Das Verwalten von Identitäten und Zugriffsrechten gehört zu den zentralen Aufgaben des Cloudbetriebs. Dies gilt um so mehr, als mit der zunehmenden Nutzung der Google Cloud Platform auch die Notwendigkeit, sensible Daten zu schützen daherkommt. Da Cloudumgebungen perimeterlos
funktionieren, ist ein Zugriff standardmäßig ohne Schutzmechanismen wie zum Beispiel ein VPN
möglich und eine Absicherung umso notwendiger. Wie dies mit Googles Cloud Identity und verwandten Diensten gelingt, demonstriert dieser Workshop.
Die Google Cloud Platform (GCP) bietet eine breite Palette von Tools und Diensten, die Unternehmen dabei unterstützen, Identitäten sicher zu verwalten und den Zugriff auf Ressourcen zu kontrollieren. Die Aufgaben dieser Dienste sind dabei vielfältig und beinhalten die Benutzerverwaltung, die Authentifizierung inklusive Multifaktor-Authentifizierung und Single Sign-on (SSO) und
die Autorisierung mitsamt Zugriffsrechten und Zugriffskontrolle. Ebenfalls zu nennen sind das Verwalten eines Verzeichnisdienstes und dessen Anbindung an andere Services wie zum Beispiel Microsoft Entra ID. Fortgeschrittene Szenarien betreffen die Föderation mit anderen Verzeichnisdiensten mittels Token-Tausch, sodass User und Anwendungen die Zugriffsdaten ihres Identitätsanbieters nutzen können, um auf Ressourcen in der Google-Cloud zuzugreifen.
Die Basis bildet Googles Cloud Identity Im Mittelpunkt des Identitätsmanagements steht „Cloud Identity“, eine zentrale Plattform für die Verwaltung von Identitäten in der Google-Umgebung. Diese ist zwar losgelöst von GCP, aber eine zwingende Voraussetzung für deren Nutzung. Cloud Identity dient als Basis für die Benutzerund Gruppenverwaltung der meisten Google-Produkte. Das Einrichten geht relativ leicht von der Hand. Dabei fragt Sie das System nach dem Namen einer Domäne (in der Regel die eigene Firmen-Domäne), deren Besitz Sie mit dem Setzen eines TXT-Eintrages validieren. Die genauen Schritte zum Setup von Cloud Identity sowie wie das Anbinden an Entra ID zeigt unser Beitrag im IT-Administrator Sonderheft „Cloud Security“ [1].
Den vollständigen Artikel können Sie online im IT-Administrator Portal abrufen oder in der Oktober 2024-Ausgabe des IT-Administrator-Magazins lesen.