Antes de executar cargas de trabalho no Google Cloud, recomendamos que os administradores configurem uma base com a Google Cloud configuração. Uma base inclui definições fundamentais que ajudam a organizar, gerir e manterGoogle Cloud recursos.
Com o guia interativo em Google Cloud Configuração, pode implementar rapidamente uma configuração predefinida ou fazer ajustes para se alinhar com as necessidades da sua empresa:Aceda a Google Cloud Configuração
Este documento descreve os passos e as informações gerais para ajudar a concluir o processo de configuração, incluindo as seguintes fases:
Selecione uma opção de base: com base na carga de trabalho que quer suportar, selecione uma base de prova de conceito, de produção ou de segurança melhorada.
Estabeleça a sua organização, administradores e faturação: configure o nó de nível superior da sua hierarquia, crie utilizadores administradores iniciais e atribua acesso, e associe o seu método de pagamento.
Crie uma arquitetura inicial: selecione uma estrutura inicial de pastas e projetos, aplique definições de segurança, configure o registo e a monitorização, e configure a sua rede.
Implemente as suas definições: as suas escolhas de arquitetura iniciais são compiladas em ficheiros de configuração do Terraform. Pode implementar rapidamente através da Google Cloud consola ou transferir os ficheiros para personalizar e iterar através do seu próprio fluxo de trabalho. Depois da implementação, selecione um plano de apoio técnico.
Selecione uma Google Cloud opção de base de configuração
Para começar a usar a Google Cloud Configuração, selecione uma das seguintes opções básicas com base nas necessidades da sua organização:
Validação de conceito: suporte cargas de trabalho de validação de conceito com segurança básica em mente. Esta opção explica as tarefas de organização e faturação. Por exemplo, pode selecionar esta opção para experimentar Google Cloud antes de assumir um compromisso maior.
Produção: suporte cargas de trabalho prontas para produção com segurança e escalabilidade em mente. Esta opção inclui todas as Google Cloud tarefas de configuração neste documento. Por exemplo, pode selecionar esta opção para configurar uma base segura e escalável para a sua organização.
Segurança melhorada: inclui todas as tarefas na base de produção, bem como o Cloud KMS com a configuração Autokey na tarefa Segurança. Por exemplo, pode selecionar esta opção se a sua organização estiver sujeita a requisitos de segurança rigorosos.
Para selecionar uma opção de base, faça o seguinte:
Aceda a Google Cloud Configuração: bases.
Clique em Iniciar numa das seguintes opções:
- Validação de conceito.
- Produção.
- Segurança melhorada.
Efetue um dos seguintes passos:
- Se selecionou a opção Prova de conceito, consulte o artigo Crie uma base de prova de conceito.
- Se selecionou as opções Produção ou Segurança melhorada, consulte o artigo Estabeleça a sua organização, administradores e faturação.
Crie uma base de prova de conceito
Uma base de prova de conceito ajuda a fazer o seguinte:
- Tarefas de organização e faturação.
- Crie uma implementação simples que inclua o seguinte:
- Uma pasta com apps ativadas onde pode definir e gerir aplicações.
- Um projeto de gestão que ajuda a gerir o acesso, a faturação, a observabilidade e outras funções administrativas para as suas aplicações.
- Um projeto padrão onde pode implementar recursos.
- Grupos de administradores de faturação e da organização.
- Políticas da organização recomendadas.
Para criar uma base de prova de conceito, faça o seguinte:
Conclua a tarefa Organização.
Configure um fornecedor de identidade, valide o seu domínio e gere a sua organização.
Inicie sessão na consola como o utilizador superadministrador que criou na tarefa Organização.
Selecione a opção básica Prova de conceito.
Certifique-se de que a organização que criou está selecionada e clique em Continuar para a faturação.
Os grupos
gcp-organization-admins
egcp-billing-admins
são criados, e é adicionado como membro de cada grupo.Selecione ou crie uma conta de faturação. Para mais informações, consulte a tarefa Faturação.
Clique em Continuar para rever e implementar base.
No ecrã Reveja e implemente a sua configuração, reveja as seguintes configurações de rascunho:
Hierarquia de recursos: reveja a pasta e os projetos.
Políticas da organização: reveja a lista de políticas da organização recomendadas. Para mais informações, consulte o artigo Aplique políticas organizacionais recomendadas.
Clique em Implementar. A sua base de validação de conceito está implementada.
Para ativar a faturação no projeto de gestão, consulte o artigo Associe uma conta de faturação ao seu projeto de gestão.
Para obter informações sobre a experimentação e a criação, consulte o artigo Crie a sua Google Cloud arquitetura.
Estabeleça a sua organização, administradores e faturação
Organização
Um recurso de organização no Google Cloud representa a sua empresa e serve como o nó de nível superior da sua hierarquia. Para criar a sua organização, configura um serviço de identidade Google e associa-o ao seu domínio. Quando concluir este processo, é criado automaticamente um recurso de organização.
Para uma vista geral do recurso organization, consulte o seguinte:
- Faça a gestão dos recursos da organização.
- Práticas recomendadas para o planeamento de contas e organizações.
Quem realiza esta tarefa
Os dois administradores seguintes realizam esta tarefa:
Um administrador de identidade responsável pela atribuição de acesso baseado em funções. Atribui esta pessoa como superadministrador do Cloud ID. Para mais informações sobre o utilizador superadministrador, consulte o artigo Funções de administrador pré-criadas.
Um administrador de domínio com acesso ao anfitrião de domínio da empresa. Esta pessoa edita as definições do seu domínio, como as configurações de DNS, como parte do processo de validação do domínio.
O que faz nesta tarefa
- Se ainda não o fez, configure o Cloud Identity, onde cria uma conta de utilizador gerida para o utilizador superadministrador.
- Associe o Cloud ID ao seu domínio (como example.com).
- Valide o seu domínio. Este processo cria o nó de raiz da hierarquia de recursos, conhecido como o recurso de organização.
Por que motivo recomendamos esta tarefa
Tem de configurar o seguinte como parte da sua Google Cloud base:
- Um serviço de identidade da Google para gerir identidades de forma centralizada.
- Um recurso de organização para estabelecer a raiz da sua hierarquia e controlo de acesso.
Opções do serviço de identidade Google
Utiliza um ou ambos os seguintes serviços de identidade Google para administrar as credenciais dos Google Cloud utilizadores:
- Cloud ID: gere utilizadores e grupos de forma centralizada. Pode federar identidades entre a Google e outros fornecedores de identidade. Para mais informações, consulte o Resumo do Cloud Identity.
- Google Workspace: gere utilizadores e grupos, e fornece acesso a produtos de produtividade e colaboração, como o Gmail e o Google Drive. Para mais informações, consulte o Google Workspace.
Para ver informações detalhadas sobre o planeamento de identidades, consulte o artigo Planeie o processo de integração das identidades corporativas.
Antes de começar
Para saber como gerir uma conta de superadministrador, consulte o artigo Práticas recomendadas para contas de superadministrador.
Configure um Fornecedor de identidade e valide o seu domínio
Os passos que conclui nesta tarefa dependem de ser um cliente novo ou existente. Identifique a opção que se adequa às suas necessidades:
Novo cliente: configure o Cloud ID, valide o seu domínio e crie a sua organização.
Cliente existente do Google Workspace: use o Google Workspace como o seu fornecedor de identidade para utilizadores que acedem ao Google Workspace e Google Cloud. Se planeia criar utilizadores que só acedem ao Google Cloud, ative o Cloud ID.
Cliente existente do Cloud ID: valide o seu domínio, certifique-se de que a sua organização foi criada e confirme que o Cloud ID está ativado.
Novo cliente
Novo cliente: configure o Cloud ID e crie a sua organização
Para criar o recurso da organização, primeiro, configura o Cloud Identity, que ajuda a gerir os utilizadores e os grupos que acedem aos recursos do Google Cloud .
Nesta tarefa, configura a edição gratuita do Cloud ID.Pode ativar a Cloud ID Premium Edition depois de concluir a configuração inicial. Para mais informações, consulte o artigo Compare as funcionalidades e as edições do Cloud Identity.
Identifique a pessoa que atua como administrador do Cloud ID (também conhecido como superadministrador) na sua organização
Registe o nome de utilizador do administrador no seguinte formato: admin-nome@example.com. Por exemplo, admin-maria@example.com. Especifique este nome de utilizador quando criar o seu primeiro utilizador administrador.
Para concluir o processo de configuração e criar a conta de superadministrador, aceda à página de inscrição do Cloud Identity.
Se receber um erro quando configurar a conta de administrador, consulte o artigo Erro "A Conta Google já existe".
Valide o seu domínio e crie o recurso da organização
O Cloud ID requer que valide que é o proprietário do seu domínio. Assim que a validação estiver concluída, o Google Cloud recurso da organização é criado automaticamente para si.
Certifique-se de que criou uma conta de superadministrador quando configurou o fornecedor de identidade.
Valide o seu domínio no Cloud Identity. À medida que conclui o processo de validação, tenha em atenção o seguinte:
- Quando lhe for pedido, não clique em Criar novos utilizadores. Vai criar novos utilizadores numa tarefa posterior.
- Se não conseguir inscrever o seu domínio, consulte o artigo Não consigo inscrever o meu domínio num serviço Google.
- A validação pode demorar várias horas a ser processada.
Para ver os passos para validar o seu domínio, consulte o artigo Valide o seu domínio.
Quando terminar os passos de validação do domínio, clique em Configurar consola agora. Google Cloud
Inicie sessão na Google Cloud consola como utilizador superadministrador com o endereço de email que especificou. Por exemplo, admin-maria@example.com.
Aceda a Google Cloud Configuração: organização. A sua organização é criada automaticamente.
Selecione a sua organização na lista pendente Selecionar de na parte superior da página.
Peça licenças de utilizador do Cloud ID adicionais
O Cloud ID Free Edition inclui uma atribuição de licenças de utilizador. Para ver os passos para ver e pedir licenças, consulte o artigo Limite de utilizadores da Cloud ID Free Edition.
Cliente do Workspace
Cliente existente do Google Workspace: valide o seu domínio e ative o Cloud ID
Se for cliente do Google Workspace, valide o seu domínio, certifique-se de que o recurso da organização é criado automaticamente e, opcionalmente, ative o Cloud Identity.
Para validar o seu domínio no Google Workspace, consulte o artigo Valide o seu domínio. À medida que conclui o processo de validação, tenha em atenção o seguinte:
- Quando lhe for pedido, não clique em Criar novos utilizadores. Vai criar novos utilizadores numa tarefa posterior.
- Se não conseguir inscrever o seu domínio, consulte o artigo Não consigo inscrever o meu domínio num serviço Google.
- A validação pode demorar várias horas a ser processada.
Inicie sessão na Google Cloud consola como utilizador superadministrador.
Aceda a Google Cloud Configuração: organização.
Selecione Já sou cliente do Google Workspace.
Certifique-se de que o nome da sua organização é apresentado na lista Organização.
Se quiser criar utilizadores que acedem ao Google Cloud, mas não recebem licenças do Google Workspace, faça o seguinte.
No Google Workspace, ative o Cloud ID.
Quando configurar o Cloud Identity, desative o licenciamento automático do Google Workspace.
Cliente do Cloud ID
Cliente existente do Cloud ID: valide o seu domínio
Se for cliente do Cloud ID, certifique-se de que validou o seu domínio e que o recurso da organização foi criado automaticamente.
Para se certificar de que validou o seu domínio, consulte o artigo Valide o seu domínio. À medida que conclui o processo de validação, tenha em atenção o seguinte:
- Quando lhe for pedido, não clique em Criar novos utilizadores. Vai criar novos utilizadores numa tarefa posterior.
- Se não conseguir inscrever o seu domínio, consulte o artigo Não consigo inscrever o meu domínio num serviço Google.
- A validação pode demorar várias horas a ser processada.
Inicie sessão na Google Cloud consola como utilizador superadministrador.
Aceda a Google Cloud Configuração: organização.
Selecione Sou cliente atual do Cloud Identity.
Certifique-se de que o nome da sua organização é apresentado na lista Organização.
Certifique-se de que o Cloud Identity está ativado na consola do administrador Google: Subscrições. Inicie sessão como utilizador superadministrador.
O que se segue?
Utilizadores e grupos
Nesta tarefa, configura identidades, utilizadores e grupos para gerir o acesso aos Google Cloud recursos.
Para mais informações sobre a gestão de acessos no Google Cloud, consulte o seguinte:
- Vista geral da gestão de identidade e de acesso (IAM).
- Para ver as práticas recomendadas, consulte o artigo Use o IAM em segurança.
Quem realiza esta tarefa
Pode realizar esta tarefa se tiver um dos seguintes elementos:
- O superadministrador do Google Workspace ou Cloud ID que criou na tarefa Organização.
- Uma das seguintes funções de IAM:
- Administrador da organização (
roles/resourcemanager.organizationAdmin
). - Administrador do Workforce Identity Pool (
roles/iam.workforcePoolAdmin
).
- Administrador da organização (
O que faz nesta tarefa
Estabeleça ligação ao Cloud ID ou ao seu fornecedor de identidade (IdP) externo.
Crie grupos administrativos e utilizadores que vão realizar os restantesGoogle Cloud passos de configuração. Concede acesso a estes grupos numa tarefa posterior.
Por que motivo recomendamos esta tarefa
Esta tarefa ajuda a implementar as seguintes práticas recomendadas de segurança:
Princípio do menor privilégio: conceda aos utilizadores as autorizações mínimas necessárias para desempenharem a respetiva função e remova o acesso assim que deixar de ser necessário.
Controlo de acesso baseado em funções (RBAC): atribua autorizações a grupos de utilizadores de acordo com a respetiva função. Não adicione autorizações a contas de utilizador individuais.
Pode usar grupos para aplicar funções de IAM de forma eficiente a uma coleção de utilizadores. Esta prática ajuda a simplificar a gestão do acesso.
Selecione um fornecedor de identidade
Pode usar uma das seguintes opções para gerir utilizadores e grupos, e associá-los ao Google Cloud:
- Google Workspace ou Cloud ID: cria e gere utilizadores e grupos no Google Workspace ou Cloud ID. Pode optar por sincronizar com o seu fornecedor de identidade externo mais tarde.
- O seu fornecedor de identidade externo, como o Microsoft Entra ID ou o Okta: cria e gere utilizadores e grupos no seu fornecedor de identidade externo. Em seguida, associa o seu fornecedor ao Google Cloud para ativar o início de sessão único.
Para selecionar o seu fornecedor de identidade, faça o seguinte:
Inicie sessão na Google Cloud consola como um dos utilizadores que identificou em Quem realiza esta tarefa.
Aceda a Google Cloud Configuração: utilizadores e grupos.
Reveja os detalhes da tarefa e clique em Continuar configuração da identidade.
Na página Selecione o seu fornecedor de identidade, selecione uma das seguintes opções para iniciar uma configuração guiada:
- Use o Google para gerir os Google Cloud utilizadores de forma centralizada: use o Google Workspace ou o Cloud ID para aprovisionar e gerir utilizadores e grupos como superadministrador do seu domínio validado. Pode sincronizar posteriormente com o seu fornecedor de identidade externo.
- Microsoft Entra ID (Azure AD): use o OpenID Connect para configurar uma ligação ao Microsoft Entra ID.
- Okta: use o OpenID Connect para configurar uma ligação à Okta.
- OpenID Connect: use o protocolo OpenID para estabelecer ligação a um fornecedor de identidade compatível.
- SAML: use o protocolo SAML para estabelecer ligação a um fornecedor de identidade compatível.
- Ignorar a configuração de um IdP externo por agora: se tiver um fornecedor de identidade externo e não tiver tudo pronto para o associar ao Google Cloud, pode criar utilizadores e grupos no Google Workspace ou no Cloud ID.
Clique em Continuar.
Consulte uma das seguintes opções para conhecer os passos seguintes:
Crie utilizadores e grupos no Cloud ID
Se não tiver um fornecedor de identidade existente ou não estiver pronto para associar o seu fornecedor de identidade ao Google Cloud, pode criar e gerir utilizadores e grupos no Cloud Identity ou Google Workspace. Para criar utilizadores e grupos, faça o seguinte:
- Crie um grupo para cada função administrativa recomendada, incluindo organização, faturação e administração da rede.
- Crie contas de utilizador gerido para administradores.
- Atribua utilizadores a grupos administrativos que correspondam às respetivas responsabilidades.
Antes de começar
Encontre e migre utilizadores que já tenham Contas Google. Para obter informações detalhadas, consulte o artigo Adicione utilizadores com contas não geridas.
Tem de ser um superadministrador.
Crie grupos administrativos
Um grupo é uma coleção com nome de Contas Google e contas de serviço. Cada grupo tem um endereço de email exclusivo, como gcp-billing-admins@example.com. Crie grupos para gerir utilizadores e aplicar funções da IAM em grande escala.
Os seguintes grupos são recomendados para ajudar a administrar as funções principais da sua organização e concluir o Google Cloud processo de configuração.
Grupo | Descrição |
gcp-organization-admins
|
Administrar todos os recursos da organização. Atribua esta função apenas aos utilizadores mais fidedignos. |
gcp-billing-admins
|
Configurar contas de faturação e monitorizar a utilização. |
gcp-network-admins
|
Crie redes, sub-redes e regras de firewall da Virtual Private Cloud. |
gcp-hybrid-connectivity-admins
|
Criar dispositivos de rede, como instâncias da Cloud VPN e o Cloud Router. |
gcp-logging-monitoring-admins
|
Usar todas as funcionalidades do Cloud Logging e do Cloud Monitoring. |
gcp-logging-monitoring-viewers
|
Acesso só de leitura a um subconjunto de registos e dados de monitorização. |
gcp-security-admins |
Estabelecer e gerir políticas de segurança para toda a organização, incluindo a gestão de acessos e as políticas de restrição da organização. Consulte o Google Cloud projeto de bases empresariais para mais informações sobre o planeamento da sua infraestrutura de Google Cloud segurança. |
gcp-developers
|
Conceber, programar e testar aplicações. |
gcp-devops
|
Crie ou faça a gestão de pipelines completos que suportam a integração e a entrega contínuas, a monitorização e o aprovisionamento de sistemas. |
Para criar grupos administrativos, faça o seguinte:
Na página Criar grupos, reveja a lista de grupos administrativos recomendados e, em seguida, faça uma das seguintes ações:
- Para criar todos os grupos recomendados, clique em Criar todos os grupos.
- Se quiser criar um subconjunto dos grupos recomendados, clique em Criar nas linhas escolhidas.
Clique em Continuar.
Crie utilizadores administrativos
Recomendamos que adicione inicialmente utilizadores que concluam procedimentos organizacionais, de rede, de faturação e de outra configuração. Pode adicionar outros utilizadores depois de concluir o Google Cloud processo de configuração.
Para adicionar utilizadores administrativos que realizam Google Cloud tarefas de configuração, faça o seguinte:
Migre contas de consumidor para contas de utilizador geridas controladas pelo Cloud Identity. Para ver passos detalhados, consulte o seguinte:
Inicie sessão na consola do administrador Google com uma conta de superadministrador.
Use uma das seguintes opções para adicionar utilizadores:
- Para adicionar utilizadores em massa, consulte o artigo Adicione ou atualize vários utilizadores a partir de um ficheiro CSV.
- Para adicionar utilizadores individualmente, consulte o artigo Adicione uma conta para um novo utilizador.
Quando terminar de adicionar utilizadores, regresse a Google Cloud Configuração: utilizadores e grupos (criar utilizadores).
Clique em Continuar.
Adicione utilizadores administrativos a grupos
Adicione os utilizadores que criou a grupos administrativos que correspondam às respetivas funções.
- Certifique-se de que criou utilizadores administrativos.
Em Google Cloud Configuração: utilizadores e grupos (adicione utilizadores a grupos), reveja os detalhes do passo.
Em cada linha Grupo, faça o seguinte:
- Clique em Adicionar membros.
- Introduza o endereço de email do utilizador.
Na lista pendente Função do grupo, selecione as definições de autorização do grupo do utilizador. Para mais informações, consulte o artigo Defina quem pode ver, publicar e moderar.
Cada membro herda todas as funções da IAM que atribui a um grupo, independentemente da função do grupo que selecionar.
Para adicionar outro utilizador a este grupo, clique em Adicionar outro membro e repita estes passos. Recomendamos que adicione mais do que um membro a cada grupo.
Quando terminar de adicionar utilizadores a este grupo, clique em Guardar.
Quando terminar com todos os grupos, clique em Confirmar utilizadores e grupos.
Se quiser federar o seu Fornecedor de identidade no Google Cloud, consulte o seguinte:
- Arquiteturas de referência: usar um IdP externo.
- Para aprovisionar automaticamente utilizadores e ativar o início de sessão único, consulte o seguinte:
- Para sincronizar utilizadores e grupos do Active Directory com o Google Cloud, use a Sincronização de diretórios ou a Sincronização de diretórios do Google Cloud.
- Para uma comparação, consulte o artigo Compare a Sincronização de diretórios com a GCDS.
Associe o seu Fornecedor de identidade externo a Google Cloud
Pode usar o seu fornecedor de identidade existente para criar e gerir grupos e utilizadores. Configura o Início de sessão único Google Cloud configurando a federação de identidade da força de trabalho com o seu Fornecedor de identidade externo. Para ver os conceitos principais deste processo, consulte o artigo Federação de identidade da força de trabalho.
Para associar o seu fornecedor de identidade externo, conclui uma configuração guiada que inclui os seguintes passos:
- Crie um Workforce Pool: um Workforce Identity Pool ajuda a gerir identidades e o respetivo acesso a recursos. Introduza os seguintes detalhes num formato legível por humanos.
- ID do Workforce Pool: um identificador globalmente exclusivo usado na IAM.
- ID do fornecedor: um nome para o seu fornecedor, que os utilizadores vão especificar quando iniciarem sessão no Google Cloud.
- Configure Google Cloud no seu fornecedor: a configuração guiada inclui passos específicos para o seu fornecedor.
- Introduza os detalhes do workforce pool do seu fornecedor: para adicionar o seu fornecedor como uma autoridade fidedigna para afirmar identidades, obtenha os detalhes do seu fornecedor e adicione-os a Google Cloud:
- Configure um conjunto inicial de grupos administrativos: a configuração guiada inclui passos específicos para o seu fornecedor. Atribui grupos no seu fornecedor e estabelece uma ligação a Google Cloud. Para uma descrição detalhada de cada grupo, consulte o artigo Crie grupos administrativos.
- Atribua utilizadores a cada grupo: recomendamos que atribua mais do que um utilizador a cada grupo.
Para ver informações gerais sobre o processo de associação para cada fornecedor, consulte o seguinte:
- Configure a federação de identidades da força de trabalho com o Azure AD e inicie sessão como utilizador.
- Configure a federação de identidades da força de trabalho com o Okta e inicie sessão nos utilizadores
- Para outros fornecedores que suportam OIDC ou SAML, consulte o artigo Configure a federação de identidades da força de trabalho
O que se segue?
Acesso administrativo
Nesta tarefa, vai usar a gestão de identidades e acessos (IAM) para atribuir conjuntos de autorizações a grupos de administradores ao nível da organização. Este processo dá aos administradores visibilidade e controlo centralizados sobre todos os recursos da nuvem que pertencem à sua organização.
Para uma vista geral do Identity and Access Management no Google Cloud, consulte a vista geral do IAM.
Quem realiza esta tarefa
Para realizar esta tarefa, tem de ser um dos seguintes:
- Um utilizador superadministrador.
- Um utilizador com a função de administrador da organização (
roles/resourcemanager.organizationAdmin
).
O que faz nesta tarefa
Reveja uma lista de funções predefinidas atribuídas a cada grupo de administradores que criou na tarefa Utilizadores e grupos.
Se quiser personalizar um grupo, pode fazer o seguinte:
- Adicione ou remova funções.
- Se não planeia usar um grupo, pode eliminá-lo.
Por que motivo recomendamos esta tarefa
Tem de conceder explicitamente todas as funções administrativas da sua organização. Esta tarefa ajuda a implementar as seguintes práticas recomendadas de segurança:
Princípio do menor privilégio: conceda aos utilizadores as autorizações mínimas necessárias para desempenharem as respetivas funções e remova o acesso assim que deixar de ser necessário.
Controlo de acesso baseado em funções (RBAC): atribua autorizações a grupos de utilizadores de acordo com as respetivas funções. Não conceda funções a contas de utilizadores individuais.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
Conceda acesso a grupos de administradores
Para conceder o acesso adequado a cada grupo de administradores que criou na tarefa Utilizadores e grupos, reveja as funções predefinidas atribuídas a cada grupo. Pode adicionar ou remover funções para personalizar o acesso de cada grupo.
Certifique-se de que tem sessão iniciada na Google Cloud consola como utilizador superadministrador.
Em alternativa, pode iniciar sessão como um utilizador com a função de administrador da organização (
roles/resourcemanager.organizationAdmin
).Aceda a Google Cloud Configuração: acesso administrativo.
Selecione o nome da sua organização na lista pendente Selecionar de na parte superior da página.
Reveja a vista geral da tarefa e clique em Continuar acesso administrativo.
Reveja os grupos na coluna Grupo (principal) que criou na tarefa Utilizadores e grupos.
Para cada grupo, reveja as funções de IAM predefinidas. Pode adicionar ou remover funções atribuídas a cada grupo para se adequarem às necessidades únicas da sua organização.
Cada função contém várias autorizações que permitem aos utilizadores realizar tarefas relevantes. Para mais informações sobre as autorizações em cada função, consulte a referência de funções básicas e predefinidas do IAM.
Quando tiver tudo pronto para atribuir funções a cada grupo, clique em Guardar e conceder acesso.
O que se segue?
Configure a faturação.
Faturação
Nesta tarefa, configura uma conta de faturação para pagar os Google Cloud recursos. Para o fazer, associa uma das seguintes opções à sua organização.
Uma conta do Cloud Billing existente. Se não tiver acesso à conta, pode solicitá-lo ao administrador da conta de faturação.
Uma nova conta do Cloud Billing.
Para mais informações sobre a faturação, consulte a documentação da Faturação do Google Cloud.
Quem realiza esta tarefa
Uma pessoa no gcp-billing-admins@YOUR_DOMAIN
grupo que criou na tarefa Utilizadores e grupos.
O que faz nesta tarefa
- Crie ou use uma conta do Cloud Billing autónoma existente.
- Decidir se quer fazer a transição de uma conta autónoma para uma conta faturada.
- Configure uma conta do Cloud Billing e um método de pagamento.
Por que motivo recomendamos esta tarefa
As contas do Cloud Billing estão associadas a um ou mais Google Cloud projetos e são usadas para pagar os recursos que usa, como máquinas virtuais, trabalho em rede e armazenamento.
Determine o tipo de conta de faturação
A conta de faturação que associa à sua organização é de um dos seguintes tipos.
Autónomo (ou online): inscreva-se online através de um cartão de crédito ou débito. Recomendamos esta opção se for uma pequena empresa ou um indivíduo. Quando se inscreve online numa conta de faturação, a sua conta é configurada automaticamente como uma conta de autosserviço.
Faturada (ou offline). Se já tiver uma conta de faturação autónoma, pode ser elegível para se candidatar à faturação mensal se a sua empresa cumprir os requisitos de elegibilidade.
Não pode criar uma conta faturada online, mas pode candidatar-se à conversão de uma conta de autosserviço numa conta faturada.
Para mais informações, consulte o artigo Tipos de contas do Cloud Billing.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
Configure a conta de faturação
Agora que escolheu um tipo de conta de faturação, associe a conta de faturação à sua organização. Quando concluir este processo, pode usar a sua conta de faturação para pagar os Google Cloud recursos.
Inicie sessão na Google Cloud consola como um utilizador do grupo
gcp-billing-admins@YOUR_DOMAIN
.Aceda a Google Cloud Configuração: Faturação.
Reveja a vista geral da tarefa e, de seguida, clique em Continuar faturação.
Selecione uma das seguintes opções de conta de faturação:
Criar uma nova conta
Se a sua organização não tiver uma conta, crie uma nova.
- Selecione Quero criar uma nova conta de faturação.
- Clique em Continuar.
Selecione o tipo de conta de faturação que quer criar. Para ver passos detalhados, consulte o seguinte:
- Para criar uma nova conta autónoma, consulte o artigo Crie uma nova conta de faturação do Google Cloud autónoma.
- Para fazer a transição de uma conta de autosserviço existente para a faturação com fatura, consulte o artigo Candidate-se à faturação mensal.
Confirme que a sua conta de faturação foi criada:
Se criou uma conta com faturação mensal, aguarde até 5 dias úteis para receber a confirmação por email.
Aceda à página Faturação.
Selecione a sua organização na lista Selecionar de na parte superior da página. Se a conta tiver sido criada com êxito, é apresentada na lista de contas de faturação.
Usar a minha conta existente
Se tiver uma conta de faturação existente, pode associá-la à sua organização.
- Selecione Identifiquei uma conta de faturação nesta lista que quero usar para concluir os passos de configuração.
- Na lista pendente Faturação, selecione a conta que quer associar à sua organização.
- Clique em Continuar.
- Reveja os detalhes e clique em Confirmar conta de faturação.
Use a conta de outro utilizador
Se outro utilizador tiver acesso a uma conta de faturação existente, pode pedir-lhe que associe a conta de faturação à sua organização ou que lhe conceda acesso para concluir a associação.
- Selecione Quero usar uma conta de faturação gerida por outra conta de utilizador Google.
- Clique em Continuar.
- Introduza o endereço de email do administrador da conta de faturação.
- Clique em Contactar administrador.
- Aguarde que o administrador da conta de faturação entre em contacto consigo com mais instruções.
O que se segue?
Crie uma arquitetura inicial
Hierarquia e acesso
Nesta tarefa, configura a hierarquia de recursos criando e atribuindo acesso aos seguintes recursos:
- Pastas
Fornecem um mecanismo de agrupamento e limites de isolamento entre projetos. Por exemplo, as pastas podem representar departamentos na sua organização, como finanças ou retalho.
As pastas de ambiente, como
Production
, na hierarquia de recursos são pastas ativadas para apps. Pode definir e gerir aplicações nestas pastas.- Projetos
Contenha os seus Google Cloud recursos, como máquinas virtuais, bases de dados e contentores de armazenamento. Cada pasta com apps ativadas também contém um projeto de gestão, que ajuda a gerir o acesso, a faturação, a observabilidade e outras funções administrativas para as suas aplicações.
Para ver considerações de design e práticas recomendadas para organizar os seus recursos em projetos, consulte o artigo Decida uma hierarquia de recursos para a sua Google Cloud zona de destino.
Quem realiza esta tarefa
Uma pessoa no gcp-organization-admins@YOUR_DOMAIN
grupo que criou na tarefa Utilizadores e grupos pode
realizar esta tarefa.
O que faz nesta tarefa
- Crie uma estrutura de hierarquia inicial que inclua pastas e projetos.
- Defina políticas de IAM para controlar o acesso às suas pastas e projetos.
Por que motivo recomendamos esta tarefa
A criação de uma estrutura para pastas e projetos ajuda a gerir Google Cloud recursos e aplicações. Pode usar a estrutura para atribuir acesso com base na forma como a sua organização opera. Por exemplo, pode organizar e conceder acesso com base na coleção única da sua organização de regiões geográficas, estruturas subsidiárias ou frameworks de responsabilidade.
Planeie a hierarquia de recursos
A hierarquia de recursos ajuda a criar limites e a partilhar recursos na sua organização para tarefas comuns. Cria a sua hierarquia através de uma das seguintes configurações iniciais, com base na estrutura da sua organização:
Simples e orientado para o ambiente:
- Isolar ambientes como
Non-production
eProduction
. - Implemente políticas distintas, requisitos regulamentares e controlos de acesso em cada pasta de ambiente.
- Bom para pequenas empresas com ambientes centralizados.
- Isolar ambientes como
Simples e orientado para a equipa:
- Isolar equipas como
Development
eQA
. - Isolar o acesso aos recursos através de pastas de ambiente secundárias em cada pasta de equipa.
- Bom para pequenas empresas com equipas autónomas.
- Isolar equipas como
Orientado para o ambiente:
- Priorize o isolamento de ambientes como
Non-production
eProduction
. - Em cada pasta de ambiente, isole as unidades de negócio.
- Isolar equipas em cada unidade de negócio.
- É uma boa opção para grandes empresas com ambientes centralizados.
- Priorize o isolamento de ambientes como
Orientado para a unidade de negócio:
- Priorize o isolamento de unidades empresariais, como
Human Resources
eEngineering
, para ajudar a garantir que os utilizadores só podem aceder aos recursos e aos dados de que precisam. - Isolar equipas em cada unidade de negócio.
- Isolar ambientes em cada equipa.
- É uma boa opção para grandes empresas com equipas autónomas.
- Priorize o isolamento de unidades empresariais, como
Cada configuração tem uma pasta Common
para projetos que contêm recursos partilhados. Isto pode incluir o registo e a monitorização de projetos.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções de IAM a grupos na tarefa Acesso administrativo.
- Crie ou associe uma conta de faturação na tarefa Faturação.
Configure pastas e projetos iniciais
Selecione a hierarquia de recursos que representa a estrutura da sua organização.
Para configurar pastas e projetos iniciais, faça o seguinte:
Inicie sessão na Google Cloud consola como um utilizador do grupo
gcp-organization-admins@YOUR_DOMAIN
que criou na tarefa Utilizadores e grupos.Selecione a sua organização na lista pendente Selecionar de na parte superior da página.
Aceda a Google Cloud Configuração: hierarquia e acesso.
Reveja a vista geral da tarefa e, de seguida, clique em Iniciar junto a Hierarquia de recursos.
Selecione uma configuração inicial.
Clique em Continuar e configurar.
Personalize a hierarquia de recursos para refletir a estrutura organizacional. Por exemplo, pode personalizar o seguinte:
- Nomes das pastas.
Projetos de serviço para cada equipa. Para conceder acesso a projetos de serviço, pode criar o seguinte:
- Um grupo para cada projeto de serviço.
- Utilizadores em cada grupo.
Para uma vista geral dos projetos de serviço, consulte o artigo VPC partilhada.
Projetos necessários para a monitorização, o registo e a rede.
Projetos personalizados.
Clique em Continuar.
Conceda acesso às suas pastas e projetos
Na tarefa Acesso administrativo, concedeu acesso administrativo a grupos ao nível da organização. Nesta tarefa, vai configurar o acesso a grupos que interagem com as pastas e os projetos recém-configurados.
Os projetos, as pastas e as organizações têm as suas próprias políticas de IAM, que são herdadas através da hierarquia de recursos:
- Organização: as políticas aplicam-se a todas as pastas e projetos na organização.
- Pasta: as políticas aplicam-se a projetos e outras pastas na pasta.
- Projeto: as políticas aplicam-se apenas a esse projeto e aos respetivos recursos.
Atualize as políticas IAM das suas pastas e projetos:
Na secção Configurar controlo de acesso de Hierarquia e acesso, conceda aos seus grupos acesso às suas pastas e projetos:
Na tabela, reveja a lista de funções de IAM recomendadas concedidas a cada grupo para cada recurso.
Se quiser modificar as funções atribuídas a cada grupo, clique em Editar na linha pretendida.
Para mais informações sobre cada função, consulte o artigo Funções básicas e predefinidas do IAM.
Clique em Continuar.
Reveja as alterações e clique em Confirmar configuração de rascunho.
Configure a faturação para projetos de gestão
Depois de implementar a configuração, tem de configurar a faturação para cada projeto de gestão. A conta de faturação é necessária para pagar as APIs que têm custos associados. Para mais informações, consulte o artigo Associe uma conta de faturação ao projeto de gestão.
O que se segue?
Segurança
Nesta tarefa, vai configurar definições e produtos de segurança para ajudar a proteger a sua organização.
Quem realiza esta tarefa
Tem de ter um dos seguintes elementos para concluir esta tarefa:
- A função de administrador da organização (
roles/resourcemanager.organizationAdmin
). - Associação a um dos seguintes grupos que criou na tarefa
Utilizadores e grupos:
gcp-organization-admins@<your-domain>.com
gcp-security-admins@<your-domain>.com
O que faz nesta tarefa
Aplique políticas da organização recomendadas com base nas seguintes categorias:
- Gestão de acessos.
- Comportamento da conta de serviço.
- Configuração da rede da VPC.
- Cloud KMS com Autokey: só disponível para a opção base de segurança melhorada.
Também ativa o Security Command Center para centralizar os relatórios de vulnerabilidades e ameaças.
Por que motivo recomendamos esta tarefa
A aplicação de políticas organizacionais recomendadas ajuda a limitar as ações dos utilizadores que não se alinham com a sua postura de segurança.
A ativação do Security Command Center ajuda a criar uma localização central para analisar vulnerabilidades e ameaças.
A aplicação e a automatização do Cloud KMS com o Autokey ajudam a usar chaves de encriptação geridas pelo cliente (CMEKs) de forma consistente para proteger os seus recursos.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções de IAM a grupos na tarefa Acesso administrativo.
Inicie a tarefa de segurança
Inicie sessão na Google Cloud consola com um utilizador que identificou em Quem realiza esta tarefa.
Selecione a sua organização no menu pendente Selecionar de na parte superior da página.
Aceda a Google Cloud Configuração: segurança.
Reveja a vista geral da tarefa e, de seguida, clique em Iniciar segurança.
Centralize os relatórios de vulnerabilidades e ameaças
Para centralizar os serviços de relatórios de vulnerabilidades e ameaças, ative o Security Command Center. Isto ajuda a reforçar a sua postura de segurança e a mitigar riscos. Para mais informações, consulte o artigo Vista geral do Security Command Center.
Na página Google Cloud Configuração: segurança, certifique-se de que a caixa de verificação Ativar Security Command Center: Standard está ativada.
Esta tarefa ativa o nível Standard gratuito. Pode atualizar para a versão Premium mais tarde. Para mais informações, consulte o artigo Níveis de serviço do Security Command Center.
Clique em Aplicar definições das SCCs.
Aplique políticas organizacionais recomendadas
As políticas de organização aplicam-se ao nível da organização e são herdadas por pastas e projetos. Nesta tarefa, reveja e aplique a lista de políticas recomendadas. Pode modificar as políticas da organização em qualquer altura. Para mais informações, consulte o artigo Introdução ao serviço de políticas de organização.
Reveja a lista de políticas da organização recomendadas. Se não quiser aplicar uma política recomendada, clique na respetiva caixa de verificação para a remover.
Para uma explicação detalhada de cada política de organização, consulte Restrições da política de organização.
Clique em Confirmar configurações da política da organização.
As políticas organizacionais que selecionar são aplicadas quando implementar a sua configuração numa tarefa posterior.
Aplique e automatize as chaves de encriptação do cliente
O Cloud KMS com Autokey permite que os programadores na sua organização criem chaves de encriptação simétricas quando necessário para proteger os seus recursos Google Cloud. Pode configurar o Cloud KMS com a chave automática se tiver selecionado a opção de base de segurança melhorada.
- Reveja a descrição do Cloud KMS com a chave automática e, de seguida, para Usar o Cloud KMS com a chave automática e aplicar políticas organizacionais, clique em Sim (recomendado).
- Clique em Confirmar configuração de gestão de chaves.
As seguintes configurações são aplicadas quando implementa a sua configuração numa tarefa posterior:
- Configure um projeto Autokey em cada pasta de ambiente da sua hierarquia.
- Ative o Cloud KMS com a chave automática nas pastas de ambiente.
- Exigir a utilização de chaves de encriptação geridas pelo cliente (CMEKs) para recursos criados em cada pasta de ambiente.
- Restrinja cada pasta para usar apenas chaves do Cloud KMS no projeto Autokey dessa pasta.
O que se segue?
Registo e monitorização centralizados
Nesta tarefa, configura o seguinte:
- Registo centralizado para ajudar a analisar e obter estatísticas a partir dos registos de todos os projetos da sua organização.
- Monitorização centralizada para ajudar a visualizar métricas em todos os projetos criados nesta configuração.
Quem realiza esta tarefa
Para configurar o registo e a monitorização, tem de ter um dos seguintes:
- As funções de administrador de registo (
roles/logging.admin
) e administrador de monitorização (roles/monitoring.admin
). - Associação a um dos seguintes grupos que criou na tarefa Utilizadores e grupos:
gcp-organization-admins@YOUR_DOMAIN
gcp-security-admins@YOUR_DOMAIN
gcp-logging-monitoring-admins@YOUR_DOMAIN
O que faz nesta tarefa
Nesta tarefa, faz o seguinte:
- Organize centralmente os registos criados em projetos em toda a sua organização para ajudar com a segurança, a auditoria e a conformidade.
- Configure um projeto de monitorização central para ter acesso às métricas de monitorização nos projetos que criou nesta configuração.
Por que motivo recomendamos esta tarefa
O armazenamento e a retenção de registos simplificam a análise e preservam a sua trilha de auditoria. A monitorização central dá-lhe uma vista das métricas num único local.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
- Crie ou associe uma conta de faturação na tarefa Faturação.
- Configure a hierarquia e atribua acesso na tarefa Hierarquia e acesso.
Organize os registos de forma centralizada
O Cloud Logging ajuda a armazenar, pesquisar, analisar, monitorizar e alertar sobre dados de registos e eventos da Google Cloud. Também pode recolher e processar registos das suas aplicações, recursos no local e outras nuvens. Recomendamos que use o Cloud Logging para consolidar os registos num único contentor de registos.
Para mais informações, consulte o seguinte:
- Para uma vista geral, consulte o artigo Vista geral do encaminhamento e do armazenamento.
- Para obter informações sobre o registo de recursos no local, consulte o artigo Registo de recursos no local com o BindPlane.
- Para ver os passos para alterar o filtro de registo depois de implementar a configuração, consulte os filtros de inclusão.
Para armazenar os seus dados de registos num contentor de registos central, faça o seguinte:
Inicie sessão na Google Cloud consola como um utilizador que identificou em Quem realiza esta tarefa.
Selecione a sua organização na lista pendente Selecionar de na parte superior da página.
Aceda a Google Cloud Configuração: registo e monitorização centralizados.
Reveja a vista geral da tarefa e clique em Iniciar registo e monitorização centralizados.
Reveja os detalhes da tarefa.
Para encaminhar os registos para um contentor de registos central, certifique-se de que a opção Armazenar registos de auditoria ao nível da organização num contentor de registos está selecionada.
Expanda Encaminhar registos para um contentor de registos do Logging e faça o seguinte:
No campo Nome do contentor de registos, introduza um nome para o contentor de registos central.
Na lista Região do contentor de registos, selecione a região onde os seus dados de registo estão armazenados.
Para mais informações, consulte o artigo Localizações dos contentores de registos.
Por predefinição, os registos são armazenados durante 30 dias. Recomendamos que as grandes empresas armazenem registos durante 365 dias. Para personalizar o período de retenção, introduza o número de dias no campo Período de retenção.
Os registos armazenados durante mais de 30 dias incorrem num custo de retenção. Para mais informações, consulte o resumo dos preços do Cloud Logging.
Exporte registos fora do Google Cloud
Se quiser exportar registos para um destino fora do Google Cloud, pode exportar através do Pub/Sub. Por exemplo, se usar vários fornecedores de nuvem, pode decidir exportar dados de registo de cada fornecedor de nuvem para uma ferramenta de terceiros.
Pode filtrar os registos que exporta para satisfazer as suas necessidades e requisitos únicos. Por exemplo, pode optar por limitar os tipos de registos que exporta para controlar os custos ou reduzir o ruído nos seus dados.
Para mais informações sobre a exportação de registos, consulte o seguinte:
- Para uma vista geral, consulte o artigo O que é o Pub/Sub?
- Para ver informações de preços, consulte o seguinte:
- Para obter informações sobre o streaming para o Splunk, consulte o artigo Transmita registos do Google Cloud para o Splunk.
Para exportar registos, faça o seguinte:
Clique em Transmita os seus registos para outras aplicações, outros repositórios ou terceiros.
No campo ID do tópico do Pub/Sub, introduza um identificador para o tópico que contém os registos exportados. Para obter informações sobre como subscrever um tópico, consulte Subscrições de obtenção.
Para selecionar os registos a exportar, faça o seguinte:
Para ver informações sobre cada tipo de registo, consulte o artigo Compreenda os registos de auditoria do Cloud.
Para impedir a exportação de um dos seguintes registos recomendados, clique na lista Filtro de inclusão e desmarque a caixa de verificação do registo:
- Registos de auditoria da nuvem: atividade de administrador: chamadas API ou ações que modificam a configuração ou os metadados dos recursos.
- Registos de auditoria da nuvem: evento do sistema: Google Cloud ações que modificam a configuração dos recursos.
- Transparência de acesso: ações que o pessoal da Google realiza quando acede ao conteúdo do cliente.
Selecione os seguintes registos adicionais para os exportar:
- Registos de auditoria do Cloud: acesso a dados: chamadas API que leem a configuração ou os metadados dos recursos, e chamadas API orientadas pelo utilizador que criam, modificam ou leem os dados dos recursos fornecidos pelo utilizador.
- Registos de auditoria da nuvem: política recusada: Google Cloud recusas de acesso ao serviço a contas de utilizador ou de serviço, com base em violações da política de segurança.
Os registos que selecionar neste passo só são exportados se estiverem ativados nos seus projetos ou recursos. Para ver os passos para alterar o filtro de registo para os seus projetos e recursos depois de implementar a configuração, consulte os Filtros de inclusão.
Clique em OK.
Clique em Continuar para monitorização.
Configure a monitorização central
A monitorização central ajuda a analisar o estado, o desempenho e a segurança do sistema para vários projetos. Nesta tarefa, adiciona os projetos que criou durante a tarefa Hierarquia e acesso a um projeto de âmbito. Em seguida, pode monitorizar esses projetos a partir do projeto de âmbito. Depois de concluir a configuração do Cloud, pode configurar outros projetos para serem monitorizados pelo projeto de âmbito.
Para mais informações, consulte o artigo Vista geral do âmbito das métricas.
Para configurar a monitorização central, faça o seguinte:
Para configurar projetos criados durante a Google Cloud configuração para monitorização central, certifique-se de que a opção Usar monitorização central está selecionada.
Os projetos que criou durante a Google Cloud configuração são adicionados ao âmbito das métricas do projeto de âmbito indicado.
O Cloud Monitoring inclui uma atribuição mensal gratuita. Para mais informações, consulte o resumo dos preços do Cloud Monitoring.
Para ver os passos de configuração de projetos que cria fora da Google Cloud configuração, consulte o seguinte:
Conclua a configuração
Para concluir a tarefa de registo e monitorização, faça o seguinte:
Clique em Confirmar configuração.
Reveja os detalhes da configuração de registo e monitorização. A sua configuração não é implementada até implementar as definições numa tarefa posterior.
O que se segue?
Redes da VPC
Nesta tarefa, configura a configuração de rede inicial, que pode dimensionar à medida que as suas necessidades mudam.
Arquitetura da nuvem virtual privada
Uma rede de nuvem privada virtual (VPC) é uma versão virtual de uma rede física implementada na rede de produção da Google. Uma rede VPC é um recurso global que consiste em sub-redes (subnets) regionais.
As redes VPC oferecem capacidades de rede aos seus recursos, como instâncias de máquinas virtuais do Compute Engine, contentores do GKE e instâncias do ambiente flexível do App Engine. Google Cloud
A VPC partilhada liga recursos de vários projetos a uma rede VPC comum para que possam comunicar entre si através dos endereços IP internos da rede. O diagrama seguinte mostra a arquitetura básica de uma rede VPC partilhada com projetos de serviço anexados.
Quando usa a VPC partilhada, designa um projeto anfitrião e anexa um ou mais projetos de serviço ao mesmo. As redes da nuvem virtual privada no projeto anfitrião são denominadas redes da VPC partilhada.
O diagrama de exemplo tem projetos anfitriões de produção e não produção, que contêm cada um uma rede de VPC partilhada. Pode usar um projeto anfitrião para gerir centralmente o seguinte:
- Trajetos
- Firewalls
- Ligações VPN
- Sub-redes
Um projeto de serviço é qualquer projeto anexado a um projeto anfitrião. Pode partilhar sub-redes, incluindo intervalos secundários, entre projetos de anfitrião e de serviço.
Nesta arquitetura, cada rede VPC partilhada contém sub-redes públicas e privadas:
- A sub-rede pública pode ser usada por instâncias viradas para a Internet para conectividade externa.
- A sub-rede privada pode ser usada por instâncias viradas para o interior às quais não são atribuídos endereços IP públicos.
Nesta tarefa, cria uma configuração de rede inicial com base no diagrama de exemplo.
Quem realiza esta tarefa
Precisa de um dos seguintes elementos para realizar esta tarefa:
- A função de
roles/compute.networkAdmin
. - Inclusão no
gcp-network-admins@YOUR_DOMAIN
grupo que criou na tarefa Utilizadores e grupos.
O que faz nesta tarefa
Crie uma configuração de rede inicial, incluindo o seguinte:
- Crie vários projetos anfitriões para refletir os seus ambientes de desenvolvimento.
- Crie uma rede VPC partilhada em cada projeto anfitrião para permitir que recursos distintos partilhem a mesma rede.
- Crie sub-redes distintas em cada rede VPC partilhada para fornecer acesso à rede a projetos de serviço.
Por que motivo recomendamos esta tarefa
As equipas distintas podem usar a VPC partilhada para estabelecer ligação a uma rede VPC comum gerida centralmente.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
- Crie ou associe uma conta de faturação na tarefa Faturação.
- Configure a hierarquia e atribua acesso na tarefa Hierarquia e acesso.
Configure a arquitetura de rede
Crie a sua configuração de rede inicial com dois projetos anfitriões para segmentar cargas de trabalho de produção e não produção. Cada projeto anfitrião contém uma rede VPC partilhada, que pode ser usada por vários projetos de serviço. Configura os detalhes da rede e, em seguida, implementa um ficheiro de configuração numa tarefa posterior.
Para configurar a sua rede inicial, faça o seguinte.
Inicie sessão na Google Cloud consola como um utilizador do grupo
gcp-organization-admins@YOUR_DOMAIN
que criou na tarefa Utilizadores e grupos.Selecione a sua organização na lista pendente Selecionar uma organização na parte superior da página.
Aceda a Google Cloud Configuração: rede.
Reveja a arquitetura de rede predefinida.
Para editar o nome da rede, faça o seguinte:
- Clique em more_vert Ações
- Selecione Editar nome da rede.
- No campo Nome da rede, introduza letras minúsculas, números ou hífens. O nome da rede não pode exceder 25 carateres.
- Clique em Guardar.
Modifique os detalhes da firewall
As regras de firewall predefinidas no projeto anfitrião baseiam-se nas práticas recomendadas. Pode optar por desativar uma ou mais das regras de firewall predefinidas. Para informações gerais sobre as regras de firewall, consulte o artigo Regras de firewall da VPC.
Para modificar as definições da firewall, faça o seguinte:
Clique em more_vert Ações.
Selecione Editar regras de firewall.
Para ver informações detalhadas sobre cada regra de firewall predefinida, consulte o artigo Regras pré-preenchidas na rede predefinida.
Para desativar uma regra de firewall, desmarque a caixa de verificação correspondente.
Para desativar o Registo de regras de firewall, clique em Desativado.
Por predefinição, o tráfego de e para as instâncias do Compute Engine é registado para fins de auditoria. Este processo implica custos. Para mais informações, consulte o artigo Registo de regras da firewall.
Clique em Guardar.
Modifique os detalhes da sub-rede
Cada rede VPC contém, pelo menos, uma sub-rede, que é um recurso regional com um intervalo de endereços IP associado. Nesta configuração multirregional, tem de ter, pelo menos, duas sub-redes com intervalos de IP não sobrepostos.
Para mais informações, consulte o artigo Sub-redes.
Cada sub-rede está configurada com as práticas recomendadas. Se quiser personalizar cada sub-rede, faça o seguinte:
- Clique em more_vert Ações
- Selecione Editar sub-redes.
- No campo Nome, introduza letras minúsculas, números ou hífenes. O nome da sub-rede não pode exceder 25 carateres.
No menu pendente Região, selecione uma região perto do seu ponto de serviço.
Recomendamos uma região diferente para cada sub-rede. Não pode alterar a região depois de implementar a configuração. Para obter informações sobre como escolher uma região, consulte o artigo Recursos regionais.
No campo Intervalo de endereços IP, introduza um intervalo na notação CIDR, por exemplo, 10.0.0.0/24.
O intervalo que introduzir não pode sobrepor-se a outras sub-redes nesta rede. Para ver informações sobre intervalos válidos, consulte o artigo Intervalos de sub-redes IPv4.
Repita estes passos para a sub-rede 2.
Para configurar sub-redes adicionais nesta rede, clique em Adicionar sub-rede e repita estes passos.
Clique em Guardar.
As suas sub-redes são configuradas automaticamente de acordo com as práticas recomendadas. Se quiser modificar a configuração, na página Google Cloud Configuração: redes VPC, faça o seguinte:
Para desativar os registos de fluxo da VPC, na coluna Registos de fluxo, selecione Desativar.
Quando os registos de fluxo estão ativados, cada sub-rede regista fluxos de rede que pode analisar para fins de segurança, otimização de despesas e outros. Para mais informações, consulte o artigo Use os registos de fluxo da VPC.
Os registos de fluxo da VPC incorrem em custos. Para mais informações, consulte os preços da Virtual Private Cloud.
Para desativar o acesso privado da Google, na coluna Acesso privado, selecione Desativado.
Quando o acesso privado à Google está ativado, as instâncias de VM que não têm endereços IP externos podem aceder às APIs e aos serviços Google. Para mais informações, consulte o acesso privado à Google.
Para ativar o Cloud NAT, na coluna Cloud NAT, selecione Ativado.
Quando a NAT na nuvem está ativada, determinados recursos podem criar ligações de saída à Internet. Para mais informações, consulte o artigo Vista geral do Cloud NAT.
O Cloud NAT incorre em custos. Para mais informações, consulte os preços da Virtual Private Cloud.
Clique em Continuar para associar projetos de serviço.
Associe projetos de serviço aos seus projetos anfitriões
Um projeto de serviço é qualquer projeto que tenha sido anexado a um projeto anfitrião. Esta associação permite que o projeto de serviço participe na VPC partilhada. Cada projeto de serviço pode ser operado e administrado por diferentes departamentos ou equipas para criar uma separação de responsabilidades.
Para mais informações sobre como associar vários projetos a uma rede VPC comum, consulte a vista geral da VPC partilhada.
Para associar projetos de serviço aos seus projetos anfitriões e concluir a configuração, faça o seguinte:
Para cada sub-rede na tabela Redes de VPC partilhada, selecione um projeto de serviço para ligar. Para o fazer, selecione no menu pendente Selecionar um projeto na coluna Projeto de serviço.
Pode associar um projeto de serviço a várias sub-redes.
Clique em Continuar para revisão.
Reveja a configuração e faça alterações.
Pode fazer edições até implementar o ficheiro de configuração.
Clique em Confirmar configuração do rascunho. A configuração de rede é adicionada ao ficheiro de configuração.
A sua rede não é implementada até implementar o ficheiro de configuração numa tarefa posterior.
O que se segue?
Configure a conetividade híbrida, que ajuda a ligar servidores no local ou outros fornecedores de nuvem ao Google Cloud.
Conetividade híbrida
Nesta tarefa, estabelece ligações entre as suas redes de pares (nas instalações ou noutra nuvem) e as suas redes Google Cloud , como no diagrama seguinte.
Este processo cria uma VPN de HA, que é uma solução de alta disponibilidade (HA) que pode criar rapidamente para transmitir dados através da Internet pública.
Depois de implementar a sua Google Cloud configuração, recomendamos que crie uma ligação mais robusta através do Cloud Interconnect.
Para mais informações sobre as ligações entre redes ponto a ponto e Google Cloud, consulte o seguinte:
Quem realiza esta tarefa
Tem de ter a função de administrador da organização (roles/resourcemanager.organizationAdmin
).
O que faz nesta tarefa
Crie ligações de baixa latência e alta disponibilidade entre as suas redes VPC e as suas redes nas instalações ou noutras nuvens. Configura os seguintes componentes:
- Google Cloud Gateway de VPN de HA: um recurso regional que tem duas interfaces, cada uma com o seu próprio endereço IP. Especifica o tipo de pilha de IP, que determina se o tráfego IPv6 é suportado na sua ligação. Para ver informações gerais, consulte o artigo HA VPN.
- Gateway de VPN de intercâmbio: o gateway na sua rede de intercâmbio ao qual o gateway de VPN de HA se liga. Google CloudIntroduza os endereços IP externos que o gateway do seu par usa para estabelecer ligação a Google Cloud. Para informações gerais, consulte o artigo Configure o gateway de VPN de intercâmbio.
- Cloud Router: usa o Border Gateway Protocol (BGP) para trocar dinamicamente rotas entre a sua VPC e redes de pares. Atribui um número do sistema autónomo (ASN) como um identificador para o seu Cloud Router e especifica o ASN que o seu router de pares usa. Para informações gerais, consulte o artigo Crie um Cloud Router para ligar uma rede de VPC a uma rede de pares.
- Túneis de VPN: ligam o gateway Google Cloud ao gateway de intercâmbio. Especifica o protocolo de troca de chaves da Internet (IKE) a usar para estabelecer o túnel. Pode introduzir a sua própria chave IKE gerada anteriormente ou gerar e copiar uma nova chave. Para informações gerais, consulte o artigo Configure o IKE.
Por que motivo recomendamos esta tarefa
Uma VPN de AD oferece uma ligação segura e altamente disponível entre a sua infraestrutura existente e Google Cloud.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
- Crie ou associe uma conta de faturação na tarefa Faturação.
- Configure a hierarquia e atribua acesso na tarefa Hierarquia e acesso.
- Configure a sua rede na tarefa Redes VPC.
Recolha as seguintes informações junto do administrador da rede ponto a ponto:
- O nome do gateway de VPN de intercâmbio: o gateway ao qual o Cloud VPN se liga.
- Endereço IP da interface de pares 0: um endereço IP externo no gateway da sua rede de pares.
- Endereço IP da interface de pares 1: um segundo endereço externo ou pode reutilizar o endereço IP 0 se a sua rede de pares tiver apenas um endereço IP externo.
- Número do sistema autónomo (ASN) de pares: um identificador exclusivo atribuído ao router da sua rede de pares.
- ASN do Cloud Router: um identificador exclusivo que atribui ao seu Cloud Router.
- Chaves do Internet Key Exchange (IKE): chaves que usa para estabelecer dois túneis de VPN com o seu gateway de VPN de pares. Se não tiver chaves existentes, pode gerá-las durante esta configuração e, em seguida, aplicá-las ao seu gateway de pares.
Configure as suas associações
Faça o seguinte para ligar as suas redes VPC às redes pares:
Inicie sessão como um utilizador com a função de administrador da organização.
Selecione a sua organização na lista pendente Selecionar de na parte superior da página.
Aceda a Google Cloud Configuração: conetividade híbrida.
Reveja os detalhes da tarefa fazendo o seguinte:
Reveja a vista geral da tarefa e clique em Iniciar conetividade híbrida.
Clique em cada separador para saber mais sobre a conetividade híbrida e clique em Continuar.
Veja o que esperar em cada passo da tarefa e clique em Continuar.
Reveja as informações de configuração do gateway de pares que tem de recolher e clique em Continuar.
Na área Ligações híbridas, identifique as redes VPC que quer associar, com base nas necessidades da sua empresa.
Na linha da primeira rede que escolheu, clique em Configurar.
Na área Vista geral da configuração, leia a descrição e clique em Seguinte.
Na área Google Cloud Gateway de HA VPN, faça o seguinte:
No campo Nome do gateway de VPN na nuvem, introduza até 60 carateres com letras minúsculas, números e hífenes.
Na área Tipo de pilha de IP interno do túnel de VPN, selecione um dos seguintes tipos de pilha:
- IPv4 e IPv6 (recomendado): pode suportar tráfego IPv4 e IPv6. Recomendamos esta definição se planear permitir tráfego IPv6 no seu túnel.
- IPv4: só pode suportar tráfego IPv4.
O tipo de pilha determina o tipo de tráfego permitido no túnel entre a sua rede da VPC e a sua rede de pares. Não pode modificar o tipo de pilha depois de criar a entrada. Para ver informações gerais, consulte o seguinte:
Clicar em Seguinte.
Na área Gateway de VPN de intercâmbio, faça o seguinte:
No campo Nome do gateway VPN de pares, introduza o nome fornecido pelo administrador da rede de pares. Pode introduzir até 60 carateres com letras minúsculas, números e hífenes.
No campo Endereço IP da interface do par 0, introduza o endereço IP externo da interface do gateway do par fornecido pelo administrador de rede do par.
No campo Endereço IP da interface de pares 1, efetue uma das seguintes ações:
- Se o gateway de pares tiver uma segunda interface, introduza o respetivo endereço IP.
- Se o gateway de pares tiver apenas uma interface, introduza o mesmo endereço que introduziu em Endereço IP da interface de pares 0.
Para informações gerais, consulte o artigo Configure o gateway de VPN de intercâmbio.
Clicar em Seguinte.
Na área Cloud Router, faça o seguinte:
No campo ASN do router na nuvem, introduza o número do sistema autónomo que quer atribuir ao seu router na nuvem, conforme fornecido pelo administrador da rede paritária. Para informações gerais, consulte o artigo Crie um Cloud Router.
No campo ASN do router de pares, introduza o número do sistema autónomo do router da sua rede de pares, conforme fornecido pelo administrador da rede de pares.
Na área Túnel de VPN 0, faça o seguinte:
No campo Nome do túnel 0, introduza até 60 carateres com letras minúsculas, números e hífenes.
Na área Versão IKE, selecione uma das seguintes opções:
- IKEv2 – recomendado: suporta tráfego IPv6.
- IKEv1: use esta definição se não planear permitir tráfego IPv6 no túnel.
Para informações gerais, consulte o artigo Configure túneis de VPN.
No campo Chave pré-partilhada IKE, introduza a chave que usa na configuração do gateway de pares, conforme fornecido pelo administrador da rede de pares. Se não tiver uma chave existente, pode clicar em Gerar e copiar e, em seguida, dar a chave ao administrador da rede de pares.
Na área Túnel VPN 1, repita o passo anterior para aplicar as definições ao segundo túnel. Configura este túnel para redundância e débito adicional.
Clique em Guardar.
Repita estes passos para todas as outras redes VPC que quer associar à sua rede de pares.
Depois de implementar
Depois de implementar a Google Cloud configuração de configuração, conclua os seguintes passos para garantir que a ligação de rede está concluída:
Colabore com o administrador da rede de pares para alinhar a rede de pares com as definições de conetividade híbrida. Após a implementação, são fornecidas instruções específicas para a sua rede ponto a ponto, incluindo o seguinte:
- Definições de túnel.
- Definições da firewall.
- Definições de IKE.
Valide as associações de rede que criou. Por exemplo, pode usar o Network Intelligence Center para verificar a conetividade entre redes. Para mais informações, consulte o artigo Vista geral dos testes de conetividade.
Se as necessidades da sua empresa exigirem uma ligação mais robusta, use o Cloud Interconnect. Para mais informações, consulte o artigo Escolher um produto de conetividade de rede.
O que se segue?
Implemente a sua configuração, que inclui definições para a hierarquia e o acesso, o registo, a rede e a conetividade híbrida.
Implemente as suas definições
Implemente ou transfira
À medida que conclui o Google Cloud processo de configuração, as suas definições das seguintes tarefas são compiladas em ficheiros de configuração do Terraform:
Para aplicar as definições, reveja as seleções e escolha um método de implementação.
Quem realiza esta tarefa
Uma pessoa no gcp-organization-admins@YOUR_DOMAIN
grupo que criou na tarefa Utilizadores e grupos.
O que faz nesta tarefa
Implemente ficheiros de configuração para aplicar as definições de configuração.
Por que motivo recomendamos esta tarefa
Tem de implementar ficheiros de configuração para aplicar as definições que selecionou.
Antes de começar
Tem de concluir as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
- Crie ou associe uma conta de faturação na tarefa Faturação.
- Configure a hierarquia e atribua acesso na tarefa Hierarquia e acesso.
Recomendamos as seguintes tarefas:
- Reforce a sua postura de segurança configurando serviços sem custos financeiros na tarefa Segurança.
- Consolide os dados de registo numa única localização e monitorize todos os projetos a partir de um único projeto na tarefa de registo e monitorização centralizados.
- Configure a sua rede inicial na tarefa Redes VPC.
- Ligue redes ponto a ponto Google Cloud na tarefa Conetividade híbrida
Reveja os detalhes da configuração
Faça o seguinte para se certificar de que as definições de configuração estão concluídas:
Inicie sessão na Google Cloud consola como um utilizador do grupo
gcp-organization-admins@YOUR_DOMAIN
que criou na tarefa Utilizadores e grupos.Selecione a sua organização na lista pendente Selecionar de na parte superior da página.
Aceda a Google Cloud Configuração: implemente ou transfira.
Reveja as definições de configuração que selecionou. Clique em cada um dos seguintes separadores e reveja as suas definições:
- Hierarquia de recursos e acesso
- Segurança
- Registo e monitorização
- Redes VPC
- Conetividade híbrida
Implemente a configuração
Agora que reviu os detalhes da configuração, use uma das seguintes opções:
Implemente diretamente a partir da consola: use esta opção se não tiver um fluxo de trabalho de implementação do Terraform existente e quiser um método de implementação simples. Só pode implementar com este método uma vez.
Transferir e implementar o ficheiro Terraform: use esta opção se quiser automatizar a gestão de recursos através de um fluxo de trabalho de implementação do Terraform. Pode transferir e implementar através deste método várias vezes.
Faça a implementação com uma das seguintes opções:
Implemente diretamente
Se não tiver um fluxo de trabalho do Terraform existente e quiser uma implementação simples única, pode fazer a implementação diretamente a partir da consola.
Clique em Implementar diretamente.
Aguarde vários minutos até que a implementação esteja concluída.
Se a implementação falhar, faça o seguinte:
- Para tentar novamente a implementação, clique em Repetir processo.
- Se a implementação falhar após várias tentativas, pode contactar um administrador para receber ajuda. Para o fazer, clique em Contactar administrador da organização.
Transfira e implemente
Se quiser iterar na implementação usando o fluxo de trabalho de implementação do Terraform, transfira e implemente ficheiros de configuração.
Para transferir o ficheiro de configuração, clique em Transferir como Terraform.
O pacote que transfere contém ficheiros de configuração do Terraform com base nas definições que selecionou nas seguintes tarefas:
- Hierarquia e acesso
- Segurança
- Registo e monitorização centralizados
- Redes VPC
- Conetividade híbrida
Se quiser implementar apenas ficheiros de configuração relevantes para as suas responsabilidades, pode evitar transferir ficheiros irrelevantes. Para o fazer, desmarque as caixas de verificação dos ficheiros de configuração de que não precisa.
Clique em Transferir. É transferido um pacote
terraform.tar.gz
que inclui os ficheiros selecionados para o seu sistema de ficheiros local.Para ver os passos de implementação detalhados, consulte o artigo Implemente a sua base com o Terraform transferido a partir da consola.
O que se segue?
Apoio técnico
Nesta tarefa, escolhe um plano de apoio técnico adequado às necessidades da sua empresa.
Quem realiza esta tarefa
Uma pessoa no gcp-organization-admins@YOUR_DOMAIN
grupo criado na tarefa Utilizadores e grupos.
O que faz nesta tarefa
Escolha um plano de apoio técnico com base nas necessidades da sua empresa.
Por que motivo recomendamos esta tarefa
Um plano de apoio técnico premium oferece apoio técnico essencial para a empresa para resolver rapidamente problemas com a ajuda de especialistas da Google Cloud.
Escolha uma opção de apoio técnico
Recebe automaticamente apoio técnico básico gratuito, que inclui o acesso aos seguintes recursos:
Recomendamos que os clientes empresariais se inscrevam no apoio técnico Premium, que oferece apoio técnico individual com os engenheiros de apoio técnico da Google. Para comparar os planos de apoio técnico, consulte o Google Cloud apoio ao cliente.
Antes de começar
Conclua as seguintes tarefas:
- Crie um utilizador superadministrador e a sua organização na tarefa Organização.
- Adicione utilizadores e crie grupos na tarefa Utilizadores e grupos.
- Atribua funções do IAM a grupos na tarefa Acesso administrativo.
Ative o apoio técnico
Identifique e selecione uma opção de apoio técnico.
Reveja e selecione um plano de apoio técnico. Para mais informações, consulte o artigo Google Cloud Apoio ao cliente.
Inicie sessão na Google Cloud consola com um utilizador do grupo
gcp-organization-admins@<your-domain>.com
que criou na tarefa Utilizadores e grupos.Aceda a Google Cloud Configuração: apoio técnico.
Reveja os detalhes da tarefa e clique em Ver ofertas de apoio técnico para selecionar uma opção de apoio técnico.
Depois de configurar a opção de apoio técnico, regresse à página Google Cloud Configuração: apoio técnico e clique em Marcar tarefa como concluída.
O que se segue?
Agora que concluiu a Google Cloud configuração, pode estender a configuração inicial, implementar soluções pré-criadas e migrar os fluxos de trabalho existentes. Para mais informações, consulte o artigo Expanda a configuração inicial e comece a criar.