Keamanan agen Akses Kontekstual

Dokumen ini menjelaskan cara Akses Kontekstual mendukung keamanan end-to-end dalam Platform Agen Gemini Enterprise dengan menerapkan TLS dua arah (mTLS) dan Mendemonstrasikan autentikasi dan otorisasi Bukti Kepemilikan (DPoP) dalam Platform Agen Gemini Enterprise.

Di Platform Agen Gemini Enterprise, Agent Gateway (Pratinjau) dapat mengatur kontrol akses inline untuk semua interaksi agen-ke-agen dan agen-ke-mana saja.

Akses Kontekstual diaktifkan secara default dan memastikan bahwa agen yang diatur oleh Agent Gateway menggunakan metode berikut untuk keamanan autentikasi (authn) dan otorisasi (authz):

  • Mutual TLS (mTLS): Untuk membantu mengamankan akses agen ke Agent Gateway, Akses Sesuai Konteks, dan IAP, Akses Sesuai Konteks dan IAP mewajibkan agen menggunakan mTLS dengan memverifikasi pengikatan token berbasis sertifikat.

  • Mendemonstrasikan Bukti Kepemilikan (DPoP): Untuk membantu mengamankan agen yang mengakses layanan di luar Agent Gateway, Akses Kontekstual memastikan bahwa identitas agen valid dengan menggunakan DPoP.

Jika Agent Gateway dinonaktifkan, agen dapat langsung mengakses Google Cloud API melalui mTLS. Namun, jika Agent Gateway diaktifkan, gateway akan menghentikan mTLS, sehingga DPoP harus digunakan.

Dengan menerapkan mTLS dan DPoP, Akses Kontekstual memberikan keamanan dasar menyeluruh dan membantu melindungi dari pencurian kredensial dan pengambilalihan akun (ATO). Penerapan kebijakan Akses Kontekstual membantu memastikan bahwa token yang disusupi tidak berguna di luar runtime tepercaya yang dimaksudkan. Penerapan pengikatan kredensial dengan Context-Aware Access membantu memastikan isolasi kredensial di antara tenant Runtime Platform Agen Gemini Enterprise yang berbeda.

Konsep utama

Konsep berikut penting untuk memahami cara Akses Kontekstual menerapkan keamanan untuk interaksi agen dengan resource menggunakan mTLS dan DPoP.

  • Kumpulan identitas agen: Pengelompokan resource dan konfigurasi yang mengelola kredensial dan kunci keamanan untuk sekumpulan agen tertentu.

  • Bukti DPoP otorisasi: Bukti kriptografi yang dibuat oleh Identitas Agen saat agen diberi identitas untuk pertama kalinya.

  • Token akses workload terikat sertifikat: Token yang terikat secara kriptografis ke sertifikat X.509 agen. Token ini digunakan untuk mengautentikasi agen untuk akses mTLS ke resource melalui API Google Cloud , termasuk Agent Gateway. Kebijakan Akses Kontekstual (CAA) menerapkan penggunaan TLS timbal balik (mTLS) dengan memvalidasi pengikatan ini. Validasi memastikan bahwa token hanya dapat digunakan oleh agen yang berjalan di lingkungan yang disediakan, misalnya, container Cloud Run.

  • Mendemonstrasikan Bukti Kepemilikan (DPoP): Protokol yang harus digunakan agen setelah melewati Gateway Agen untuk mengautentikasi dan mengakses resource melalui API Google Cloud . Bandingkan dengan TLS bersama. DPoP didasarkan pada RFC 9449.

  • Pengelolaan kunci DPoP: Kumpulan identitas agen pokok disediakan dengan pasangan kunci publik/pribadi yang diperlukan untuk mendukung operasi DPoP.

  • Token otorisasi terikat DPoP: Platform juga mengikat token otorisasi ke agen. Token ini mendukung DPoP dengan diikat ke sertifikat agen dan ditandatangani menggunakan pasangan kunci yang dikelola oleh Identitas Agen. Akses Kontekstual memberlakukan keberadaan dan validitas token DPoP ini, yang mengonfirmasi bahwa pemanggil memiliki kunci pribadi terkait.

  • TLS Bersama: Protokol autentikasi yang digunakan identitas agen untuk mengakses Google Cloud API, termasuk mengakses Gateway Agen. Bandingkan dengan DPoP.

  • Bukti DPoP resource: Bukti kriptografis yang dihasilkan oleh Agent Gateway dan diberikan ke API Google Cloud.

  • Identitas SPIFFE: Setelah di-deploy, setiap agen akan otomatis disediakan dengan identitas unik yang dapat diverifikasi secara kriptografis yang mengikuti framework SPIFFE (Secure Production Identity Framework For Everyone). SPIFFE menyediakan framework untuk identitas layanan gabungan di lingkungan cloud-native.

  • Sertifikat X.509: Penampung agen menerima sertifikat X.509, yang dikeluarkan oleh domain tepercaya yang dikelola Google, yang merepresentasikan identitas SPIFFE-nya. Sertifikat ini digunakan untuk membantu membangun saluran komunikasi yang aman.

Penerapan Akses Kontekstual melalui Agent Gateway

Agent Platform menggunakan Akses Kontekstual untuk menerapkan keamanan inline dari identitas agen ke Agent Gateway dan dari Agent Gateway ke resource. Akses Kontekstual adalah bagian dari alur kerja berikut.

Deployment agen

  1. Agen di-deploy di Runtime Platform Agen Gemini Enterprise.

  2. Identitas Agen otomatis menyediakan hal berikut:

    • Kumpulan identitas agen yang berisi pasangan kunci

    • Beban kerja agen dalam pool yang memiliki hal berikut:

      • Identitas SPIFFE yang unik

      • Token akses workload terikat sertifikat yang unik dan bertanda tangan yang berisi bukti DPoP otorisasi yang dienkripsi

Akses Gateway Agent-ke-Agent menggunakan mTLS

  1. Saat menggunakan mTLS untuk mengakses Google Cloud API, agen harus melewati Agent Gateway. mTLS menyediakan saluran yang aman antara dua pihak, yaitu agen dan Agent Gateway, dalam kasus ini.

  2. Akses Kontekstual memverifikasi bahwa agen disediakan dengan token terikat sertifikat dan menggunakan mTLS.

  3. Agent Gateway memeriksa apakah agen diizinkan untuk mengakses resource.

    Agent Gateway menggunakan IAP untuk memeriksa kebijakan izin IAM agen. Jika upaya akses agen diizinkan oleh kebijakan izin IAM pada resource target, Agent Gateway memungkinkan agen memanggil API Google Cloud.

    Namun, karena mTLS berakhir di Agent Gateway, DPoP harus digunakan untuk mengautentikasi ulang agen saat agen mencoba mengakses APIGoogle Cloud .

Akses gateway agen ke resource menggunakan DPoP

  1. Untuk mengaktifkan DPoP, Agent Gateway menggunakan IAP untuk membuat bukti DPoP resource. Agent Gateway meneruskan bukti DPoP resource ke API. Google Cloud

  2. Agen mencoba mengakses Google Cloud API.

  3. Akses Kontekstual memverifikasi secara kriptografis bahwa bukti DPoP otorisasi dan bukti DPoP resource dibuat menggunakan kunci pribadi yang sama di kumpulan identitas agen.

  4. Jika Akses Kontekstual memverifikasi kedua bukti DPoP, maka agen diizinkan mengakses resource melalui API. Google Cloud

Menonaktifkan penerapan kebijakan CAA

Dalam beberapa situasi, Anda mungkin ingin menonaktifkan penerapan kebijakan Akses Kontekstual. Misalnya, Anda mungkin memiliki persyaratan khusus untuk berbagi token antar-agen.

Untuk menonaktifkan penerapan kebijakan CAA, tetapkan variabel lingkungan berikut:

GOOGLE_API_PREVENT_AGENT_TOKEN_SHARING_FOR_GCP_SERVICES=False

Langkah berikutnya