按位置限制对 GCP 组织和项目资源的访问
Restrict access to GCP organisation and project resources by location
Workspace 和 GCP 是否可以限制用户访问项目和资源的地理位置?
例如,Workspace 中的所有用户应该只能从澳大利亚访问 GCP 资源。用户 A 决定去美国度假,但会做一些远程工作。他们的访问权限应被阻止 select 工作区和 GCP 资源,除非过度规则(即用户 A 允许从美国访问)。
这是我在 Azure AD 中看到的可能,GCP/Workspace 是否具有类似的功能?
使用 Context-Aware Access 为 Google Workspace 创建精细的访问控制策略。并非所有版本的 Google Workspace 都支持此功能。这不会影响对 Google Cloud Platform 的访问。
如果您使用 Identity-Aware 代理来控制对 Google 云中资源的访问,那么您可以使用 Context-Aware 代理扩展 Identity-Aware 代理。但是,这不会限制对 Google 云 GUI 或其他 Google 拥有的资源的访问 - 仅限您配置 IAP 授权的资源。
Setting up context-aware access with Identity-Aware Proxy
Context-Aware 访问也可以与 VPC 服务控制边界入口规则集成,以允许基于网络来源(IP 和 VPC)的访问。
Context-aware access with ingress rules
总结:
将 Context-Aware Access 与您创建的支持 Identity-Aware 代理的资源集成。
使用 VPC Service Controls 控制对 Google 支持 VPC 的云资源(云存储、BigQuery 等)的访问。
如果您的目标是限制对 Google 云控制台 GUI 的访问,我不知道。使用 Two-Step 验证来控制来自新位置的用户访问。
Workspace 和 GCP 是否可以限制用户访问项目和资源的地理位置?
例如,Workspace 中的所有用户应该只能从澳大利亚访问 GCP 资源。用户 A 决定去美国度假,但会做一些远程工作。他们的访问权限应被阻止 select 工作区和 GCP 资源,除非过度规则(即用户 A 允许从美国访问)。
这是我在 Azure AD 中看到的可能,GCP/Workspace 是否具有类似的功能?
使用 Context-Aware Access 为 Google Workspace 创建精细的访问控制策略。并非所有版本的 Google Workspace 都支持此功能。这不会影响对 Google Cloud Platform 的访问。
如果您使用 Identity-Aware 代理来控制对 Google 云中资源的访问,那么您可以使用 Context-Aware 代理扩展 Identity-Aware 代理。但是,这不会限制对 Google 云 GUI 或其他 Google 拥有的资源的访问 - 仅限您配置 IAP 授权的资源。
Setting up context-aware access with Identity-Aware Proxy
Context-Aware 访问也可以与 VPC 服务控制边界入口规则集成,以允许基于网络来源(IP 和 VPC)的访问。
Context-aware access with ingress rules
总结:
将 Context-Aware Access 与您创建的支持 Identity-Aware 代理的资源集成。
使用 VPC Service Controls 控制对 Google 支持 VPC 的云资源(云存储、BigQuery 等)的访问。
如果您的目标是限制对 Google 云控制台 GUI 的访问,我不知道。使用 Two-Step 验证来控制来自新位置的用户访问。