Configurazione dei criteri per l'utilizzo di immagini attendibili

Per impostazione predefinita, gli utenti del progetto possono creare dischi permanenti o copiare immagini utilizzando qualsiasi immagine pubblica e qualsiasi immagine a cui i nomi possono accedere tramite i ruoli IAM. Tuttavia, in alcune situazioni è consigliabile limitare le entità in modo che possano creare dischi di avvio solo da immagini che contengono software approvato che soddisfa i criteri o i requisiti di sicurezza.

Utilizza la funzionalità Immagine attendibile per definire un criterio dell'organizzazione che consente alle entità di creare dischi permanenti solo da immagini in progetti specifici.

Per limitare le posizioni in cui le immagini possono essere utilizzate, leggi la sezione Limitare l'uso di immagini, dischi e snapshot condivisi.

Prima di iniziare

Limitazioni

  • I criteri per le immagini attendibili non limitano l'accesso alle seguenti immagini:

  • I criteri relativi alle immagini attendibili non impediscono agli utenti di creare risorse immagine nei propri progetti locali.

Imposta vincoli di accesso alle immagini

Applicare un criterio di accesso alle immagini impostando un vincolo compute.trustedImageProjects sul progetto, nella cartella o nell'organizzazione. Per impostare questi vincoli, devi disporre dell'autorizzazione per modificare i criteri dell'organizzazione. Ad esempio, roles/orgpolicy.policyAdmin ha l'autorizzazione per impostare questi vincoli. Per ulteriori informazioni sulla gestione dei criteri a livello di progetto, cartella o organizzazione, consulta Utilizzo dei vincoli.

Puoi impostare vincoli per tutte le immagini pubbliche disponibili su Compute Engine. Per un elenco dei nomi di progetti di immagini, consulta Dettagli dei sistemi operativi. Puoi anche limitare le immagini di machine learning (ML) disponibili su Compute Engine utilizzando il progetto ml-images. Se utilizzi Accesso VPC serverless, concedi al tuo progetto l'autorizzazione a utilizzare le immagini delle VM di Compute Engine dal progetto serverless-vpc-access-images.

Utilizza Google Cloud Console o l'interfaccia a riga di comando di Google Cloud per impostare vincoli sull'accesso alle immagini.

Console

Ad esempio, per impostare un vincolo a livello di progetto, segui questi passaggi:

  1. Vai alla pagina Criteri dell'organizzazione.

    Vai ai criteri dell'organizzazione

  2. Nell'elenco dei criteri, fai clic su Definisci progetti immagine attendibili.
  3. Fai clic su Modifica per personalizzare i vincoli delle immagini attendibili esistenti.
  4. Nella pagina Modifica, seleziona Personalizza.
  5. Nell'elenco a discesa Valori del criterio, seleziona Personalizzato per impostare il vincolo su progetti immagine specifici.
  6. Nell'elenco a discesa Tipo di criterio, specifica un valore come segue:
    • Per limitare i progetti di immagini specificati, seleziona Rifiuta.
    • Per rimuovere le limitazioni per i progetti immagine specificati, seleziona Consenti.
  7. Nel campo Valori personalizzati, inserisci i nomi dei progetti immagine utilizzando il formato projects/IMAGE_PROJECT. Sostituisci IMAGE_PROJECT con il progetto di immagini per cui vuoi impostare un vincolo.

    Se imposti vincoli a livello di progetto, questi potrebbero essere in conflitto con i vincoli esistenti impostati nell'organizzazione o nella cartella.

  8. Fai clic su Nuovo valore criterio per aggiungere più progetti immagine.

  9. Fai clic su Salva per applicare il vincolo.

Per saperne di più sulla creazione di criteri dell'organizzazione, vedi Creare e gestire i criteri dell'organizzazione.

gcloud

Ad esempio, per impostare un vincolo a livello di progetto, segui questi passaggi:

  1. Utilizza i comandi resource-manager org-policies describe per recuperare le impostazioni esistenti dei criteri per il tuo progetto.

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Sostituisci PROJECT_ID con l'ID progetto.

  2. Apri il file policy.yaml in un editor di testo e modifica il vincolo compute.trustedImageProjects. Aggiungi le restrizioni che ti servono e rimuovi quelle che non ti servono più. Al termine della modifica del file, salva le modifiche. Ad esempio, potresti impostare la seguente voce di vincolo nel file del criterio:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/debian-cloud
        - projects/cos-cloud
     deniedValues:
        - projects/IMAGE_PROJECT
    

    Sostituisci IMAGE_PROJECT con il nome del progetto di immagini che vuoi limitare nel progetto.

    Se vuoi, potresti voler negare l'accesso a tutte le immagini esterne alle immagini personalizzate nel tuo progetto. Per questa situazione, utilizza l'esempio seguente:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allValues: DENY
    

  3. Applica il file policy.yaml al progetto. Se l'organizzazione o la cartella ha vincoli esistenti, questi potrebbero essere in conflitto con i vincoli a livello di progetto che hai impostato. Per applicare il vincolo, utilizza il comando resource-manager org-policies set-policy.

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto.

Dopo aver configurato i vincoli, verificali per assicurarti che creino le restrizioni necessarie.

Passaggi successivi