Halaman ini menunjukkan cara menggunakan batasan kustom Layanan Kebijakan Organisasi untuk membatasi operasi tertentu pada resource Cloud de Confiance by S3NS berikut:
accesscontextmanager.googleapis.com/AccessPolicyaccesscontextmanager.googleapis.com/AccessLevelaccesscontextmanager.googleapis.com/AuthorizedOrgsDescaccesscontextmanager.googleapis.com/ServicePerimeter
Untuk mempelajari lebih lanjut Kebijakan Organisasi, lihat Kebijakan organisasi kustom.
Tentang batasan dan kebijakan organisasi
Layanan Kebijakan Organisasi Cloud de Confiance memberi Anda kontrol terpusat dan terprogram atas resource organisasi Anda. Sebagai administrator kebijakan organisasi, Anda dapat menentukan kebijakan organisasi, yang merupakan serangkaian batasan yang disebut batasan yang berlaku untuk resourceCloud de Confiance dan turunan dari resource tersebut dalam hierarki resourceCloud de Confiance by S3NS . Anda dapat menerapkan kebijakan organisasi di level organisasi, folder, atau project.
Kebijakan Organisasi menyediakan batasan terkelola bawaan untuk berbagai layanan Cloud de Confiance . Namun, jika menginginkan kontrol yang lebih terperinci dan dapat disesuaikan atas kolom tertentu yang dibatasi dalam kebijakan organisasi, Anda juga dapat membuat batasan kustom dan menggunakan batasan kustom tersebut dalam kebijakan organisasi.
Pewarisan kebijakan
Secara default, kebijakan organisasi diwarisi oleh turunan resource tempat Anda menerapkan kebijakan tersebut. Misalnya, jika Anda menerapkan kebijakan pada folder, Cloud de Confiance akan menerapkan kebijakan tersebut pada semua project di folder tersebut. Untuk mempelajari lebih lanjut perilaku ini dan cara mengubahnya, lihat Aturan evaluasi hierarki.
Sebelum memulai
-
In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Cloud de Confiance project.
-
Install the Google Cloud CLI.
-
Konfigurasi gcloud CLI untuk menggunakan identitas gabungan Anda.
Untuk mengetahui informasi selengkapnya, lihat Login ke gcloud CLI dengan identitas gabungan Anda.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init - Pastikan Anda mengetahui ID organisasi Anda.
ORGANIZATION_ID: ID organisasi Anda, seperti123456789.CONSTRAINT_NAME: nama yang diinginkan untuk batasan kustom baru Anda. Batasan kustom harus diawali dengancustom., dan hanya boleh menyertakan huruf besar, huruf kecil, atau angka. Contoh,custom.disableCustomAccessLevels. Panjang maksimum kolom ini adalah 70 karakter.RESOURCE_NAME: nama resourceCloud de Confiance yang sepenuhnya memenuhi syarat, yang berisi objek dan kolom yang ingin Anda batasi. Contoh,accesscontextmanager.googleapis.com/AccessLevel.CONDITION: Kondisi CEL yang ditulis berdasarkan representasi resource layanan yang didukung. Kolom ini memiliki panjang maksimum 1.000 karakter. Lihat Resource yang didukung untuk mengetahui informasi selengkapnya tentang resource yang tersedia untuk menulis kondisi. Contoh,"resource.basic.conditions.exists(c, has(c.devicePolicy))".ACTION: tindakan yang akan diambil jikaconditionterpenuhi. Nilai yang mungkin adalahALLOWdanDENY.DISPLAY_NAME: nama yang mudah dibaca manusia untuk batasan. Kolom ini memiliki panjang maksimum 200 karakter.DESCRIPTION: deskripsi batasan yang mudah dipahami untuk ditampilkan sebagai pesan error saat kebijakan dilanggar. Kolom ini memiliki panjang maksimum 2.000 karakter.- Di konsol Cloud de Confiance , buka halaman Organization policies.
- Dari pemilih project, pilih project yang ingin Anda tetapkan kebijakan organisasinya.
- Dari daftar di halaman Organization policies, pilih batasan Anda untuk melihat halaman Policy details untuk batasan tersebut.
- Guna mengonfigurasi kebijakan organisasi untuk resource ini, klik Manage policy.
- Di halaman Edit policy, pilih Override parent's policy.
- Klik Add a rule.
- Di bagian Enforcement, pilih apakah penerapan kebijakan organisasi ini diaktifkan atau dinonaktifkan.
- Opsional: Agar kebijakan organisasi menjadi bersyarat pada tag, klik Add condition. Perhatikan bahwa jika menambahkan aturan kondisional ke kebijakan organisasi, Anda harus menambahkan setidaknya satu aturan tanpa syarat atau kebijakan tidak dapat disimpan. Untuk mengetahui informasi selengkapnya, lihat Menetapkan kebijakan organisasi dengan tag.
- Klik Test changes untuk menyimulasikan efek kebijakan organisasi. Simulasi kebijakan tidak tersedia untuk batasan terkelola lama. Untuk mengetahui informasi selengkapnya, lihat Menguji perubahan kebijakan organisasi dengan Policy Simulator.
- Untuk menyelesaikan dan menerapkan kebijakan organisasi, klik Set policy. Kebijakan ini memerlukan waktu hingga 15 menit untuk diterapkan.
-
PROJECT_ID: project tempat Anda ingin menerapkan batasan. -
CONSTRAINT_NAME: nama yang Anda tentukan untuk batasan kustom. Contoh,custom.disableCustomAccessLevels. - ID organisasi Anda
- Project ID
Simpan file berikut sebagai
constraint-disable_custom_access_level.yaml:name: organizations/ORGANIZATION_ID/customConstraints/custom.disableCustomAccessLevels resourceTypes: - accesscontextmanager.googleapis.com/AccessLevel methodTypes: - CREATE - UPDATE condition: "resource.basic.conditions.exists(c, has(c.devicePolicy))" actionType: DENY displayName: Deny basic access levels using `devicePolicy` description: Basic access levels must not use the `devicePolicy` attribute.Ganti
ORGANIZATION_IDdengan ID organisasi Anda.Hal ini menentukan batasan yang hanya mengizinkan pembuatan tingkat akses dasar dan menolak pembuatan tingkat akses kustom.
Terapkan batasan:
gcloud org-policies set-custom-constraint ~/constraint-disable_custom_access_level.yamlPastikan batasan ada:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_IDOutputnya mirip dengan contoh berikut:
CUSTOM_CONSTRAINT ACTION_TYPE METHOD_TYPES RESOURCE_TYPES DISPLAY_NAME custom.disableCustomAccessLevels DENY CREATE accesscontextmanager.googleapis.com/AccessLevel Deny basic access levels using `devicePolicy` ...Simpan file berikut sebagai
policy-disable_custom_access_level.yaml:name: organizations/ORGANIZATION_ID/policies/custom.disableCustomAccessLevels spec: rules: - enforce: trueGanti
ORGANIZATION_IDdengan ID organisasi Anda.Terapkan kebijakan:
gcloud org-policies set-policy ~/policy-disable_custom_access_level.yamlPastikan kebijakan ada:
gcloud org-policies list --organization=ORGANIZATION_IDOutputnya mirip dengan contoh berikut:
CONSTRAINT LIST_POLICY BOOLEAN_POLICY ETAG custom.disableCustomAccessLevels - SET COCsm5QGENiXi2E=Simpan file spesifikasi tingkat akses berikut sebagai
example_access_level.yaml:- devicePolicy: requireScreenlock: trueBuat tingkat akses:
gcloud access-context-manager levels create ACCESS_LEVEL_NAME --policy=ACCESS_POLICY_ID --title=ACCESS_LEVEL_TITLE --basic-level-spec=example_access_level.yamlGanti kode berikut:
ACCESS_LEVEL_NAME: Nama unik untuk tingkat akses.ACCESS_POLICY_ID: ID kebijakan akses organisasi Anda.ACCESS_LEVEL_TITLE: Judul singkat untuk tingkat akses.
Untuk mengetahui informasi selengkapnya tentang cara membuat tingkat akses dasar, lihat Membuat tingkat akses dasar.
Outputnya mirip dengan contoh berikut:
ERROR: (gcloud.access-context-manager.levels.create) [USER] does not have permission to access accessPolicies instance [ACCESS_POLICY_ID] (or it may not exist): The caller does not have permission. This command is authenticated as USER which is the active account specified by the [core/account] property '@type': type.googleapis.com/google.rpc.DebugInfo detail: '[ORIGINAL ERROR] generic::permission_denied: com.google.apps.framework.request.ForbiddenException: The user is not authorized!'Contoh kebijakan organisasi kustom untuk kasus penggunaan umum
Tabel ini memberikan contoh sintaksis untuk beberapa batasan kustom umum.
Deskripsi Sintaksis batasan Menonaktifkan kebijakan tercakup name: organizations/ORGANIZATION_ID/customConstraints/custom.disableScopedPolicies resourceTypes: - accesscontextmanager.googleapis.com/AccessPolicy methodTypes: - CREATE - UPDATE condition: "size(resource.scopes) == 0" actionType: DENY displayName: Disable scoped policies description: Disables the creation of scoped policies.
Menonaktifkan tingkat akses kustom name: organizations/ORGANIZATION_ID/customConstraints/custom.denyBasicAccessLevels resourceTypes: - accesscontextmanager.googleapis.com/AccessLevel methodTypes: - CREATE - UPDATE condition: "has(resource.custom)" actionType: ALLOW displayName: Disable custom access levels description: Disables the creation of custom access levels. Allows only basic access levels.
Menonaktifkan region_codedi tingkat akses kustomname: organizations/ORGANIZATION_ID/customConstraints/custom.denyRegionCode resourceTypes: - accesscontextmanager.googleapis.com/AccessLevel methodTypes: - CREATE - UPDATE condition: "resource.custom.expr.expression.contains('region_code')" actionType: DENY displayName: Disable
region_codein custom access levels description: Disables the use ofregion_codeattribute in custom access levels.Menerapkan deskripsi panjang untuk tingkat akses name: organizations/ORGANIZATION_ID/customConstraints/custom.enforseVerboseDescriptioninAccessLevels resourceTypes: - accesscontextmanager.googleapis.com/AccessLevel methodTypes: - CREATE - UPDATE condition: "size(resource.description) < 50" actionType: DENY displayName: Enforce access level descriptions to have at least 50 characters description: Denies access levels with a short description. The access level description must be at least 50 characters long.
Menonaktifkan perantara perimeter name: organizations/ORGANIZATION_ID/customConstraints/custom.denyBridgePerimeters resourceTypes: - accesscontextmanager.googleapis.com/ServicePerimeter methodTypes: - CREATE - UPDATE condition: "resource.perimeterType == 'PERIMETER_TYPE_BRIDGE'" actionType: DENY displayName: Disable perimeter bridges description: Disables the use of perimeter bridges. Instead, use ingress and egress rules.
Resource yang didukung Kontrol Layanan VPC
Tabel berikut mencantumkan resource Kontrol Layanan VPC yang dapat Anda rujuk dalam batasan kustom.Resource Kolom accesscontextmanager.googleapis.com/AccessLevel resource.basic.combiningFunctionresource.basic.conditions.devicePolicy.allowedDeviceManagementLevelsresource.basic.conditions.devicePolicy.allowedEncryptionStatusesresource.basic.conditions.devicePolicy.osConstraints.minimumVersionresource.basic.conditions.devicePolicy.osConstraints.osTyperesource.basic.conditions.devicePolicy.osConstraints.requireVerifiedChromeOsresource.basic.conditions.devicePolicy.requireAdminApprovalresource.basic.conditions.devicePolicy.requireCorpOwnedresource.basic.conditions.devicePolicy.requireScreenlockresource.basic.conditions.ipSubnetworksresource.basic.conditions.membersresource.basic.conditions.negateresource.basic.conditions.regionsresource.basic.conditions.requiredAccessLevelsresource.custom.exprresource.descriptionresource.titleaccesscontextmanager.googleapis.com/AccessPolicy resource.parentresource.scopesresource.titleaccesscontextmanager.googleapis.com/AuthorizedOrgsDesc resource.assetTyperesource.authorizationDirectionresource.authorizationTyperesource.orgsaccesscontextmanager.googleapis.com/ServicePerimeter resource.descriptionresource.perimeterTyperesource.spec.accessLevelsresource.spec.egressPolicies.egressFrom.identitiesresource.spec.egressPolicies.egressFrom.identityTyperesource.spec.egressPolicies.egressFrom.sourceRestrictionresource.spec.egressPolicies.egressTo.externalResourcesresource.spec.egressPolicies.egressTo.operations.methodSelectors.methodresource.spec.egressPolicies.egressTo.operations.methodSelectors.permissionresource.spec.egressPolicies.egressTo.operations.serviceNameresource.spec.egressPolicies.egressTo.resourcesresource.spec.ingressPolicies.ingressFrom.identitiesresource.spec.ingressPolicies.ingressFrom.identityTyperesource.spec.ingressPolicies.ingressFrom.sources.accessLevelresource.spec.ingressPolicies.ingressFrom.sources.resourceresource.spec.ingressPolicies.ingressTo.operations.methodSelectors.methodresource.spec.ingressPolicies.ingressTo.operations.methodSelectors.permissionresource.spec.ingressPolicies.ingressTo.operations.serviceNameresource.spec.ingressPolicies.ingressTo.resourcesresource.spec.resourcesresource.spec.restrictedServicesresource.spec.vpcAccessibleServices.allowedServicesresource.spec.vpcAccessibleServices.enableRestrictionresource.status.accessLevelsresource.status.egressPolicies.egressFrom.identitiesresource.status.egressPolicies.egressFrom.identityTyperesource.status.egressPolicies.egressFrom.sourceRestrictionresource.status.egressPolicies.egressTo.externalResourcesresource.status.egressPolicies.egressTo.operations.methodSelectors.methodresource.status.egressPolicies.egressTo.operations.methodSelectors.permissionresource.status.egressPolicies.egressTo.operations.serviceNameresource.status.egressPolicies.egressTo.resourcesresource.status.ingressPolicies.ingressFrom.identitiesresource.status.ingressPolicies.ingressFrom.identityTyperesource.status.ingressPolicies.ingressFrom.sources.accessLevelresource.status.ingressPolicies.ingressFrom.sources.resourceresource.status.ingressPolicies.ingressTo.operations.methodSelectors.methodresource.status.ingressPolicies.ingressTo.operations.methodSelectors.permissionresource.status.ingressPolicies.ingressTo.operations.serviceNameresource.status.ingressPolicies.ingressTo.resourcesresource.status.resourcesresource.status.restrictedServicesresource.status.vpcAccessibleServices.allowedServicesresource.status.vpcAccessibleServices.enableRestrictionresource.titleresource.useExplicitDryRunSpecLangkah berikutnya
- Pelajari lebih lanjut Layanan Kebijakan Organisasi.
- Pelajari lebih lanjut cara membuat dan mengelola kebijakan organisasi.
- Lihat daftar lengkap batasan kebijakan organisasi terkelola.
Peran yang diperlukan
Guna mendapatkan izin yang
diperlukan untuk mengelola kebijakan organisasi kustom,
minta administrator untuk memberi Anda peran IAM
Organization Policy Administrator (roles/orgpolicy.policyAdmin)
di resource organisasi.
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Membuat batasan kustom
Batasan kustom ditentukan dalam file YAML oleh resource, metode, kondisi, dan tindakan yang didukung oleh layanan tempat Anda menerapkan kebijakan organisasi. Kondisi untuk batasan kustom Anda ditentukan menggunakan Common Expression Language (CEL). Untuk mengetahui informasi selengkapnya tentang cara membuat kondisi dalam batasan kustom menggunakan CEL, lihat bagian CEL tentang Membuat dan mengelola batasan kustom.
Untuk membuat batasan kustom, buat file YAML menggunakan format berikut:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Ganti kode berikut:
Untuk mengetahui informasi selengkapnya tentang cara membuat batasan kustom, lihat Menentukan batasan kustom.
Menyiapkan batasan kustom
Setelah membuat file YAML untuk batasan kustom baru, Anda harus menyiapkannya agar tersedia untuk kebijakan organisasi di organisasi Anda. Untuk menyiapkan batasan kustom, gunakan perintahgcloud org-policies set-custom-constraint:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH dengan jalur lengkap ke
file batasan kustom Anda. Contoh, /home/user/customconstraint.yaml.
Setelah selesai, batasan kustom Anda tersedia sebagai kebijakan organisasi
dalam daftar kebijakan organisasi Cloud de Confiance by S3NS .
Untuk memverifikasi ada tidaknya batasan kustom, gunakan perintah
gcloud org-policies list-custom-constraints:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID dengan ID resource organisasi Anda.
Untuk mengetahui informasi selengkapnya, lihat
Melihat kebijakan organisasi.
Menerapkan kebijakan organisasi kustom
Anda dapat menerapkan batasan dengan membuat kebijakan organisasi yang mereferensikannya, lalu menerapkan kebijakan organisasi tersebut ke resource Cloud de Confiance by S3NS .Konsol
gcloud
Untuk membuat kebijakan organisasi dengan aturan boolean, buat file YAML kebijakan yang mereferensikan batasan:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Ganti kode berikut:
Untuk menerapkan kebijakan organisasi yang berisi batasan, jalankan perintah berikut:
gcloud org-policies set-policy POLICY_PATH
Ganti POLICY_PATH dengan jalur lengkap ke file YAML kebijakan
organisasi Anda. Kebijakan ini memerlukan waktu hingga 15 menit untuk diterapkan.
Menguji kebijakan organisasi kustom
Contoh berikut membuat batasan dan kebijakan kustom yang menolak semua
tingkat akses dasar dalam organisasi tertentu yang menggunakan atribut
devicePolicy.
Sebelum memulai, Anda harus mengetahui hal-hal berikut:
Membuat batasan kustom
Membuat kebijakan
Setelah Anda menerapkan kebijakan, tunggu sekitar dua menit hingga Cloud de Confiance mulai menerapkan kebijakan tersebut.