Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Zertifikatbasierten Zugriff einrichten
Wenn Sie den zertifikatbasierten Zugriff einrichten möchten, müssen Sie eine neue Zugriffsebene für den zertifikatbasierten Zugriff erstellen, die Zugriffsebene für den zertifikatbasierten Zugriff erzwingen und den zertifikatbasierten Zugriff in Ihren Clientanwendungen aktivieren.
Hinweise
Die Chrome-Erweiterung „Endpunktprüfung“ und die Hilfsanwendung „Endpunktprüfung“ müssen auf allen Geräten bereitgestellt werden, die Zugriff auf Google Cloud -Ressourcen benötigen.
Diese werden zu vertrauenswürdigen Geräten, denen Sie Zugriff gewähren können.
Sie können die Zugriffsebene für die kundenspezifische Zugriffsverwaltung für eine Ressource mit einer der folgenden Methoden erzwingen:
Sie können den Zugriff auf von VPC Service Controls unterstützte Google Cloud-Dienste einschränken, indem Sie einen VPC Service Controls-Perimeter mit der Zugriffsebene „CBA“ erstellen und dem Perimeter dann Dienste hinzufügen. Eine ausführliche Anleitung finden Sie unter Zertifikatbasierten Zugriff mit VPC Service Controls aktivieren.
Sie können den Zugriff auf alle Google Cloud Dienste, einschließlich derGoogle Cloud Console, einschränken, indem Sie die CBA-Zugriffsebene an eine Nutzergruppe binden, für die Sie den Zugriff einschränken möchten. Eine detaillierte Anleitung finden Sie unter Zertifikatbasierten Zugriff mit Nutzergruppen aktivieren.
Nachdem Sie die CBA erzwungen haben, wird der Zugriff auf Ressourcen ohne Clientzertifikate verweigert. Wenn Sie vertrauenswürdigen Geräten Zugriff gewähren möchten, müssen Sie dafür sorgen, dass Ihre Clients Zertifikate über eine mTLS-Verbindung an die Google APIs senden. Aktivieren Sie dazu die CBA-Funktion in Ihrem CBA-kompatiblen Client. Weitere Informationen finden Sie unter Zertifikatbasierten Zugriff in Clientanwendungen aktivieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["Set up certificate-based access To set up certificate-based access (CBA), you must create a new CBA access level, enforce the CBA access level, and enable CBA in your client applications.\n\nBefore you begin\n\nEnsure that the Endpoint Verification Chrome extension and the Endpoint Verification helper app are\ndeployed on all of the devices that require access to Google Cloud resources.\nThese become trusted devices to which you can grant access.\n\nIf you need to deploy Endpoint Verification, see [Deploying Endpoint Verification to use with certificate-based access](/chrome-enterprise-premium/docs/deploy-cba-endpoint-verification).\n\nSet up CBA\n\nTo set up CBA, complete the following steps:\n\n1. [Create a new CBA access level](/chrome-enterprise-premium/docs/create-cba-access-levels) that requires certificates when determining access to resources.\n\n2. Enforce the CBA access level on a resource using one of the following methods:\n\n - Restrict access to VPC Service Controls-supported Google Cloud services by creating a VPC Service Controls perimeter with the CBA access level, and then adding services into the perimeter. For detailed instructions, see [Enable certificate-based access with VPC Service\n Controls](/chrome-enterprise-premium/docs/enable-cba-vpcsc).\n - Restrict access to all Google Cloud services, including the Google Cloud console, by binding the CBA access level to a user group that you want to restrict access to. For detailed instructions, see [Enable certificate-based access with user groups](/chrome-enterprise-premium/docs/enable-cba-user-groups).\n3. After you enforce CBA, access to resources without client certificates is\n denied. To grant access to trusted devices, you must ensure that your clients\n are correctly sending certificates to the Google APIs through an mTLS\n connection. You can do that by enabling the CBA feature in your CBA\n compatible client using the procedure in [Enable certificate-based\n access in client applications](/chrome-enterprise-premium/docs/enable-cba-client-apps).\n\nWhat's next\n\n- Learn about [Securing resources with certificate-based access](/chrome-enterprise-premium/docs/securing-resources-with-certificate-based-access)"]]