Visão geral
O Chrome Enterprise Premium é a solução de confiança zero doGoogle Cloud que permite que a força de trabalho de uma organização acesse aplicativos da Web com segurança de qualquer lugar, sem a necessidade de VPN, e ajuda a evitar malware, phishing e perda de dados.
Com a tecnologia do Google Chrome, o Chrome Enterprise Premium permite que os usuários acessem aplicativos de qualquer dispositivo. O Chrome Enterprise Premium está ampliando os recursos para resolver alguns desafios importantes de segurança no ambiente de desenvolvimento. Usando o controle de acesso baseado no contexto para Google Cloud console e APIs, o Chrome Enterprise Premium oferece mais segurança para a API Cloud Workstations.
A tabela a seguir mostra se o Chrome Enterprise Premium oferece suporte ao controle de acesso sensível ao contexto para o método de acesso especificado do Cloud Workstations.
- A marca de seleção indica que o Chrome Enterprise Premium limita esse método de acesso do Cloud Workstations.
- O ícone não compatível indica que o Chrome Enterprise Premium não limita esse método de acesso Cloud Workstations.
Objetivos
Este documento descreve as etapas que um administrador segue para configurar o controle de acesso do Chrome Enterprise Premium para a API Cloud Workstations e fornecer mecanismos adicionais que ajudam a evitar a exfiltração de código-fonte de ambientes de desenvolvimento integrado (IDEs) do Cloud Workstations baseados em navegador.
Custos
Como parte deste tutorial, talvez seja necessário envolver outras equipes (para faturamento ou IAM) e testar o controle de acesso para demonstrar que os mecanismos de proteção do Chrome Enterprise Premium estão em vigor.Neste documento, você vai usar os seguintes componentes faturáveis do Google Cloud:
 
 
 
  Para gerar uma estimativa de custo baseada na projeção de uso deste tutorial, use a calculadora de preços.
  
Ao concluir as tarefas descritas neste documento, é possível evitar o faturamento contínuo excluindo os recursos criados. Para mais informações, consulte Limpeza.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
  
  
    
      Enable the Workstations API. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 
    
        Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin. Check for the roles- 
              In the Google Cloud console, go to the IAM page. Go to IAM
- Select the project.
- 
              In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator. 
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
 Grant the roles- 
              In the Google Cloud console, go to the IAM page. Acessar o IAM
- Selecione o projeto.
- Clique em Conceder acesso.
- 
              No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google. 
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
- Clique em Salvar.
 
- 
              
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
  
  
    
      Enable the Workstations API. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 
    
        Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin. Check for the roles- 
              In the Google Cloud console, go to the IAM page. Go to IAM
- Select the project.
- 
              In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator. 
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
 Grant the roles- 
              In the Google Cloud console, go to the IAM page. Acessar o IAM
- Selecione o projeto.
- Clique em Conceder acesso.
- 
              No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google. 
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
- Clique em Salvar.
 
- 
              
- 
    Verifique se você atribuiu uma licença do Chrome Enterprise Premium Standard a cada um dos seus usuários. Somente usuários com uma licença têm controles de acesso aplicados. Para mais informações, consulte Atribuir, remover e reatribuir licenças. 
- Configure o Cloud Workstations.
- Crie um usuário e um grupo de demonstração.
- Crie um nível de acesso no Access Context Manager.
- Ative o CAA do Chrome Enterprise Premium.
- Adicione os Grupos do Google necessários com níveis de acesso.
- Testar o acesso de desenvolvedores ao Cloud Workstations.
- Crie um cluster de estações de trabalho com um domínio personalizado.
- Ative o IAP.
- Crie uma configuração de estação de trabalho no cluster.
- Faça login no Google Workspace Admin Console com sua conta de administrador: Menu > Diretório > Usuários > Adicionar novo usuário. 
- Crie um usuário de demonstração: - demo-user@<domain>.
- Faça login no console doGoogle Cloud e navegue até Menu > IAM e administrador > Grupos. 
- Crie um grupo do IAM para acesso aos Cloud Workstations, nomeie-o como - Cloud Workstations Userse atribua o usuário de demonstração criado anteriormente,- demo-user@<domain>.
- Clique em Salvar. 
- Crie também um grupo de administradores do IAM e nomeie-o como Usuários administradores do Cloud. Atribua os administradores do projeto e da organização a esse grupo. 
- Adicione o usuário de demonstração, - demo-user@<domain>, ao grupo de usuários do Cloud Workstations que você criou:- No Google Cloud console, acesse Cloud Workstations > Workstations.
- Selecione a estação de trabalho e clique em more_vertMais > Adicionar usuários.
- Selecione o usuário de demonstração, demo-user@<domain>, e escolhaCloud Workstations Usercomo a Função.
- Para dar acesso à estação de trabalho ao usuário de demonstração, selecione
demo-user@<domain>, escolhaCloud Workstations Userscomo o Papel e clique em Salvar.
 
- No consoleGoogle Cloud , navegue até Segurança > Access Context Manager para configurar uma política de dispositivo gerenciado pela empresa. 
- Clique em Criar nível de acesso e preencha os seguintes campos: - No campo Título do nível de acesso, insira corpManagedDevice.
- Selecione o modo Básico.
- Em Condições, selecione Verdadeiro para ativar a condição.
- Clique em + Política de dispositivo para abrir as opções e marque Exigir dispositivo da empresa.
- Clique em Salvar para salvar a política de acesso.
 
- No campo Título do nível de acesso, insira 
- No consoleGoogle Cloud , acesse Segurança > BeyondCorp Enterprise. 
- Clique em Gerenciar acesso ao Google Cloud console e à API. Isso direciona você para a página Nível da organização do Chrome Enterprise Premium. 
- Na seção Console e APIs do Secure Google Cloud , clique em Ativar. 
- Crie uma política de acesso de administrador chamada CloudAdminAccess com o local definido para as regiões em que seus administradores trabalham. Isso garante que os administradores possam acessar recursos mesmo quando outra política os bloqueia. 
- Crie um grupo do IAM com acesso de administrador em IAM e administrador > Grupos. - Selecione a organização.
- Crie um grupo e nomeie-o como Usuários administradores do Cloud.
- Atribua a si mesmo e a outros administradores a esse grupo.
- Clique em Salvar.
 
- Acesse Segurança > Chrome Enterprise Premium. Clique em Gerenciar acesso e revise a lista de grupos e níveis de acesso que aparece. 
- Clique em Adicionar participantes ao console e às APIs do Google Cloud . - Em Grupos do Google, selecione Usuários administradores do Cloud. Esse é o grupo do Google que você selecionou na etapa anterior.
- Selecione CloudAdminAccess, o nível de acesso que você criou para acesso de administrador.
- Clique em Salvar.
 
- Acesse Segurança > Chrome Enterprise Premium e clique em Gerenciar acesso. 
- Revise a lista de grupos e níveis de acesso que aparece. 
- Clique em Adicionar participantes ao console e às APIs do Google Cloud . - Em Grupos do Google, selecione Usuários do Cloud Workstations. Esse é o grupo do Google que você selecionou na etapa anterior.
- Selecione o nível de acesso que você criou anteriormente, corpManagedDevice.
- Clique em Salvar.
 
- Teste se o acesso à API da estação de trabalho de um dispositivo não gerenciado está bloqueado: - O Chrome Enterprise Premium bloqueia os usuários que tentam acessar a API Cloud Workstations. Quando os usuários tentam fazer login, uma mensagem de erro aparece, informando que eles não têm acesso ou que precisam verificar a conexão de rede e as configurações do navegador. 
- Teste se o acesso à API da estação de trabalho de um dispositivo corporativo está ativado: - Os desenvolvedores com acesso ao Chrome Enterprise Premium e ao Cloud Workstations podem criar e iniciar a estação de trabalho. 
- Ative a proteção de dados e contra ameaças.
- Crie uma regra de DLP do BeyondCorp.
- Revise as configurações e crie a regra.
- Teste a regra da DLP.
- Acesse Dispositivos > Chrome > Configurações > Usuários e navegadores. 
- Depois de selecionar o identificador da unidade organizacional (ID da UO), clique em Pesquisar ou adicionar um filtro em Configurações de usuário e navegador e selecione o subtipo Categoria. 
- Pesquise o conector do Chrome Enterprise no subtipo Categoria. 
- Em Análise de conteúdo transferido por download, selecione Google BeyondCorp Enterprise. 
- Expanda Configurações adicionais. - Selecione Atrasar o acesso ao arquivo até que a análise seja concluída.
- Em Verificar dados sensíveis > Modo, selecione Ativado por padrão, exceto para o seguinte padrão de URL.
 
- Clique em Salvar para salvar a configuração. 
- Acesse o Admin Console do Google Workspace e selecione Segurança > Controle de dados e acesso > Proteção de dados > Gerenciar regras. 
- Para criar uma regra, clique em Adicionar regra e em Nova regra. A página Nome e escopo será aberta. 
- Na seção Nome, insira um nome e uma descrição. Por exemplo, no campo Nome, insira - CloudWorkstations-DLP-Rule1e, no campo Descrição, insira- Cloud Workstations Data Loss Prevention Rule 1.
- Na seção Escopo, configure o seguinte: - Selecione Unidades organizacionais e/ou grupos.
- Clique em Incluir unidades organizacionais e selecione sua organização.
- Clique em Continuar.
 
- Na seção Apps, configure o seguinte: - Nas opções do Chrome, selecione Arquivo enviado e Arquivo salvo.
- Clique em Continuar.
 
- Na página Condições, configure o seguinte: - Clique em Adicionar condição para criar uma condição.
- Selecione Todo o conteúdo.
- Selecione Corresponde a um tipo de dados predefinido (recomendado).
- Em Selecionar tipo de dados, escolha Documentos — Arquivo de código-fonte.
- No campo Limite de probabilidade, selecione Alto.
- No campo Mínimo de correspondências exclusivas, insira 1.
- No campo Número mínimo de correspondências, insira 1.
- Clique em Continuar.
 
- Na página Ações, configure o seguinte: - Nas opções de Ações, selecione Chrome > Bloquear conteúdo.
- Nas opções de Alertas, configure o seguinte:
- Em gravidade, selecione Média.
- Selecione Enviado para a Central de alertas.
 
- Clique em Continuar.
 
- Verifique se as configurações estão corretas.
- Para continuar, clique em Criar.
- Na próxima página, verifique se a opção Ativo está selecionada.
- Para concluir a criação da regra, clique em Concluir.
- Em uma nova guia do Chrome, digite - chrome://policye clique em Recarregar políticas para garantir que a política do Chrome seja atualizada.
- Role a tela para baixo para conferir uma lista de políticas. Se você encontrar essas informações, as políticas foram extraídas. Nesse caso, procure a política OnFileDownloadEnterpriseConnector. 
- Navegue até o consoleGoogle Cloud e crie uma configuração do Cloud Workstations. - Ao criar a configuração da estação de trabalho, selecione Editores de código em imagens de base e escolha a imagem de base pré-configurada do Editor de base (Code OSS para Cloud Workstations). 
- Acesse o URL do Code OSS para Cloud Workstations que aparece depois de iniciar a estação de trabalho e se conectar à porta 80. 
- Clone um repositório com a opção Clonar repositório Git no ambiente de desenvolvimento integrado. Depois que o repositório for clonado, tente baixar um arquivo com código-fonte. - Para fazer o download de arquivos na visualização do Explorer do Code OSS para Cloud Workstations, use qualquer um dos seguintes métodos: - Arraste os arquivos da visualização do Explorer. 
- Navegue até os arquivos e diretórios que você quer usar, clique com o botão direito do mouse e escolha Fazer o download. 
 
- Ao fazer o download, a política de DLP entra em vigor. Observe uma notificação de download bloqueado que informa que as políticas da sua organização não foram atendidas:  
- Saiba mais sobre o Chrome Enterprise Premium em Visão geral do Chrome Enterprise Premium.
- Leia as etapas de alto nível para aplicar o Chrome Enterprise Premium aos seus recursos Google Cloud e locais.
Parte 1: configurar o Chrome Enterprise Premium para os Cloud Workstations
Nesta seção, você vai conferir as etapas para proteger o acesso baseado no contexto à API Cloud Workstations:
Configurar o Cloud Workstations
Para fazer a integração com o Chrome Enterprise Premium, seu cluster do Cloud Workstations precisa usar o Identity-Aware Proxy (IAP). Pule esta seção se você já tiver esses recursos configurados.
Para configurar Cloud Workstations:
Se você não conhece o Cloud Workstations, consulte a Visão geral e a Arquitetura.
Criar um usuário e um grupo de demonstração
No Admin Console do Google Workspace, crie um usuário de demonstração e um novo grupo de usuários. Quando ativado, o acesso baseado no contexto (CAA) para o consoleGoogle Cloud se aplica a todos os usuários e grupos do Google porque é uma configuração global.
Criar um nível de acesso
Volte ao console Google Cloud para criar um nível de acesso no Access Context Manager.
Siga estas instruções para testar o acesso:
Ativar a CAA do Chrome Enterprise Premium para o console Google Cloud
Para atribuir controles de acesso baseado no contexto (CAA) às estações de trabalho, comece ativando o CAA para o console Google Cloud :
Adicionar os grupos do Google necessários com níveis de acesso
Adicione os grupos de administradores necessários com os membros relevantes e a política de acesso correta.
Console
gcloud e API
Para ativar o teste sem execução, siga o tutorial de teste sem execução do Chrome Enterprise Premium.
Atribuir nível de acesso ao grupo de usuários do Cloud Workstations
Para atribuir o nível de acesso ao grupo de usuários dos Cloud Workstations:
Testar o acesso de desenvolvedores ao Cloud Workstations
Teste o acesso do desenvolvedor à API Cloud Workstations de vários pontos de entrada. Em um dispositivo corporativo, verifique se os desenvolvedores podem acessar a API da estação de trabalho.
Parte 2: configurar os recursos de DLP do Chrome Enterprise Premium
Esta seção inclui etapas para aproveitar o BeyondCorp Threat and Data Protection e integrar recursos de prevenção contra perda de dados (DLP). Isso ajuda a evitar a exfiltração de código-fonte do editor de base do Cloud Workstations (Code OSS para Cloud Workstations) baseado no Chrome.
Siga estas etapas para configurar os recursos de DLP do Chrome Enterprise Premium e ajudar a impedir o download do código-fonte:
Ativação da proteção de dados e contra ameaças
Para ativar a proteção contra ameaças e dados no Admin Console do Google Workspace, siga estas etapas:
Criar uma regra de DLP do Chrome Enterprise Premium
Para criar uma regra de DLP, siga estas etapas:
Revisar as configurações e criar a regra
Na página Revisar, revise as configurações definidas nas páginas anteriores:
Testar a regra da DLP
Agora que a regra da DLP foi adicionada, é possível testar nos Cloud Workstations no Chrome:
Parabéns! Você ajudou a impedir o download de arquivos de código-fonte.
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua o projeto que os contém ou mantenha o projeto e exclua os recursos individuais. Para mais informações, consulte Excluir recursos.