Documentación de Identity-Aware Proxy
Identity-Aware Proxy (IAP) es una alternativa nativa de la nube a las VPNs tradicionales que gestiona el acceso a las aplicaciones que se ejecutan en Cloud Run, App Engine, Compute Engine y GKE.
IAP verifica la identidad y aplica la autorización a nivel de aplicación, lo que elimina el acceso general a la red y la seguridad basada en el perímetro. Cada solicitud se evalúa en tiempo real, lo que garantiza que solo los usuarios autenticados y autorizados puedan acceder a los recursos protegidos.
Puedes configurar políticas de acceso contextual mediante la identidad del usuario, la pertenencia a grupos, la seguridad del dispositivo y señales contextuales, como la ubicación o la dirección IP. A diferencia de las VPNs, IAP no requiere software de cliente ni túneles de red. Los usuarios acceden a las aplicaciones directamente a través de Chrome, mientras que los equipos de TI definen y aplican las políticas de acceso de forma centralizada en un solo lugar.
Empieza tu prueba de concepto con 300 USD en crédito gratis
- Acceder a Gemini 2.0 Flash Thinking
- Uso mensual gratuito de productos populares, como las APIs de IA y BigQuery
- Sin cargos automáticos ni permanencia
Sigue explorando con más de 20 productos Always Free
Accede a más de 20 productos gratuitos para casos prácticos habituales, como APIs de IA, máquinas virtuales, almacenes de datos y más.
Recursos de documentación
Guías
Recursos relacionados
Seguridad en Google Cloud
Infórmate sobre los controles y las técnicas de seguridad de Google Cloud. Explorar los componentes de Google Cloud y desplegar una solución segura. Aprenderás a mitigar ataques en varios puntos de una infraestructura de Google Cloud, como los de denegación de servicio distribuido, los de suplantación de identidad (phishing) y las amenazas que afecten a la clasificación y el uso del contenido.
Acceso de los empleados a través de navegadores
Los usuarios inician sesión a través de un navegador para acceder a aplicaciones internas, como portales de recursos humanos y paneles de control. El acceso está vinculado a la identidad, el rol y la seguridad del dispositivo, lo que garantiza el acceso con los mínimos privilegios sin exponer toda la red.
Acceso controlado de proveedores y contratistas
Permite que los partners externos accedan a aplicaciones específicas sin incluirlos en tu red. Define permisos con límite de tiempo que puedes revocar al instante sin necesidad de cambiar el cortafuegos.
Acceso de administrador sin puertos de red abiertos
IAP protege el acceso SSH y RDP a las máquinas virtuales en la nube sin exponer IPs públicas. Elimina los hosts de salto, las claves SSH estáticas y las credenciales de larga duración con un acceso seguro basado en la identidad.