Documentación de Identity-Aware Proxy

Identity-Aware Proxy (IAP) es una alternativa nativa de la nube a las VPNs tradicionales que gestiona el acceso a las aplicaciones que se ejecutan en Cloud Run, App Engine, Compute Engine y GKE.

IAP verifica la identidad y aplica la autorización a nivel de aplicación, lo que elimina el acceso general a la red y la seguridad basada en el perímetro. Cada solicitud se evalúa en tiempo real, lo que garantiza que solo los usuarios autenticados y autorizados puedan acceder a los recursos protegidos.

Puedes configurar políticas de acceso contextual mediante la identidad del usuario, la pertenencia a grupos, la seguridad del dispositivo y señales contextuales, como la ubicación o la dirección IP. A diferencia de las VPNs, IAP no requiere software de cliente ni túneles de red. Los usuarios acceden a las aplicaciones directamente a través de Chrome, mientras que los equipos de TI definen y aplican las políticas de acceso de forma centralizada en un solo lugar.

Más información

  • Acceder a Gemini 2.0 Flash Thinking
  • Uso mensual gratuito de productos populares, como las APIs de IA y BigQuery
  • Sin cargos automáticos ni permanencia

Sigue explorando con más de 20 productos Always Free

Accede a más de 20 productos gratuitos para casos prácticos habituales, como APIs de IA, máquinas virtuales, almacenes de datos y más.

Descubre formación a tu ritmo, casos prácticos, arquitecturas de referencia y ejemplos de código sobre cómo usar y conectar Google Cloud servicios.
Formación
Formación y tutoriales

Infórmate sobre los controles y las técnicas de seguridad de Google Cloud. Explorar los componentes de Google Cloud y desplegar una solución segura. Aprenderás a mitigar ataques en varios puntos de una infraestructura de Google Cloud, como los de denegación de servicio distribuido, los de suplantación de identidad (phishing) y las amenazas que afecten a la clasificación y el uso del contenido.

Uso
Casos prácticos

Los usuarios inician sesión a través de un navegador para acceder a aplicaciones internas, como portales de recursos humanos y paneles de control. El acceso está vinculado a la identidad, el rol y la seguridad del dispositivo, lo que garantiza el acceso con los mínimos privilegios sin exponer toda la red.

Acceso de los empleados Confianza cero Seguridad

Uso
Casos prácticos

Permite que los partners externos accedan a aplicaciones específicas sin incluirlos en tu red. Define permisos con límite de tiempo que puedes revocar al instante sin necesidad de cambiar el cortafuegos.

Acceso de proveedores Terceros Seguridad

Uso
Casos prácticos

IAP protege el acceso SSH y RDP a las máquinas virtuales en la nube sin exponer IPs públicas. Elimina los hosts de salto, las claves SSH estáticas y las credenciales de larga duración con un acceso seguro basado en la identidad.

Acceso de administrador SSH Seguridad

Vídeos relacionados