Auf dieser Seite wird beschrieben, wie Sie eine Zugriffsrichtlinie auf Organisationsebene für Ihre Organisation und Richtlinien mit eingeschränktem Umfang für die Ordner und Projekte in Ihrer Organisation erstellen.
Hinweis
- Sie müssen die richtigen Berechtigungen für die Verwendung von Access Context Manager haben.
Zugriffsrichtlinie auf Organisationsebene erstellen
Für eine Organisation können Sie keine Zugriffsrichtlinie auf Organisationsebene erstellen, wenn bereits eine Zugriffsrichtlinie auf Organisationsebene für diese Organisation vorhanden ist.
Console
Wenn Sie eine Zugriffsebene erstellen, wird automatisch eine Standardzugriffsrichtlinie erstellt. Es sind keine zusätzlichen manuellen Schritte erforderlich.
gcloud
Verwenden Sie den Befehl create, um eine Zugriffsrichtlinie auf Organisationsebene zu erstellen.
gcloud access-context-manager policies create \ --organization ORGANIZATION_ID --title POLICY_TITLE
Wobei:
ORGANIZATION_ID ist die numerische ID Ihrer Organisation.
POLICY_TITLE ist ein menschenlesbarer Titel für die Richtlinie.
Die Ausgabe sollte in etwa so aussehen (POLICY_NAME ist eine eindeutige numerische Kennzeichnung für die Richtlinie, die von der Cloud de Confiance by S3NSzugewiesen wird):
Create request issued Waiting for operation [accessPolicies/POLICY_NAME/create/1521580097614100] to complete...done. Created.
API
So erstellen Sie eine Zugriffsrichtlinie auf Organisationsebene:
Erstellen Sie einen Anfragetext.
{ "parent": "ORGANIZATION_ID", "title": "POLICY_TITLE" }
Dabei gilt:
ORGANIZATION_ID ist die numerische ID Ihrer Organisation.
POLICY_TITLE ist ein menschenlesbarer Titel für die Richtlinie.
Erstellen Sie die Zugriffsrichtlinie, indem Sie
accessPolicies.createaufrufen.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies
Antworttext
Bei erfolgreichem Ausführen enthält der Antworttext für den Aufruf eine Ressource Operation mit Informationen zum Vorgang POST.
Bereichszugriffsrichtlinie erstellen und delegieren
Nur VPC Service Controls unterstützt das Erstellen einer Richtlinie für eingeschränkten Zugriff. Sie müssen weiterhin Richtlinien auf Organisationsebene für Cloud de Confiance by S3NS-Dienste wie Identity-Aware Proxy (IAP) verwenden.
Console
Klicken Sie im Navigationsmenü der Cloud de Confiance Console auf Sicherheit und dann auf VPC Service Controls.
Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.
Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, die der bereichsbezogenen Richtlinie übergeordnet ist. Sie können beispielsweise die Organisationsrichtlinie
default policyauswählen.Klicken Sie auf Richtlinien verwalten.
Klicken Sie auf der Seite VPC Service Controls verwalten auf Erstellen.
Geben Sie auf der Seite Zugriffsrichtlinie erstellen im Feld Name der Zugriffsrichtlinie einen Namen für die bereichsbezogene Zugriffsrichtlinie ein.
Der Name der bereichsbezogenen Zugriffsrichtlinie darf maximal 50 Zeichen lang sein, muss mit einem Buchstaben beginnen und darf nur lateinische ASCII-Buchstaben (a–z, A–Z), Zahlen (0–9) oder Unterstriche (
_) enthalten. Beim Namen der bereichsbezogenen Zugriffsrichtlinie wird zwischen Groß- und Kleinschreibung unterschieden und er muss innerhalb der Zugriffsrichtlinie einer Organisation eindeutig sein.Klicken Sie auf Bereiche, um einen Bereich für die Zugriffsrichtlinie anzugeben.
Geben Sie entweder ein Projekt oder einen Ordner als Bereich der Zugriffsrichtlinie an.
So wählen Sie ein Projekt aus, das Sie dem Bereich der Zugriffsrichtlinie hinzufügen möchten:
Klicken Sie unter Bereiche auf Projekt hinzufügen.
Klicken Sie im Dialogfeld Projekt hinzufügen das Kästchen für dieses Projekt an.
Klicken Sie auf Fertig. Das hinzugefügte Projekt wird im Abschnitt Bereiche angezeigt.
So wählen Sie einen Ordner aus, den Sie dem Bereich der Zugriffsrichtlinie hinzufügen möchten:
Klicken Sie unter Bereiche auf Ordner hinzufügen.
Klicken Sie im Dialogfeld Ordner hinzufügen das Kästchen für diese Ordner an.
Klicken Sie auf Fertig. Der hinzugefügte Ordner wird im Abschnitt Bereiche angezeigt.
Klicken Sie auf Hauptkonten, um die Verwaltung der bereichsbezogenen Zugriffsrichtlinie zu delegieren.
So geben Sie das Hauptkonto und die Rolle an, die Sie an die Zugriffsrichtlinie binden möchten:
Klicken Sie im Bereich Hauptkonten auf Hauptkonten hinzufügen.
Wählen Sie im Dialogfeld Hauptkonten hinzufügen ein Hauptkonto aus, z. B. einen Nutzernamen oder ein Dienstkonto.
Wählen Sie die Rolle aus, die Sie dem Hauptkonto zuordnen möchten, z. B. Bearbeiter- und Leserollen.
Klicken Sie auf Speichern. Das hinzugefügte Hauptkonto und die hinzugefügte Rolle werden im Abschnitt Hauptkonten angezeigt
Klicken Sie auf der Seite Zugriffsrichtlinie erstellen auf Zugriffsrichtlinie erstellen.
gcloud
Verwenden Sie den Befehl gcloud access-context-manager policies create, um eine bereichsbezogene Zugriffsrichtlinie zu erstellen.
gcloud access-context-manager policies create \ --organization ORGANIZATION_ID [--scopes=SCOPE] --title POLICY_TITLE
Dabei gilt:
ORGANIZATION_ID ist die numerische ID Ihrer Organisation.
POLICY_TITLE ist ein menschenlesbarer Titel für die Richtlinie. Der Name der Zugriffsrichtlinie darf maximal 50 Zeichen lang sein, muss mit einem Buchstaben beginnen und darf nur lateinische ASCII-Buchstaben (a–z, A–Z), Zahlen (0–9) oder Unterstriche (
_) enthalten. Beim Namen der Zugriffsrichtlinie wird zwischen Groß- und Kleinschreibung unterschieden und er muss innerhalb der Zugriffsrichtlinie einer Organisation eindeutig sein.SCOPE ist der Ordner oder das Projekt, auf den diese Richtlinie angewendet wird. Sie können nur einen Ordner oder ein Projekt als Bereich angeben und der Bereich muss in der angegebenen Organisation vorhanden sein. Wenn Sie keinen Bereich angeben, gilt die Richtlinie für die gesamte Organisation.
Die folgende Ausgabe wird angezeigt, wobei POLICY_NAME eine eindeutige numerische Kennung für die Richtlinie ist, die von der Cloud de Confiance by S3NSzugewiesen wird:
Create request issued Waiting for operation [accessPolicies/POLICY_NAME/create/1521580097614100] to complete...done. Created.
Verwenden Sie den Befehl add-iam-policy-binding, um die Verwaltung zu delegieren, indem Sie ein Hauptkonto und eine Rolle mit einer bereichsbezogenen Zugriffsrichtlinie verknüpfen.
gcloud access-context-manager policies add-iam-policy-binding \ [POLICY] --member=PRINCIPAL --role=ROLE
Dabei gilt:
POLICY ist die ID der Richtlinie oder die voll qualifizierte Kennung für die Richtlinie.
PRINCIPAL ist das Mitglied, für das die Bindung eingefügt werden soll. Geben Sie das folgende Format an:
user|group|serviceAccount:emailoderdomain:domain.ROLE ist der Rollenname, der dem Hauptkonto zugewiesen werden soll. Der Rollenname ist der vollständige Pfad einer vordefinierten Rolle, z. B.
roles/accesscontextmanager.policyReader, oder die Rollen-ID für eine benutzerdefinierte Rolle, z. B.organizations/{ORGANIZATION_ID}/roles/accesscontextmanager.policyReader.
API
So erstellen Sie eine bereichsbezogene Zugriffsrichtlinie:
Erstellen Sie einen Anfragetext.
{ "parent": "ORGANIZATION_ID", "scope": "SCOPE" "title": "POLICY_TITLE" }
Dabei gilt:
ORGANIZATION_ID ist die numerische ID Ihrer Organisation.
SCOPE ist der Ordner oder das Projekt, auf den diese Richtlinie angewendet wird.
POLICY_TITLE ist ein menschenlesbarer Titel für die Richtlinie. Der Name der Zugriffsrichtlinie darf maximal 50 Zeichen lang sein, muss mit einem Buchstaben beginnen und darf nur lateinische ASCII-Buchstaben (a–z, A–Z), Zahlen (0–9) oder Unterstriche (
_) enthalten. Beim Namen der Zugriffsrichtlinie wird zwischen Groß- und Kleinschreibung unterschieden und er muss innerhalb der Zugriffsrichtlinie einer Organisation eindeutig sein.
Erstellen Sie die Zugriffsrichtlinie, indem Sie
accessPolicies.createaufrufen.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies
Antworttext
Bei erfolgreichem Ausführen enthält der Antworttext für den Aufruf eine Ressource Operation mit Informationen zum Vorgang POST.
So delegieren Sie die Verwaltung der bereichsbezogenen Zugriffsrichtlinie:
Erstellen Sie einen Anfragetext.
{ "policy": "IAM_POLICY", }
Dabei gilt:
- IAM_POLICY ist eine Sammlung von Bindungen. Eine Bindung bindet ein oder mehrere Mitglieder oder Hauptkonten an eine einzelne Rolle. Hauptkonten können Nutzerkonten, Dienstkonten, Google-Gruppen und Domains sein. Eine Rolle ist eine benannte Liste von Berechtigungen. Dabei kann es sich um jede vordefinierte IAM-Rolle oder eine vom Nutzer erstellte benutzerdefinierte Rolle handeln.
Erstellen Sie die Zugriffsrichtlinie, indem Sie
accessPolicies.setIamPolicyaufrufen.POST https://accesscontextmanager.googleapis.com/v1/accessPolicies
Antworttext
Wenn der Vorgang erfolgreich abgeschlossen wurde, enthält der Antworttext eine Instanz von policy.