Cette page contient des informations sur la configuration d'Adaptive Protection. Avant vous configurez Adaptive Protection, assurez-vous de bien connaître les dans le Présentation d'Adaptive Protection et avec l'attribut Cas d'utilisation d'Adaptive Protection
Avant de commencer
Les sections suivantes décrivent tous les rôles IAM (Identity and Access Management)
autorisations requises pour configurer des stratégies de sécurité Google Cloud Armor. Pour
des cas d'utilisation présentés dans ce document, vous n'avez besoin
Autorisation compute.securityPolicies.update
.
Configurer les autorisations IAM pour les stratégies de sécurité Google Cloud Armor
Les opérations suivantes nécessitent le rôle IAM Administrateur de sécurité Compute (roles/compute.securityAdmin
) :
- Configurer, modifier, mettre à jour et supprimer une instance Google Cloud Armor stratégie de sécurité
- Utilisez les méthodes d'API suivantes:
SecurityPolicies insert
SecurityPolicies delete
SecurityPolicies patch
SecurityPolicies addRule
SecurityPolicies patchRule
SecurityPolicies removeRule
Un utilisateur disposant du rôle Administrateur de réseaux Compute (roles/compute.networkAdmin
)
peut effectuer les opérations suivantes:
- Définir une stratégie de sécurité Google Cloud Armor pour un service de backend
- À l'aide des méthodes d'API suivantes :
BackendServices setSecurityPolicy
BackendServices list
(gcloud
uniquement)
Les utilisateurs disposant du rôle Administrateur de sécurité (roles/iam.securityAdmin
) et du rôle Administrateur de réseau Compute peuvent afficher les stratégies de sécurité Google Cloud Armor à l'aide des méthodes d'API SecurityPolicies
get
, list
et getRule
.
Configurer les autorisations IAM pour les rôles personnalisés
Le tableau suivant répertorie les autorisations standards des rôles IAM, ainsi que les méthodes d'API associées.
Autorisation IAM | Méthodes d'API |
---|---|
compute.securityPolicies.create |
SecurityPolicies insert |
compute.securityPolicies.delete |
SecurityPolicies delete |
compute.securityPolicies.get |
SecurityPolicies get SecurityPolicies getRule |
compute.securityPolicies.list |
SecurityPolicies list |
compute.securityPolicies.use |
BackendServices setSecurityPolicy |
compute.securityPolicies.update |
SecurityPolicies patch SecurityPolicies addRule SecurityPolicies patchRule SecurityPolicies removeRule |
compute.backendServices.setSecurityPolicy |
BackendServices setSecurityPolicy |
Activer Adaptive Protection
Suivez les étapes ci-dessous pour activer Adaptive Protection pour votre sécurité . Adaptive Protection est appliqué à chaque règle de sécurité de manière individuelle.
Console
Pour activer Adaptive Protection pour une stratégie de sécurité :
Dans Google Cloud Console, accédez à la page Sécurité du réseau.
Sur la page Règles, cliquez sur le nom d'une stratégie de sécurité.
Cliquez sur Modifier.
Sous Adaptive Protection, sélectionnez Activer.
Cliquez sur Mettre à jour.
Pour désactiver Adaptive Protection pour une stratégie de sécurité :
Dans Google Cloud Console, accédez à la page Sécurité du réseau.
Sur la page Règles, cliquez sur le nom d'une stratégie de sécurité.
Cliquez sur Modifier.
Sous Adaptive Protection, décochez la case Activer.
Cliquez sur Mettre à jour.
gcloud
Pour activer Adaptive Protection pour une stratégie de sécurité :
gcloud compute security-policies update MY-SECURITY-POLICY \ --enable-layer7-ddos-defense
Pour désactiver Adaptive Protection pour une stratégie de sécurité :
gcloud compute security-policies update MY-SECURITY-POLICY \ --no-enable-layer7-ddos-defense
Configurer des modèles précis
La fonctionnalité de modèles précis vous permet de configurer des hôtes ou des chemins spécifiques en tant qu'unités précises que Adaptive Protection analyse. Dans les exemples suivants, vous pouvez créer des blocs de trafic précis pour chaque hôte, personnaliser un trafic précis et configurer Adaptive Protection pour prendre les mesures nécessaires lorsque le trafic dépasse le nombre de requêtes par seconde (RPS) de référence. Pour en savoir plus sur la précision consultez la documentation Présentation d'Adaptive Protection
Configurer des blocs de trafic précis
Les exemples de cette section utilisent la commande add-layer7-ddos-defense-threshold-config
avec certains ou tous les indicateurs suivants :
Option | Description |
---|---|
--threshold-config-name |
Nom de la configuration de seuil. |
--traffic-granularity-configs |
Options de configuration permettant d'activer Adaptive Protection avec la précision de service spécifiée. |
--auto-deploy-impacted-baseline-threshold |
Seuil de l'impact estimé d'Adaptive Protection sur le trafic de référence de la règle d'atténuation suggérée pour une attaque détectée. Les défenses automatiques ne sont appliquées que si le seuil n'est pas dépassé. |
--auto-deploy-expiration-sec |
Durée des actions effectuées par le déploiement automatique, le cas échéant. |
--detection-load-threshold |
Seuil de détection basé sur la charge du service de backend. |
--detection-absolute-qps |
Seuil de détection basé sur le nombre absolu de RPS. |
--detection-relative-to-baseline-qps |
Seuil de détection basé sur le nombre de RPS par rapport à la moyenne de la référence du trafic. |
Dans le premier exemple, vous configurez Adaptive Protection pour détecter les attaques et suggérer des mesures d'atténuation indépendantes pour chaque hôte derrière votre service de backend, sans remplacer les seuils par défaut.
gcloud
- Créez une stratégie de sécurité nommée
POLICY_NAME
. ou utiliser une stratégie de sécurité existante. - Si Adaptive Protection n'est pas déjà activé, utilisez la commande suivante :
afin d'activer Adaptive Protection pour votre règle:
gcloud compute security-policies update POLICY_NAME
--enable-layer7-ddos-defense - Appliquez la stratégie de sécurité à un service de backend avec plusieurs hôtes.
- Exécutez la commande
add-layer7-ddos-defense-threshold-config
suivante avec L'option--traffic-granularity-configs
pour configurer un trafic précis unité:gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME
--threshold-config-name=per-host-config
--traffic-granularity-configs=type=HTTP_HEADER_HOST;enableEachUniqueValue=true
Dans le deuxième exemple, vous configurez différents seuils de déploiement automatique et de détection pour certaines ou toutes les unités de trafic détaillées que vous avez configurées dans le premier exemple.
gcloud
- Si le déploiement automatique d'Adaptive Protection n'est pas déjà activé, créez une règle d'espace réservé.
- La commande suivante personnalise le seuil de déploiement automatique pour une unité de trafic précise avec un
HTTP_HEADER_HOST
deHOST
et unHTTP_PATH
dePATH
. Utilisez cette commande pour chaque bloc de trafic précis que vous souhaitez personnaliser, en remplaçant pour chaque hôte et chemin d'URL:gcloud compute security-policies add-layer7-ddos-defense-threshold-config
POLICY_NAME
--threshold-config-name=my-host-config
--auto-deploy-impacted-baseline-threshold=0.01
--auto-deploy-expiration-sec=3600
--traffic-granularity-configs=type=HTTP_HEADER_HOST;value=HOST
,type=HTTP_PATH;value=PATH
Détecter quand le volume d'attaque dépasse le nombre moyen de RPS de référence
Dans l'exemple suivant, vous configurez Adaptive Protection pour qu'il détecte un d'attaques uniquement lorsque le volume d'attaque dépasse votre RPS moyen de référence de plus supérieure à 50%, et uniquement lorsque la charge du service de backend est supérieure à 90 % capacité.
gcloud
- Créez une stratégie de sécurité nommée
POLICY_NAME
. ou utiliser une stratégie de sécurité existante. Si Adaptive Protection n'est pas déjà activé, utilisez la commande suivante pour l'activer pour votre stratégie :
gcloud compute security-policies update POLICY_NAME \ --enable-layer7-ddos-defense
Appliquez la stratégie de sécurité à un service de backend.
Utilisez la commande suivante pour configurer la protection adaptative avec des seuils de détection personnalisés :
gcloud compute security-policies add-layer7-ddos-defense-threshold-config POLICY_NAME \ --threshold-config-name=my-customized-thresholds \ --detection-load-threshold=0.9 \ --detection-relative-to-baseline-qps=1.5
Étape suivante
- Présentation de Google Cloud Armor Adaptive Protection
- Cas d'utilisation de Google Cloud Armor Adaptive Protection