Questa pagina descrive diversi esempi comuni di utilizzo restrizioni dell'organizzazione.
Limitare l'accesso solo alla tua organizzazione
In questo esempio, l' Cloud de Confiance by S3NS amministratore e l'amministratore del proxy in uscita dell'organizzazione A collaborano per limitare i dipendenti ad accedere solo alle risorse della loroCloud de Confiance by S3NS organizzazione.
Per limitare l'accesso solo alla tua organizzazione:
In qualità di Cloud de Confiance by S3NS amministratore, per ottenere l' Cloud de Confiance by S3NS ID dell'organizzazione A, utilizza il comando
gcloud organizations list:gcloud organizations listDi seguito è riportato l'output di esempio:
DISPLAY_NAME: Organization A ID: 123456789 DIRECTORY_CUSTOMER_ID: a1b2c3d4In qualità di amministratore del proxy di uscita, dopo aver recuperato l'ID organizzazione dall' Cloud de Confiance by S3NS amministratore, componi la rappresentazione JSON per il valore dell'intestazione nel seguente formato:
{ "resources": ["organizations/123456789"], "options": "strict" }In qualità di amministratore del proxy di uscita, codifica il valore per l'intestazione della richiesta seguendo le specifiche della Sezione 5 del documento RFC 4648.
Ad esempio, se la rappresentazione JSON del valore dell'intestazione è memorizzata nel file
authorized_orgs.json, per codificare il file, esegui il seguente comando basenc:$ cat authorized_orgs.json | basenc --base64url -w0 ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQoIn qualità di amministratore del proxy in uscita, configura il proxy in modo che la seguente intestazione della richiesta venga inserita in tutte le richieste provenienti dai dispositivi gestiti nell'organizzazione A:
X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
Limita l'accesso alla tua organizzazione e consenti le richieste di lettura alle risorse Cloud Storage
In questo esempio, l' Cloud de Confiance by S3NS amministratore e l'amministratore del proxy in uscita dell'organizzazione A collaborano per limitare i dipendenti ad accedere solo alle risorse della loroCloud de Confiance by S3NS organizzazione, ad eccezione delle richieste di lettura alle risorse Cloud Storage.
Gli amministratori potrebbero voler omettere le richieste di lettura alle risorse Cloud Storage dall'applicazione delle limitazioni dell'organizzazione per assicurarsi che i dipendenti possano accedere ai siti web esterni che utilizzano Cloud Storage per ospitare contenuti statici. L'amministratore
utilizza l'opzione cloudStorageReadAllowed per consentire le richieste di lettura alle risorse Cloud Storage.
Per limitare l'accesso solo alla tua organizzazione e consentire le richieste di lettura alle risorse Cloud Storage, segui questi passaggi:
In qualità di Cloud de Confiance by S3NS amministratore, per ottenere l' Cloud de Confiance by S3NS ID dell'organizzazione A, utilizza il comando
gcloud organizations list:gcloud organizations listDi seguito è riportato l'output di esempio:
DISPLAY_NAME: Organization A ID: 123456789 DIRECTORY_CUSTOMER_ID: a1b2c3d4In qualità di amministratore del proxy di uscita, dopo aver recuperato l'ID organizzazione dall' Cloud de Confiance by S3NS amministratore, componi la rappresentazione JSON per il valore dell'intestazione nel seguente formato:
{ "resources": ["organizations/123456789"], "options": "cloudStorageReadAllowed" }In qualità di amministratore del proxy di uscita, codifica il valore per l'intestazione della richiesta seguendo le specifiche della Sezione 5 del documento RFC 4648.
Ad esempio, se la rappresentazione JSON del valore dell'intestazione è memorizzata nel file
authorized_orgs.json, per codificare il file, esegui il seguente comando basenc:$ cat authorized_orgs.json | basenc --base64url -w0 ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=lIn qualità di amministratore del proxy in uscita, configura il proxy in modo che la seguente intestazione della richiesta venga inserita in tutte le richieste provenienti dai dispositivi gestiti nell'organizzazione A:
X-Goog-Allowed-Resources: ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=lI dipendenti dell'organizzazione A ora hanno accesso alla loro Cloud de Confiance by S3NS organizzazione e all'accesso in lettura alle risorse Cloud Storage.
Consentire ai dipendenti di accedere a un' Cloud de Confiance by S3NS organizzazione del fornitore
In questo esempio, l' Cloud de Confiance by S3NS amministratore e l'amministratore del proxy di uscita dell'organizzazione B collaborano per consentire ai dipendenti di accedere a un'organizzazione Cloud de Confiance by S3NS del fornitore oltre che alla loro organizzazione Cloud de Confiance by S3NS esistente.
Per limitare l'accesso dei dipendenti solo alla tua organizzazione e a quella del fornitore, segui questi passaggi:
In qualità di Cloud de Confiance by S3NS amministratore, contatta il fornitore per ottenere l' Cloud de Confiance by S3NS ID organizzazione dell'organizzazione del fornitore.
In qualità di amministratore del proxy in uscita, per includere l'ID organizzazione del fornitore oltre all'ID organizzazione esistente, devi aggiornare la rappresentazione JSON per il valore dell'intestazione. Dopo aver ottenuto l'ID organizzazione del fornitore dall' Cloud de Confiance by S3NS amministratore, aggiorna il valore dell'intestazione nel seguente formato:
{ "resources": ["organizations/1234", "organizations/3456"], "options": "strict" }In qualità di amministratore del proxy di uscita, codifica il valore per l'intestazione della richiesta seguendo le specifiche della Sezione 5 del documento RFC 4648.
Ad esempio, se la rappresentazione JSON del valore dell'intestazione è memorizzata nel file
authorized_orgs.json, per codificare il file, esegui il seguente comandobasenc:$ cat authorized_orgs.json | basenc --base64url -w0 ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0KIn qualità di amministratore del proxy in uscita, configura il proxy in modo che la seguente intestazione della richiesta venga inserita in tutte le richieste provenienti dai dispositivi gestiti nell'organizzazione B:
X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0KI dipendenti dell'organizzazione B ora hanno accesso sia al fornitore sia alle loro Cloud de Confiance by S3NS organizzazioni.
Limita l'accesso solo per i caricamenti
In questo esempio, l' Cloud de Confiance by S3NS amministratore e l'amministratore del proxy in uscita dell'organizzazione C collaborano per limitare l'accesso in upload dei dipendenti solo alle risorse dell'Cloud de Confiance by S3NS organizzazione.
Per limitare l'accesso in fase di caricamento solo alla tua organizzazione:
In qualità di Cloud de Confiance by S3NS amministratore, per ottenere l' Cloud de Confiance by S3NS ID organizzazione dell'organizzazione C, utilizza il comando
gcloud organizations list:gcloud organizations listDi seguito è riportato l'output di esempio:
DISPLAY_NAME: Organization C ID: 123456789 DIRECTORY_CUSTOMER_ID: a1b2c3d4In qualità di amministratore del proxy di uscita, dopo aver recuperato l'ID organizzazione dall' Cloud de Confiance by S3NS amministratore, componi la rappresentazione JSON per il valore dell'intestazione nel seguente formato:
{ "resources": ["organizations/123456789"], "options": "strict" }In qualità di amministratore del proxy di uscita, codifica il valore per l'intestazione della richiesta seguendo le specifiche della Sezione 5 del documento RFC 4648.
Ad esempio, se la rappresentazione JSON del valore dell'intestazione è memorizzata nel file
authorized_orgs.json, per codificare il file, esegui il seguente comandobasenc:$ cat authorized_orgs.json | basenc --base64url -w0 ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQoIn qualità di amministratore del proxy in uscita, configura il proxy in modo che la seguente intestazione della richiesta venga inserita solo per le richieste con metodi PUT, POST e PATCH provenienti dai dispositivi gestiti dell'organizzazione C:
X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo