Restringir a interação da VM apenas para a VM confidencial

É possível configurar um perímetro de segurança que garante que as instâncias de VM confidenciais só possam interagir com outras instâncias de VM confidenciais. Isso é possível com os seguintes serviços:

Um perímetro de segurança pode ser estabelecido em torno de instâncias de VM confidenciais que residem no mesmo projeto ou em projetos separados.

Funções exigidas

Para receber as permissões necessárias para criar um perímetro de segurança, peça ao administrador para conceder a você os seguintes papéis do IAM na organização:

Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.

Para saber mais sobre esses papéis, consulte Papéis administrativos obrigatórios na Visão geral da VPC compartilhada.

Criar um perímetro de VM confidencial

Para criar um perímetro de segurança em torno das instâncias de VM confidencial, siga estas instruções:

  1. Crie uma pasta na organização chamada confidential-perimeter.

  2. Dentro da pasta, crie um projeto de host de VPC compartilhada. Isso define o perímetro da VM confidencial.

Depois de criar um projeto host de VPC, compartilhe o projeto concedendo acesso à sua equipe de rede.

Aplicar o perímetro

Para impedir que projetos de serviço permitam que instâncias de VM não confidenciais interajam com o perímetro, aplique as seguintes restrições da política da organização à pasta confidential-perimeter conforme indicado.

Restrição Valor Descrição
constraints/compute.restrictNonConfidentialComputing deny compute.googleapis.com Força todos os projetos de serviço a criar apenas instâncias de VM confidenciais.
constraints/compute.restrictSharedVpcHostProjects under: FOLDER_ID Impede que projetos dentro do perímetro criem outro projeto de host de VPC compartilhada. Substitua FOLDER_ID pelo ID da pasta confidential-perimeter.
constraints/compute.restrictVpcPeering is: [] Impede que os projetos de serviço façam peering de redes e conexões de rede fora do perímetro.
constraints/compute.vmExternalIpAccess is: [] Força todas as instâncias de VM confidenciais em projetos de serviço a usar IPs internos.
constraints/compute.restrictLoadBalancerCreationForTypes allowedValues: ["INTERNAL_TCP_UDP", "INTERNAL_HTTP_HTTPS",] Impedem que todas as instâncias de VM definam um ponto de entrada visível na Internet. É possível modificar isso para projetos específicos no perímetro que precisam de entrada, por exemplo, sua rede de perímetro.

Para controlar a transferência de dados de rede fora do perímetro, use regras de firewall da VPC.

A seguir

É possível usar o VPC Service Controls para estender o perímetro de segurança e cobrir recursosGoogle Cloud . Para saber mais, consulte Visão geral do VPC Service Controls.