Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina fornisce una panoramica delle restrizioni dell'organizzazione e del loro funzionamento.
La funzionalità restrizioni dell'organizzazione ti consente di impedire l'esfiltrazione di dati
tramite phishing o attacchi interni. Per i dispositivi gestiti in un'organizzazione, la funzionalità restrizioni dell'organizzazione
limita l'accesso solo alle risorse nelle organizzazioni Google Cloud autorizzate.
Come funzionano le restrizioni dell'organizzazione
In Google Cloud, Identity and Access Management (IAM) regola l'accesso alle risorse.
Gli amministratori utilizzano i criteri di autorizzazione e negazione per controllare chi può accedere alle risorse all'interno della propria organizzazione. È necessario che le organizzazioni limitino l'accesso dei propri dipendenti solo alle risorse nelle organizzazioni autorizzate.Gli amministratori che amministrano Google CloudGoogle Cloud Google Cloude gli amministratori del proxy in uscita, che configurano il proxy in uscita, collaborano per impostare le restrizioni dell'organizzazione dell'organizzazione.
Il seguente diagramma illustra come i diversi componenti operano per applicare le restrizioni dell'organizzazione:
Il diagramma dell'architettura mostra i seguenti componenti:
Dispositivo gestito: un dispositivo regolato dai criteri dell'organizzazione di un'azienda. I dipendenti di un'organizzazione utilizzano un dispositivo gestito per accedere alle risorse dell'organizzazione.
Proxy in uscita: un amministratore del proxy in uscita configura
il proxy per aggiungere intestazionirestrizioni dell'organizzazione'organizzazione a qualsiasi richiesta proveniente
da un dispositivo gestito. Questa configurazione proxy impedisce
agli utenti di accedere a qualsiasi risorsa Google Cloud in organizzazioni Google Cloud non autorizzate.
Google Cloud: La funzionalità Restrizioni dell'organizzazione in Google Cloud controlla tutte le richieste
di intestazione dellerestrizioni dell'organizzazionei dell'organizzazione e consente o rifiuta le richieste in base
all'organizzazione a cui si accede.
Casi d'uso comuni
Ecco alcuni casi d'uso comuni restrizioni dell'organizzazione:
L'implementazione di questi casi d'uso richiede la collaborazione tra gli amministratori di Google Cloud , che amministrano Google Cloud, e gli amministratori del proxy in uscita, che configurano il proxy in uscita.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Introduction to organization restrictions\n\nThis page provides an overview of organization restrictions and how it works.\n\nThe organization restrictions feature lets you prevent data exfiltration\nthrough phishing or insider attacks. For managed devices in an organization, the organization restrictions\nfeature restricts access only to resources in authorized Google Cloud organizations.\n\nHow organization restrictions works\n-----------------------------------\n\nIn Google Cloud, Identity and Access Management (IAM) governs access to resources.\nAdministrators use allow and deny policies to control who can access the\nresources within their organization. There is a need in organizations to\nrestrict access of their employees only to resources in authorized Google Cloud\norganizations. Google Cloud administrators who administer Google Cloud, and\negress proxy administrators, who configure the egress proxy, engage together to\nset up organization restrictions.\n\nThe following diagram illustrates how the different components work to enforce organization restrictions:\n\nThe architecture diagram shows the following components:\n\n- **Managed device**: A device that is governed by the organization policies of\n a company. Employees of an organization use a managed device to access the organization\n resources.\n\n- **Egress proxy**: An egress proxy administrator configures\n the proxy to add organization restrictions headers to any requests originating\n from a managed device. This proxy configuration prevents\n users from accessing any Google Cloud resources in non-authorized Google Cloud organizations.\n\n- **Google Cloud**: The organization restrictions feature in Google Cloud inspects all requests\n for organization restrictions header, and allows or denies the requests based on\n the organization being accessed.\n\nCommon use cases\n----------------\n\nHere are some common organization restrictions use cases:\n\n- Restrict access to employees in your organization so that employees can\n [access resources only in your Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-your-org)\n and not other organizations.\n\n- [Allow your employees to read from Cloud Storage resources](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-read-org)\n but restrict employee access only to resources in your Google Cloud organization.\n\n- [Allow your employees to access a vendor Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-vendor-org) in addition\n to your Google Cloud organization.\n\nImplementing these use cases require engagement between Google Cloud administrators,\nwho administer Google Cloud, and egress proxy administrators who configure the egress proxy.\n\nWhat's next\n-----------\n\n- Learn about [organization restrictions configuration](/resource-manager/docs/organization-restrictions/configure-organization-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]