Приватними вебдодатками користуються внутрішні користувачі вашої організації, як-от працівники й підрядники. Ви можете розгорнути ці додатки за допомогою Chrome Enterprise Premium у Консолі адміністратора Google.
Як включити вебдодаток в обліковий запис Google Workspace
Приватні вебдодатки можна розмістити в Google Cloud, хмарному сервісі іншого постачальника або локальному центрі обробки даних.
-
Увійдіть в Консоль адміністратора Google з даними облікового запису адміністратора.
Без облікового запису з такими правами ви не зможете отримати доступ до Консолі адміністратора.
-
Натисніть значок
Додатки > Мобільні й вебдодатки.
Потрібно мати права адміністратора на керування мобільними пристроями.
- Натисніть Включити додаток
Включити приватний вебдодаток.
- У розділі Інформація про додаток введіть назву додатка і його URL-адресу, за якою користувачі зможуть отримати до нього доступ.
- Укажіть, де розміщено ваш додаток.
- Для додатків, розміщених у Google Cloud, введіть URL-адресу Private Service Connect (PSC) у розділі відомостей про хост додатків. Докладніше про налаштування для додатків, розміщених у Google Cloud.
- Для додатків HTTPS, розміщених у хмарному сервісі іншого постачальника, введіть внутрішню URL-адресу й номер порту. Додатки HTTP не підтримуються. Докладніше про налаштування для додатків, розміщених у хмарних сервісах інших постачальників або локальних центрах обробки даних.
Щоб забезпечити максимальну продуктивність, виберіть регіон, найближчий до місця розміщення додатка, а потім укажіть конектори, потрібні для підключення додатка.
- Натисніть Додати додаток.
Налаштування для додатків, розміщених у Google Cloud
Створіть URL-адресу Private Service Connect (PSC), щоб підключити приватні додатки у своєму середовищі.
Щоб налаштувати URL-адресу PSC, створіть внутрішній розподілювач навантаження, а потім – підключення до сервісу, для якого використовується внутрішня IP-адреса.
Як створити внутрішній розподілювач навантаження
Приватні додатки в Google Workspace потрібно публікувати на основі внутрішнього розподілювача навантаження з увімкненим глобальним доступом. Докладніше про те, як опублікувати сервіс з автоматичним схваленням.
Як створити мережевий розподілювач навантаження внутрішнього проходження для ресурсу Compute або GKE
Перш ніж почати. Щоб захистити обмін інформацією за протоколом HTTPS, налаштуйте групу екземплярів, призначену для обробки запитів, що надходять на порт 443. Виберіть групу екземплярів на вкладці "Конфігурація серверної частини".
- У Google Cloud Console перейдіть на сторінку Розподіл навантаження.
- Натисніть Створити розподілювач навантаження.
- Натисніть Почати налаштування мережевого розподілювача навантаження (TCP/SSL) і виберіть наведені нижче значення параметрів.
- .
- Для параметра Тип розподілювача навантаження виберіть Мережевий розподілювач навантаження (TCP/UDP/SSL).
- Для параметра Проксі або проходження виберіть Проходження.
- Для параметра З виходом в Інтернет або лише для внутрішнього трафіку виберіть Для внутрішнього трафіку.
- Натисніть Далі.
- Натисніть Продовжити.
- Введіть назву розподілювача навантаження й виберіть регіон і мережу, де його потрібно розгорнути.
Важливо. Для розподілювача навантаження потрібно вибрати ту саму мережу, яку використовує група екземплярів. - Перейдіть на вкладку Конфігурація серверної частини.
- Для параметра Протокол виберіть TCP.
- Для параметра Тип стека IP-адрес виберіть IPv4.
- Виберіть групу екземплярів.
Щоб створити нову групу, перейдіть у розділ Групи екземплярів. - Виберіть перевірку стану зі списку. Щоб створити нову перевірку стану, виконайте наведені нижче дії.
- Виберіть Створити перевірку стану.
- Введіть назву перевірки стану (наприклад, ping-port).
- Виберіть регіональну область дії.
- Для параметра Протокол виберіть HTTPS.
- Не змінюйте порт 443.
- Для параметра Протокол проксі виберіть НЕМАЄ.
- Для параметра Шлях запиту залиште значення "/".
- Увімкніть журнали.
- Для критеріїв перевірки стану залиште значення за умовчанням.
- Перейдіть на вкладку Конфігурація інтерфейсної частини.
- (Необов’язково) Введіть назву інтерфейсної частини.
- Для параметра Версія IP виберіть IPv4.
- Виберіть підмережу.
- Для параметра Призначення внутрішньої IP-адреси виберіть Без спільного доступу.
- Для параметра Порти виберіть Один.
- Введіть номер порту 443.
- Для параметра Глобальний доступ виберіть Увімкнути.
- Перейдіть на вкладку Перевірити й завершити, щоб переглянути налаштування розподілювача навантаження.
- Натисніть Створити.
Як створити внутрішній розподілювач навантаження для ресурсу Cloud Run
- У Google Cloud Console перейдіть на сторінку Розподіл навантаження.
- Натисніть Створити розподілювач навантаження.
- Натисніть Почати налаштування розподілювача навантаження додатків (HTTP/S) і виберіть наведені нижче значення параметрів.
- Для параметра Тип розподілювача навантаження виберіть Розподілювач навантаження додатків (HTTP/HTTPS).
- Для параметра З виходом в Інтернет або лише для внутрішнього трафіку виберіть Для внутрішнього трафіку.
- Для параметра Розгортання в одному чи кількох регіонах виберіть В одному регіоні.
- Натисніть Далі.
- Натисніть Налаштувати.
- Введіть назву розподілювача навантаження й виберіть регіон і мережу, де його буде розгорнуто.
- Перейдіть на вкладку Конфігурація серверної частини.
- Створіть або виберіть серверний сервіс.
- Якщо ви створюватимете сервіс, для параметра Тип серверної частини виберіть Група кінцевих точок безсерверної мережі й визначте групу кінцевих точок мережі.
- Якщо у вас немає кінцевої точки безсерверної мережі, виберіть опцію її створення.
Перш ніж створювати групу кінцевих точок безсерверної мережі, створіть сервіс Cloud Run, на який указуватиме група кінцевих точок.
- Перейдіть на вкладку Конфігурація інтерфейсної частини.
- Для параметра Протокол виберіть HTTPS.
- Виберіть підмережу.
- Якщо ви ще не зарезервували підмережу, виконайте вказівки на екрані.
- Увімкніть глобальний доступ.
- Виберіть наявний сертифікат або створіть новий.
- Натисніть Створити.
Як створити URL-адресу підключення до сервісу
Щоб налаштувати URL-адресу PSC, створіть підключення до сервісу, для якого використовується внутрішня IP-адреса.
- У Google Cloud Console перейдіть на сторінку Private Service Connect.
- Перейдіть на вкладку Опублікувати сервіс.
- Натисніть Опублікувати сервіс.
- Виберіть тип розподілювача навантаження для сервісу, який потрібно опублікувати.
- Мережевий розподілювач навантаження внутрішнього проходження.
- Мережевий розподілювач навантаження регіонального внутрішнього проксі-сервера.
- Регіональний внутрішній розподілювач навантаження додатків.
- Виберіть Внутрішній розподілювач навантаження, де розміщено сервіс, який потрібно опублікувати.
У поля мережі й регіону підставляються дані вибраного внутрішнього розподілювача навантаження. - У полі Назва сервісу введіть назву підключення до сервісу.
- Виберіть для сервісу одну або кілька підмереж. Щоб додати нову підмережу, її можна створити.
- Натисніть Зарезервувати нову підмережу.
- Укажіть назву й за потреби опис підмережі.
- Виберіть регіон.
- Введіть діапазон IP-адрес для підмережі й натисніть Додати.
- У розділі Параметри підключень виберіть Автоматично приймати всі підключення.
- Натисніть Додати сервіс.
- Натисніть опублікований сервіс. У полі Підключення сервісу вкажіть назву, щоб створити URL-адресу:
https://googleapis.com/compute/v1/SERVICE_Attach_NAME
Використовуйте цю URL-адресу, коли додаватимете приватний вебдодаток у Google Workspace. Докладніше про те, як включити додаток в обліковий запис Workspace.
Налаштування для вебдодатків, розміщених у хмарних сервісах інших постачальників або локальних центрах обробки даних
Щоб безпечно підключити хмарну або локальну мережу до Google Cloud, додайте конектор додатків.
За допомогою конекторів додатків можна підключати додатки з інших хмар до Google без віртуальної приватної мережі (VPN).
Як створити віртуальну машину в сторонній мережі (не Google)
Віддалений агент для кожного конектора додатків потрібно встановлювати на окремій віртуальній машині або фізичному сервері в середовищі, що не належить Google.
- Щоб створити віртуальну машину, зверніться по допомогу до адміністратора мережі або дотримуйтеся вказівок постачальника хмарних сервісів.
- Щоб запустити віддалений агент, використовуйте Docker на кожній віртуальній машині або сервері.
- Переконайтеся, що мережевий брандмауер для віртуальної машини віддаленого агента дозволяє весь вихідний трафік із порту 443 для діапазону IP-адрес IAP-TCP 35.235.240.0/20. Інші домени, для яких брандмауер повинен дозволяти вихідний трафік, наведено в розділі Перевірка конфігурації брандмауера.
Як додати конектор додатків і встановити віддалений агент
-
Щоб включити конектор додатків, виконайте наведені нижче дії.
-
Увійдіть в Консоль адміністратора Google з даними облікового запису адміністратора.
Без облікового запису з такими правами ви не зможете отримати доступ до Консолі адміністратора.
-
Натисніть значок
Додатки > Мобільні й вебдодатки.
Потрібно мати права адміністратора на керування мобільними пристроями.
- Перейдіть на вкладку Конектори BeyondCorp Enterprise (BCE).
- Натисніть Додати конектор.
- Введіть назву конектора, наприклад connect-myapp.
- Виберіть регіон, який знаходиться близько до стороннього середовища.
- Натисніть Додати конектор.
- Щоб переглянути статус, угорі праворуч натисніть значок
Ваші завдання.
-
- Створіть екземпляр віртуальної машини для розміщення віддаленого агента.
Для цього дотримуйтеся вказівок адміністратора мережі або постачальника хмарних сервісів. Докладніше про те, як створити віртуальну машину в сторонній мережі. - Установіть віддалений агент.
- Натисніть назву конектора додатків.
- Виберіть Установити віддалений агент.
- Установіть віддалений агент у сторонньому середовищі.
- Створіть екземпляр віртуальної машини для розміщення віддаленого агента. Для цього дотримуйтеся вказівок адміністратора мережі або постачальника хмарних сервісів.
- Установіть контейнер Docker, потрібний для запуску віддаленого агента. Вказівки щодо встановлення Docker Engine наведено в онлайн-документації.
- Установіть і зареєструйте віддалений агент за допомогою команд інтерфейсу командного рядка (CLI), які відображаються на сторінці конектора додатків Google Workspace.
- Скопіюйте й вставте відкритий ключ, який з’явиться після реєстрації віддаленого агента.
- Натисніть Зберегти.
Тепер на сторінці конектора додатків має бути вказано доданий відкритий ключ.
Як обмежити доступ і автентифікацію
-
Увійдіть в Консоль адміністратора Google з даними облікового запису адміністратора.
Без облікового запису з такими правами ви не зможете отримати доступ до Консолі адміністратора.
-
Натисніть значок
Додатки > Мобільні й вебдодатки.
Потрібно мати права адміністратора на керування мобільними пристроями.
- Перейдіть на вкладку Додатки
натисніть додаток, щоб відкрити його сторінку.
- Натисніть Розширені налаштування.
- Цільова сторінка 403: введіть вебадресу, на яку переспрямовуватимуться користувачі, якщо їм буде відмовлено в доступі до додатка. Використовуйте формат https://<url>.
- Домен автентифікації: укажіть URL-адресу Системи єдиного входу (SSO), щоб користувачі могли входити за допомогою облікових даних організації. При цьому також буде заблоковано доступ користувачів, у яких немає дійсних облікових даних для домену Google Workspace. Використовуйте формат sso.your.org.com.
- Дозволені домени: поставте прапорець поруч з опцією Увімкнути дозволені домени, щоб дозволити користувачам доступ лише до вказаних доменів. Їх потрібно перерахувати через кому (наприклад, test.your.org.com, prod.your.org.com).
- Повторна автентифікація: використовуйте ці параметри, щоб користувачам потрібно було пройти повторну автентифікацію через заданий інтервал часу. Наприклад, можна вимагати використовувати ключ безпеки або двохетапну перевірку.
- Вхід: користувачам потрібно буде пройти повторну автентифікацію за допомогою імені користувача й пароля через певний час після входу.
- Ключ безпеки: користувачам потрібно буде пройти повторну автентифікацію за допомогою ключа безпеки.
- Двохетапна перевірка: користувачам потрібно буде пройти повторну автентифікацію за допомогою двохетапної перевірки.
Як налаштувати контроль доступу з урахуванням контексту
Використовуючи доступ з урахуванням контексту, ви можете визначати, до яких приватних вебдодатків матимете доступ користувач за певних умов. Одним із критеріїв може бути відповідність пристрою користувача корпоративним правилам.
Наприклад, можна створити докладні правила контролю доступу до даних Google Workspace для додатків на основі таких атрибутів, як особа користувача, місцезнаходження, статус безпеки пристрою і ІР-адреса.
Докладніше про те, як призначати рівні доступу для приватних вебдодатків.