org)\n but restrict employee access only to resources in your Google Cloud organization.\n\n- [Allow your employees to access a vendor Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-vendor-org) in addition\n to your Google Cloud organization.\n\nImplementing these use cases require engagement between Google Cloud administrators,\nwho administer Google Cloud, and egress proxy administrators who configure the egress proxy.\n\nWhat's next\n-----------\n\n- Learn about [organization restrictions configuration](/resource-manager/docs/organization-restrictions/configure-organization-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]