Documentation Identity-Aware Proxy
Identity-Aware Proxy (IAP) est une alternative native au cloud aux VPN traditionnels. Il gère l'accès aux applications exécutées dans Cloud Run, App Engine, Compute Engine et GKE.
IAP vérifie l'identité et applique l'autorisation au niveau de l'application, ce qui élimine l'accès étendu au réseau et la sécurité basée sur le périmètre. Chaque demande est évaluée en temps réel, ce qui garantit que seuls les utilisateurs authentifiés et autorisés peuvent accéder aux ressources protégées.
Vous pouvez configurer des règles d'accès contextuel en utilisant l'identité des utilisateurs, l'appartenance à un groupe, la sécurité des appareils et des signaux contextuels comme la position géographique ou l'adresse IP. Contrairement aux VPN, IAP ne nécessite aucun logiciel client ni tunnel réseau. Les utilisateurs accèdent aux applications directement via Chrome, tandis que les équipes informatiques définissent et appliquent de manière centralisée les règles d'accès en un seul endroit.
Démarrez votre démonstration de faisabilité avec 300 $ de crédits inclus
- Accès à Gemini 2.0 Flash Thinking
- Utilisation mensuelle gratuite de produits populaires, y compris les API d'IA et BigQuery
- Aucuns frais automatiques, aucun engagement
Continuez à explorer le monde avec plus de 20 produits toujours gratuits
Accédez à plus de 20 produits gratuits pour des cas d'utilisation courants, y compris des API d'IA, des VM, des entrepôts de données, et plus encore.
Ressources de documentation
Guides
Ressources associées
Security in Google Cloud
Découvrez les techniques et les contrôles de sécurité Google Cloud. Découvrez les composants de Google Cloud et déployez une solution sécurisée. Apprenez à atténuer les attaques à plusieurs points d'une infrastructure Google Cloud, y compris les attaques par déni de service distribué, les attaques par hameçonnage et les menaces impliquant la classification et l'utilisation de contenu.
Accès des employés par le biais de navigateurs
Les utilisateurs se connectent via un navigateur pour accéder aux applications internes telles que les portails RH et les tableaux de bord. L'accès est lié à l'identité, au rôle et à la sécurité de l'appareil, ce qui garantit un accès selon le principe du moindre privilège sans exposition à l'ensemble du réseau.
Accès contrôlé des fournisseurs et des sous-traitants
Donnez à des partenaires externes l'accès à des applications spécifiques sans les ajouter à votre réseau. Définissez des autorisations à durée limitée que vous pouvez révoquer instantanément sans avoir à modifier le pare-feu.
Accès administrateur sans ports réseau ouverts
IAP sécurise l'accès SSH et RDP aux VM cloud sans exposer d'adresses IP publiques. Éliminez les hôtes de relais, les clés SSH statiques et les identifiants à longue durée de vie grâce à un accès sécurisé basé sur l'identité.