本页面介绍如何设置情境感知访问权限、将访问权限级别绑定到 Google 群组,以及部署 Endpoint Verification。您可以使用情境感知访问权限执行以下操作:
根据用户身份、网络、位置和设备状态等属性,定义对 Google Cloud 资源的访问权限政策。
控制会话时长和重新进行身份验证的方法,以实现持续访问。
每当用户访问需要范围的客户端应用 (包括网页上的 控制台和 Google Cloud CLI)时,系统都会强制执行情境感知访问权限。 Google Cloud Google Cloud
准备工作
创建一个 Google 群组 其中包含您希望应用访问权限级别的用户。如需应用情境感知访问权限限制,请将该群组绑定到访问权限级别。 如需访问资源,此群组中的用户必须满足您创建的至少一个访问权限级别。情境感知访问权限政策仅适用于组织内的用户。
所需的角色
在组织级层授予 Cloud Access Binding Admin (roles/accesscontextmanager.gcpAccessAdmin) 角色。创建 Access Context Manager 访问权限绑定时需要此角色。
控制台
在 Google Cloud 控制台中,前往 IAM 页面。
在项目选择器菜单中,选择您的组织 ID。
点击授予访问权限 ,然后配置以下内容:
新正文:指定要授予 权限的用户或群组。
选择角色:选择 Access Context Manager > Cloud Access Binding Admin。
点击保存 。
gcloud
确保您已经过身份验证并拥有在组织级层添加 IAM 权限的足够权限。您至少需要具有 Organization Administrator 角色。
确认拥有适当权限后,运行以下命令进行登录:
gcloud auth login通过运行以下命令,授予 Cloud Access Binding Admin (
roles/accesscontextmanager.gcpAccessAdmin) 角色:gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member=PRINCIPAL \ --role=roles/accesscontextmanager.gcpAccessAdmin替换以下内容:
ORGANIZATION_ID:您的组织的 ID。 您可以使用以下命令查找组织 ID:
gcloud organizations list ``` * <code><var>PRINCIPAL</var></code>: the user or group that you want to grant the role to.
将 Google 群组绑定到访问权限级别
如需对可以访问 Google Cloud 资源的用户强制执行情境感知访问权限限制,您需要将 Google 群组绑定到一个或多个访问权限级别。只有当指定群组中的用户满足绑定访问权限级别中定义的条件时,系统才会授予其访问权限。
将群组绑定到访问权限级别
您可以使用 Google Cloud 控制台或 gcloud CLI 将群组绑定到访问权限级别。
控制台
如需使用 Google Cloud 控制台将群组绑定到访问权限级别,请执行以下 操作:
在 Google Cloud 控制台中,前往 Chrome 企业进阶版页面。
如果出现提示,请选择您的组织。
点击管理对 Google Cloud 控制台和 API 的访问权限。该页面会列出所有现有的访问权限绑定。
点击创建绑定 。
在主帐号 部分中,点击添加 。
输入您要绑定的 Google 群组的电子邮件地址。
在访问权限级别 部分中,选择群组成员必须满足的访问权限级别才能获得访问权限。多个访问权限级别之间存在逻辑“或”关系。逻辑“或”表示,如需访问资源,用户必须满足所选级别中的至少一个级别所对应的条件。
如需保存访问权限绑定,请点击保存 。
绑定可能需要几分钟才能传播完毕。绑定生效后, 当群组成员访问 Google Cloud 控制台或使用与 Google Cloud API 交互的工具(例如 gcloud CLI)时,必须满足配置的访问权限级别要求。
gcloud
如需将群组绑定到访问权限级别,请运行以下命令:
gcloud access-context-manager cloud-bindings create \ --group-key=GROUP_EMAIL \ --level=ACCESS_LEVEL_ID \ --organization=ORGANIZATION_ID
替换以下内容:
GROUP_EMAIL:要绑定的 Google 群组的电子邮件地址,例如my-restricted-users@example.com。ACCESS_LEVEL_ID:要应用的访问权限级别的完整资源名称。资源名称的格式为accessPolicies/POLICY_ID/accessLevels/ACCESS_LEVEL_NAME。
您可以通过运行以下命令列出政策来查找 POLICY_ID:
gcloud access-context-manager policies list --organization ORGANIZATION_ID
ORGANIZATION_ID:可选。您的 Google Cloud 组织 ID。只有当您未在 gcloud CLI 配置中设置默认组织时,才需要组织 ID。
列出群组绑定
如需列出所有现有绑定,请运行以下命令:
gcloud access-context-manager cloud-bindings list \
--organization ORGANIZATION_ID
部署 Endpoint Verification
部署 Endpoint Verification 是一个可选步骤,可让您将设备 属性集成到访问权限控制政策中。您可以使用此功能,根据设备属性(例如操作系统版本和配置)授予或拒绝访问资源,从而提高组织的安全性。
Endpoint Verification 在 macOS、Windows 和 Linux 上作为 Chrome 扩展程序运行,可让您根据设备特征(例如型号和操作系统版本)以及安全特征(例如是否存在磁盘加密、防火墙、屏幕锁定和操作系统补丁)创建访问权限控制政策。
后续步骤
了解如何要求基于证书的访问权限,这可以通过确保只有授权设备可以访问资源(即使凭据遭到入侵)来增加额外的安全层。
以管理员身份使用 Google Cloud 控制台将 Endpoint Verification 扩展程序部署到组织的公司自有设备。