The page you've requested isn't currently available in your language. You can select a different language at the bottom of the page or instantly translate any webpage into a language of your choice, using Google Chrome's built-in translation feature.

Men-deploy aplikasi web pribadi

Aplikasi web pribadi dibuat untuk pengguna internal organisasi, seperti karyawan dan kontraktor. Anda dapat men-deploy aplikasi ini menggunakan Chrome Enterprise Premium di konsol Google Admin.

Menambahkan aplikasi ke akun Google Workspace Anda

Aplikasi pribadi dapat dihosting di Google Cloud, penyedia cloud lain, atau pusat data lokal.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.

  3. Klik Tambahkan aplikasilaluTambahkan aplikasi web pribadi.
  4. Di bagian Detail Aplikasi, masukkan URL dan nama aplikasi tempat pengguna dapat mengakses aplikasi.
  5. Tentukan tempat aplikasi dihosting:
  6. Klik Tambahkan aplikasi.

Setelan untuk aplikasi yang dihosting di Google Cloud

Buat URL Private Service Connect (PSC) untuk menghubungkan aplikasi pribadi di lingkungan Anda.

Untuk menyiapkan URL PSC, buat load balancer internal, lalu buat lampiran layanan yang menggunakan alamat IP internal. 

Membuat Load Balancer Internal

Aplikasi pribadi di Google Workspace harus dipublikasikan di belakang load balancer internal dengan akses global yang diaktifkan. Untuk mengetahui detailnya, lihat Memublikasikan layanan dengan persetujuan otomatis.

Membuat Load Balancer Internal untuk resource Compute atau GKE

Sebelum memulai: Agar komunikasi HTTPS aman, siapkan grup instance yang dikonfigurasi untuk melayani permintaan di port 443. Grup instance akan dipilih di tab konfigurasi Backend.

  1. Di Konsol Google Cloud, buka halaman Load balancing.
  2. Klik Create Load Balancer.
  3. Klik Start Configuration for Network Load Balancer (TCP/SSL), lalu pilih opsi berikut:
    1. Type of load balancer—Network Load Balancer (TCP/UDP/SSL).
    2. Proxy atau Passthrough—Passthrough.
    3. Internet facing atau Internal only—Internal.
    4. Klik Next.
    5. Klik Continue.
  4. Masukkan nama load balancer, lalu pilih region dan jaringan tempat Anda akan men-deploy load balancer.
    Penting: Jaringan yang Anda pilih untuk load balancer harus sama dengan jaringan yang digunakan oleh grup instance.
  5. Pilih tab Backend configuration.
    1. Protocol—Pilih TCP
    2. IP stack type—Pilih IPv4
    3. Pilih grup instance.
      Untuk membuatnya, buka Instance groups.
    4. Pilih health check dari daftar.  Untuk membuat health check baru:
      1. Pilih Create health check.
      2. Masukkan nama untuk health check Anda (misalnya: ping-port).
      3. Pilih regional scope.
      4. Untuk protocol, pilih HTTPS.
      5. Pastikan port sebagai 443.
      6. Untuk Proxy protocol, pilih NONE.
      7. Untuk Request path masukkan "/".
      8. Aktifkan log
      9. Pertahankan nilai default untuk health criteria.
  6. Pilih tab Frontend configuration
    1. (Opsional) Masukkan nama untuk frontend.
    2. Untuk IP version, pilih IPv4.
    3. Pilih subnetwork.
    4. Untuk internal IP purpose, pilih Non-shared.
    5. Untuk port, pilih Single.
    6. Masukkan nomor port 443.
    7. Untuk Global access, pilih Enable.
  7. Pilih tab Review and finalize untuk meninjau setelan konfigurasi load balancer Anda.
  8. Klik Create.

Membuat Load Balancer Internal untuk resource Cloud Run

  1. Di Konsol Google Cloud, buka halaman Load balancing.
  2. Klik Create Load Balancer.
  3. Klik Start Configuration for application load balancer (HTTP/S), lalu pilih opsi berikut.
    1. Type of load balancer—Application Load Balancer (HTTP/HTTPS).
    2. Internet facing atau internal only—internal.
    3. Deployment Cross-region atau single region—single region.
    4. Klik Next.
    5. Klik Configure.
  4. Masukkan nama load balancer, lalu pilih region dan jaringan tempat load balancer akan di-deploy.
  5. Pilih tab Backend configuration.
    1. Buat atau pilih layanan backend.
    2. Jika membuat layanan, pilih jenis Backend Serverless Network Endpoint Group, lalu pilih grup endpoint jaringan.
    3. Jika Anda belum memiliki Endpoint Jaringan Serverless, pilih opsi untuk membuat endpoint baru.
      Sebelum membuat Grup Endpoint Jaringan Serverless, buat layanan Cloud Run yang akan diarahkan oleh grup endpoint.
  6. Pilih tab Frontend configuration
    1. Protocol—Pilih HTTPS.
    2. Pilih subnetwork.
    3. Selesaikan langkah-langkah di layar untuk memesan subnet jika Anda belum melakukannya.
    4. Aktifkan global access.
    5. Untuk sertifikat, Anda dapat memilih untuk membuat yang baru atau memilih sertifikat yang ada.
  7. Klik Create.

Membuat URL Lampiran Layanan

Untuk menyiapkan URL PSC, buat lampiran layanan yang menggunakan alamat IP internal.

  1. Di konsol Google Cloud, buka halaman Private Service Connect.
  2. Klik tab Publish service .
  3. Klik Publish service.
  4. Pilih Load balancer type untuk layanan yang ingin dipublikasikan:
    • Load Balancer Jaringan passthrough internal
    • Load Balancer Jaringan proxy internal regional
    • Load Balancer Aplikasi internal regional
  5. Pilih Load balancer internal yang menghosting layanan yang ingin dipublikasikan.
    Kolom jaringan dan region diisi dengan detail untuk load balancer internal yang dipilih.
  6. Untuk Service name, masukkan nama lampiran layanan.
  7. Pilih satu atau beberapa Subnet untuk layanan tersebut. Jika ingin menambahkan subnet baru, Anda dapat membuatnya:
    • Klik Reserve new subnet.
    • Masukkan Name dan Description opsional untuk subnet.
    • Pilih Region untuk subnet.
    • Masukkan IP range yang akan digunakan untuk subnet, lalu klik Add.
  8. Untuk Connection preference, pilih Automatically accept all connections.
  9. Klik Add service.
  10. Klik layanan yang dipublikasikan. Gunakan nama lampiran layanan di kolom Service attachment untuk membuat URL:
    https://www.googleapis.com/compute/v1/SERVICE_ATTACHMENT_NAME
  11. Masukkan URL saat menambahkan aplikasi pribadi Anda di Google Workspace. Lihat Menambahkan aplikasi ke akun Workspace Anda.

Setelan untuk aplikasi yang dihosting di penyedia cloud lain atau pusat data lokal

Untuk menghubungkan jaringan cloud atau lokal ke Google Cloud dengan aman, tambahkan konektor aplikasi.

Konektor aplikasi memungkinkan Anda menghubungkan aplikasi dengan aman dari cloud lain ke Google tanpa VPN site-to-site. 

Membuat VM di jaringan non-Google 

Anda harus menginstal setiap remote agent konektor aplikasi di virtual machine (VM) khusus atau pada server Bare Metal apa pun di lingkungan non-Google. 

  • Untuk membuat VM, minta bantuan administrator jaringan Anda atau ikuti petunjuk yang diberikan oleh penyedia cloud.
  • Untuk menjalankan remote agent, gunakan Docker di setiap VM atau server. 
  • Pastikan firewall jaringan untuk remote agent VM mengizinkan semua traffic keluar yang dimulai di port 443 untuk rentang IP IAP-TCP 35.235.240.0/20. Lihat Memverifikasi konfigurasi firewall untuk domain lain yang harus diizinkan oleh firewall bagi remote agent VM untuk traffic keluar.

Menambahkan konektor aplikasi dan menginstal remote agent

  1. Tambahkan konektor aplikasi:
    1. Login ke Konsol Google Admin.

      Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

    2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.

    3. Klik tab BeyondCorp Enterprise (BCE) Connectors .
    4. Klik Add connector.
    5. Masukkan nama untuk konektor. Misalnya: connect-myapp.
    6. Pilih region yang dekat dengan lingkungan non-Google.
    7. Klik Add connector.
    8. Untuk melihat status, di kanan atas, klik laluYour tasks.
  2. Buat instance VM untuk menghosting remote agent.
    Ikuti petunjuk yang diberikan oleh administrator jaringan atau penyedia cloud Anda. Lihat Membuat VM di jaringan non-Google.
  3. Instal remote agent.
    1. Klik nama konektor aplikasi.
    2. Klik Install remote agent.
    3. Di lingkungan non-Google, instal remote agent:
      • Buat instance virtual machine (VM) untuk menghosting remote agent. Ikuti petunjuk yang diberikan oleh administrator jaringan atau penyedia cloud Anda.
      • Instal Docker, yang diperlukan untuk menjalankan remote agent. Untuk mengetahui petunjuknya, lihat dokumentasi online untuk menginstal Docker Engine.
      • Instal dan daftarkan remote agent menggunakan perintah CLI yang ditampilkan di halaman konektor aplikasi Google Workspace.
      • Salin dan tempel kunci publik yang ditampilkan setelah remote agent berhasil didaftarkan. 
    4. Klik Save.

Halaman konektor aplikasi akan menampilkan bahwa kunci publik berhasil ditambahkan.

Membatasi akses dan autentikasi

Admin yang membuat aplikasi dapat memutuskan dalam kondisi apa pengguna dapat mengakses aplikasi. Misalnya, Anda dapat membatasi akses untuk pengguna dari domain tertentu atau hanya mengizinkan akses selama waktu atau hari tertentu. Jika akses ditolak, pengguna akan dialihkan ke halaman tertentu.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.

  3. Klik tab Aplikasi , lalu klik aplikasi untuk membuka halaman detail.
  4. Klik Setelan lanjutan.
  • Halaman landing 403—Masukkan alamat web tempat pengguna akan dialihkan jika mereka ditolak mengakses aplikasi. Gunakan format https://<url>.
  • Domain autentikasi—Masukkan URL single sign-on (SSO) untuk organisasi Anda agar pengguna dapat login menggunakan kredensial organisasi mereka. Tindakan ini juga menolak akses bagi pengguna yang tidak memiliki kredensial yang valid untuk domain Google Workspace Anda. Gunakan format sso.your.org.com
  • Domain yang diizinkan—Centang kotak Aktifkan domain yang diizinkan untuk membatasi akses pengguna hanya ke domain yang ditentukan. Pisahkan entri dengan koma.  Misalnya: test.your.org.com, prod.your.org.com.
  • Autentikasi ulang—Gunakan opsi ini untuk mewajibkan pengguna melakukan autentikasi ulang setelah jangka waktu tertentu.  Misalnya, Anda dapat menggunakan kunci keamanan sentuh atau verifikasi 2 langkah.
    • Login: Wajibkan pengguna untuk melakukan autentikasi ulang dengan nama pengguna/sandi setelah login selama jangka waktu yang ditentukan.
    • Kunci aman: Wajibkan pengguna untuk melakukan autentikasi ulang menggunakan kunci keamanan mereka.
    • Faktor kedua yang terdaftar: Wajibkan pengguna untuk melakukan autentikasi ulang menggunakan metode autentikasi faktor kedua (2FA).

Untuk mengetahui informasi selengkapnya, lihat Autentikasi ulang IAP.

Menetapkan kontrol Akses Kontekstual

Dengan Akses Kontekstual, Anda dapat mengontrol aplikasi pribadi yang dapat diakses pengguna berdasarkan konteksnya, seperti apakah perangkat mereka mematuhi kebijakan IT Anda. 

Misalnya, Anda dapat membuat kebijakan kontrol akses terperinci untuk aplikasi yang mengakses data Google Workspace berdasarkan atribut seperti identitas pengguna, lokasi, status keamanan perangkat, dan alamat IP.

Untuk mengetahui detailnya, lihat Menetapkan tingkat akses ke aplikasi pribadi.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
16805496324829930727
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false