Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Untuk mengamankan resource web Anda dengan cara yang mudah dikelola, skalabel, dan terperinci,Google Cloud menawarkan akses kontekstual melalui Identity-Aware Proxy (IAP). IAP dirancang untuk
menerapkan model keamanan BeyondCorp,
yang menetapkan perimeter zero-trust di internet publik untuk pekerjaan
jarak jauh yang aman dan tanpa memerlukan VPN tradisional.
Anda dapat mengizinkan akses aman ke situs atau aplikasi web Anda bagi pengguna yang
berada di mana saja atau di perangkat apa pun dengan menggunakan IAP untuk mengontrol
pembatasan terperinci. Kontrol akses dapat dikonfigurasi berdasarkan identitas dan
konteks pengguna terkait permintaannya tanpa melakukan perubahan situs tambahan. Anda juga dapat
menentukan dan menerapkan kebijakan akses secara terpusat di beberapa aplikasi dan
situs, termasuk
kebijakan IAM dengan binding kondisional.
IAP dapat digunakan dengan penawaran Google Cloud lainnya, termasuk lingkungan standar App Engine, Compute Engine, dan Google Kubernetes Engine.
Mengonfigurasi tingkat akses
Saat mengakses resource web yang diketahui oleh IAP, pengguna harus login dengan kredensial layanan identitas Google (misalnya, alamat email Gmail atau Google Workspace) atau LDAP yang terdaftar dengan layanan direktori LDAP yang disinkronkan dengan layanan identitas Google. Jika pengguna diberi otorisasi, IAP akan meneruskan permintaannya ke server web bersama dengan data header yang menyertakan identitas pengguna.
Gambar 1. Mengontrol akses pengguna ke resource web di balik IAP.
Di Cloud Console, Anda dapat mengonfigurasi IAP untuk memblokir
pengguna yang tidak sah agar tidak mengakses resource tertentu.
Klik Add Principal, lalu tambahkan alamat email grup
atau individu yang ingin Anda beri peran
IAP-secured Web App User untuk project tersebut.
Tabel di bawah mencantumkan beberapa skenario akses umum dan
akun utama yang aksesnya akan diberikan untuk setiap skenario.
Tingkat Akses
Contoh Resource Web
Contoh Akun Utama
Akses publik terbuka
Situs publik perusahaan.
allUsers
Akses yang diautentikasi pengguna
Situs untuk mengirimkan tiket bantuan.
allAuthenticatedUsers
Akses terbatas karyawan
Aplikasi yang berjalan di intranet perusahaan.
bigcorpltd.com, contractors@bigcorpltd.com
Akses yang sangat sensitif, perangkat, dan terbatas oleh karyawan
Aplikasi yang memiliki akses ke informasi pribadi pelanggan.
customer.support@bigcorpltd.com
Catatan: Tingkat akses ini memerlukan penambahan
informasi batasan melalui Access Context Manager, seperti atribut kebijakan perangkat atau subnetwork IP yang diizinkan. Pengguna
juga harus menyiapkan profil kerja di perangkat seluler atau ekstensi Chrome
di browser mereka.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Controlling access to websites and apps\n\nTo secure your web resources in a simple-to-manage, scalable, and granular way,\nGoogle Cloud offers [context-aware access](/context-aware-access/docs/overview)\nvia [Identity-Aware Proxy](/iap) (IAP). IAP is designed to\nenforce the [BeyondCorp](/beyondcorp) security model,\nwhich establishes a zero-trust perimeter on the public internet for secure,\nremote work without the need for a traditional VPN.\n\nYou can allow secure access to your websites or web apps for users located\nanywhere or on any device by using IAP to control granular\nrestrictions. Access control can be configured based on the user's identity and\ncontext of their request without making additional site changes. You can also\ncentrally define and enforce access policies across multiple apps and\nsites, including\n[IAM policies with conditional binding](/iap/docs/cloud-iap-context-aware-access-howto).\nIAP works with other Google Cloud offerings including [App Engine standard environment](/iap/docs/authenticate-users-google-accounts), [Compute Engine](/iap/docs/enabling-compute-howto), and [Google Kubernetes Engine](/iap/docs/enabling-kubernetes-howto).\n\nConfiguring your access levels\n------------------------------\n\nWhen accessing web resources that IAP knows about, users need to log in with their Google identity service credentials (for example, their Gmail or Google Workspace email address) or an LDAP registered with an LDAP directory service that's synchronized with the Google identity service. If the user is authorized, IAP forwards their request to the web server along with header data that includes the user's identity.\n\n**Figure 1.** Controlling user access to web resources behind IAP.\n\nIn the Cloud console, you can configure IAP to simply block\nunauthorized users from accessing a given resource.\n\nTo do so for a resource on App Engine:\n\n1. Open the [Identity-Aware Proxy page](https://console.cloud.google.com/security/iap) in your active project.\n2. Select the resource you want to modify.\n3. Click **Add Principal** and add the email addresses of groups\n or individuals to whom you want to grant the\n **IAP-secured Web App User** role for the project.\n\n The table below lists some common access scenarios and\n the principal to grant access to for each scenario.\n\n4. Click **Add** to save your changes.\n\nNext steps\n----------\n\n- Get started by familiarizing yourself with [IAP concepts](/iap/docs/concepts-overview) and following the [quickstarts](/iap/docs/quickstarts).\n- Learn more by viewing these introductory videos:\n - [BeyondCorp in a bottle](https://www.youtube.com/watch?v=TtmsV-xq0r0)\n - [Centralize access to your organization's websites with Identity-Aware Proxy](https://youtu.be/xM9-FSU5MoY)\n- Check out these tutorials for using IAP with [App Engine standard environment](/iap/docs/authenticate-users-google-accounts), [Compute Engine](/iap/docs/enabling-compute-howto), [Google Kubernetes Engine](/iap/docs/enabling-kubernetes-howto), and [on-premises apps](/iap/docs/enabling-on-prem-howto)."]]