Cloud Intelligence™Cloud Intelligence™

Cloud Intelligence™

L'eterno problema di GCP: gli utenti non gestiti

By Zvi RogelNov 16, 20219 min read

Questa pagina è disponibile anche in English, Deutsch, Español, Français, 日本語 e Português.

Ipotizziamo che i servizi email della sua azienda siano ospitati su un server Exchange on-premise, su Microsoft 365 o anche su un servizio email di GoDaddy.

Un dipendente della sua azienda, [email protected], vuole accedere ai servizi Google che richiedono un account utente Google: per esempio entrare su YouTube e creare un canale, consultare un documento Google condiviso, gestire Google Analytics, lanciare campagne su Google Ads o magari avviare un progetto GCP a scopo di test.

Il dipendente crea quindi un nuovo account utente Google personale, non gestito o consumer usando il suo indirizzo email attuale ( [email protected]). Riceve l'email di verifica e il gioco è fatto: ora dispone di un account o identità utente Google non gestito collegato al suo indirizzo email con il suffisso del dominio aziendale.

Questa identità utente Google è del tutto invisibile alla sua organizzazione. Come admin non può accedere alla password dell'utente né disabilitarla, e non può nemmeno consultare i log delle attività. Se reimposta la password tramite i suoi sistemi (Office 365, Exchange, hosting, sistema HR ecc.), la modifica non avrà alcun effetto su quell'identità lato Google.

La sorpresa più grande, e il potenziale problema di sicurezza, è che anche se ha già registrato il dominio aziendale con un account di abbonamento Google Corporate o Managed (come Google Workspace o CloudIdentity) e non utilizza altri provider di posta per quel dominio, un dipendente può comunque registrare un account non gestito usando il dominio aziendale come suffisso.

In poche parole: lei non ha alcun modo di gestire questo account utente.

Per inquadrare gli scenari descritti, prima di proseguire è utile chiarire tre concetti fondamentali:

  1. Gli indirizzi email sono univoci. Punto.
  2. Nei servizi cloud, l'indirizzo email è il nome utente (l'identità) con cui si accede ai servizi, si effettua il login e ci si autentica.
  3. Esistono tre tipi di account utente Google:

\* account utente gmail.com,

\* account utente personale\ individuale\ consumer\ non gestito,

\* account utente gestito (managed).

Come si crea ciascun account?

Crei un indirizzo gmail.com e ottenga l'accesso ai servizi personali di posta, drive, contatti e calendario, da utilizzare come identità per autenticarsi su altri servizi come YouTube, Google Analytics e così via.

Inserisca il suo account personale, consumer o non gestito con un indirizzo email già esistente (per esempio Yahoo.com, Outlook.com o il dominio della sua azienda) per ricevere un'email di verifica. In questo caso sta creando un'identità Google, non un account end-to-end completo con accesso a posta o calendario. L'accesso a Drive le viene comunque garantito.

Per farlo, segua lo stesso link, ma questa volta clicchi su " Use my current email address instead". Apparirà una schermata in cui le verrà chiesto di inserire l'indirizzo email e di scegliere una password (non deve essere quella del suo account email). Sta creando una nuova identità in Google e dovrà poi confermare che l'indirizzo le appartiene.

Questi account possono essere autenticati da Google quando si tenta di accedere ai servizi e di creare progetti GCP, consentendo così ad altri account utente personali, consumer o non gestiti (con il suffisso email del dominio) di accedere a progetti GCP o a Google Analytics. In quest'ultimo caso, è necessario registrare il dominio aziendale tramite un account di abbonamento Google Corporate o Managed (come Google Workspace o CloudIdentity).

L'amministratore che gestisce l'abbonamento può creare un utente per lei. Questi utenti sono detti account\ identità utente "Managed" (gestiti).

Un attimo: c'è un problema

Ripartiamo dall'inizio del primo scenario. La sua azienda ha le email su un server Exchange on-premise, su Microsoft 365 o magari su un servizio email di GoDaddy, ma ora nasce l'esigenza di gestire tutti gli account Google in un unico punto, per ottenere maggiore controllo e visibilità.

Magari anche per usare account aziendali su Google Analytics o YouTube e adottare l'SSO, in modo che, quando un utente viene disabilitato o eliminato dal suo sistema, sparisca anche da Google. Decide così di registrare il dominio aziendale con un account di abbonamento Google Corporate o Managed, come Google Workspace (in precedenza noto come G-Suite) o CloudIdentity.

Verifica il possesso del dominio e inizia a usare l'abbonamento. Vuole creare [email protected], ma quando prova il sistema le segnala che l'email è già in uso. Si ricordi della prima regola: può esserci un solo indirizzo email.

Risultato: ora ha un problema di account utente non gestiti duplicati\ in conflitto.

Ora ipotizziamo che lei sia il super admin dell'azienda per un account Google Workspace completamente gestito, e che un suo amministratore crei una regola di routing predefinita o una recipient address map dalla console di amministrazione Google dell'abbonamento Google Workspace, per inoltrare qualsiasi email diretta a [email protected] (indirizzo email privato).

Lo stesso amministratore va poi alla pagina di registrazione di un account utente non gestito e registra l'indirizzo email. L'email di verifica arriverà nella casella di posta aziendale, dove sarà possibile convalidarla.

A questo punto si ritrova con un account utente Google non gestito che, in teoria, può iscriversi a Google Analytics, creare canali YouTube con il dominio aziendale e persino ottenere accessi non autorizzati a GCP. Per peggiorare le cose, come admin non sa nulla di questo utente né può reimpostarne la password e così via.

Al momento Google non blocca la creazione di account personali o consumer tramite un suffisso di dominio registrato. Inoltre non esiste alcuna funzionalità nella console di amministrazione che permetta di impedirlo. Se contatta il supporto Google chiedendo esplicitamente di disattivare questa opzione per il suo account G-Suite Corporate o Google Workspace, non potrà farlo e non ci proverà.

Contenere il problema prima di risolverlo

La soluzione

Se ha un account Google Workspace (G-Suite), può creare un indirizzo catch-all seguendo questo link.

Un indirizzo catch-all garantisce che i messaggi inviati a un indirizzo email errato vengano comunque ricevuti da qualcuno all'interno dell'organizzazione, che potrà esaminarli e decidere come procedere. È utile per individuare gli utenti che provano ad attivare un account utente Google non gestito. Se però è un admin a impostare una regola di routing, per esempio con una "recipient address map", il catch-all non sarà d'aiuto.

La soluzione migliore, valida come workaround per qualsiasi sistema di posta, è semplicemente interrompere la comunicazione tra il processo di verifica e l'utente. Crei una regola di conformità dei contenuti con le seguenti condizioni (devono essere soddisfatte tutte — AND, non OR):

Direzione in entrata AND corpo del messaggio che corrisponde alla regex `^[0–9]{6}$` AND corpo del messaggio che contiene il testo \"Verify this email is yours\" AND oggetto che contiene il testo \"Verify your email address\" AND intestazione del mittente che contiene il testo \"[email protected]\".

Finché Google non modifica questi metadati, può stare tranquillo. Le consiglio inoltre di non rifiutare le email di verifica: cambi il destinatario impostando un admin, come per l'indirizzo catch-all, in modo da poterle monitorare ed evitare di scartare messaggi che soddisfano i criteri ma non rientrano in questo scenario.

Se necessario, può aggiungere ulteriori protezioni. In GCP è possibile impostare una policy di restrizione della condivisione per dominio: clicchi qui per scoprire come fare.

In questo modo gli utenti esterni al dominio non potranno essere autorizzati in IAM per i progetti dell'organizzazione. Tenga presente che la policy non si applica retroattivamente e che non potrà aggiungere utenti gmail.com ai suoi progetti: solo gli utenti gestiti all'interno del suo account Google Workspace o CloudIdentity potranno ricevere autorizzazioni IAM.

Come gestire gli account non gestiti

Innanzitutto, per eseguire le azioni che seguono dovrà disporre del ruolo di \"Super Admin\" nel suo account di abbonamento Google Workspace o CloudIdentity. Una volta effettuato l'accesso alla console di amministrazione, potrà aprire il \" Transfer tool for unmanaged users\".

Oppure dalla sezione \"Users\" cliccando su \"More\":

Aprendo lo strumento di trasferimento, potrebbe vedere l'elenco di tutti gli utenti non gestiti con account utente duplicati e in conflitto. Per ciascuno di essi può inviare un invito a trasferire l'account non gestito alla sua azienda. Una volta inviato l'invito, spetta alla persona (sempre che lo riceva davvero) accettare o rifiutare la richiesta di trasferimento.

Una volta accettato, lo username viene assegnato all'account aziendale e comparirà nell'elenco utenti. L'utente potrà continuare ad autenticarsi come prima, con la differenza che l'account sarà soggetto alle policy aziendali (2FA, servizi consentiti o vietati, timeout di sessione ecc.). Se l'utente aveva accesso a progetti GCP, potrà continuare a usarli.

In caso di mancata risposta o di rifiuto, può prendere alcuni provvedimenti (creare regole di routing che inoltrino i messaggi destinati a questi account utente alla casella di un admin), inviare nuovamente l'invito e accettarlo a nome dell'utente (lei è il proprietario del dominio e i record MX puntano all'account aziendale).

Le suggerisco di procedere con cautela e di provare a rintracciare il dipendente: magari si tratta di un ex collaboratore che ha semplicemente dimenticato di chiudere l'account o non ne era a conoscenza. In alternativa, può procedere direttamente con la creazione dell'utente.

Quando crea l'utente dalla console di amministrazione, le verrà mostrata una schermata che le chiederà se inviare un \"transfer invite\" all'utente o creare comunque l'utenza: quest'ultima opzione genererà una nuova identità gestita all'interno dell'abbonamento aziendale e rinominerà l'utente originale in qualcosa come \"username%[email protected]\".

Quando l'utente vorrà usare il proprio account per accedere a un servizio Google, gli verrà proposto di scegliere tra \"Work account\" — l'account che lei ha creato — e \"Personal account\" — ossia \"username%[email protected]\".

I dati dell'utente resteranno sull'account originale, mentre tutti i dati correlati come Google Analytics o canali YouTube rimarranno legati all'account personale. Quei dati non saranno accessibili dal nuovo username creato.

Tenga presente che l'API viene utilizzata anche quando si usa GCDS (Google Cloud Directory Sync) da MS-AD on-premise verso Google, l'auto-provisioning di utenti da MS-AAD (Microsoft Azure Active Directory) o soluzioni di terze parti come Okta. L'API non distingue tra account personali, consumer e non gestiti: si limita a creare automaticamente gli utenti, e l'utente personale non gestito viene rinominato senza che venga chiesto all'admin di effettuare prima il trasferimento.

Google permette a chiunque di creare utenti non gestiti che possono utilizzare il suffisso email del dominio aziendale. Lei non ha alcun controllo su questi utenti, ai quali può essere concesso l'accesso a progetti Google Cloud Platform (GCP), la creazione di canali YouTube, l'uso di Google Analytics e molto altro. Bisogna prendere atto di questa realtà e riconoscerla come un potenziale problema.

La buona notizia è che, come admin, può aggirare la situazione: bloccare la creazione di questi utenti e annullare quelli già esistenti.

Per restare aggiornato, ci segua sul DoiT Engineering Blog , sul canale LinkedIn di DoiT e sul canale Twitter di DoiT . Per scoprire le opportunità di carriera, visiti https://careers.doit-intl.com .