Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Sie können eine einzelne Anfrage von der Google Cloud CLI oder der Compute Engine API verwenden, um alle Firewallregeln für hierarchische und Netzwerk-Firewallrichtlinien im Batch zu aktualisieren. Dadurch wird die Integrität des Regelsatzes der Firewallrichtlinie sichergestellt. Mithilfe von Batch-Updates bietet Cloud Next Generation Firewall eine effiziente und verwaltbare Möglichkeit, Aktualisierungen von Firewallrichtlinien-Regeln in Ihren Cloud-Umgebungen auszuführen.
Sie benötigen die folgenden Berechtigungen, um die Firewallregeln im Batch zu aktualisieren.
Die Berechtigung compute.firewallPolicies.get zum Exportieren der Regeln der hierarchischen Firewallrichtlinie.
Die Berechtigung compute.firewallPolicies.update zum Importieren der Regeln der hierarchischen Firewallrichtlinie.
Die Berechtigung compute.firewallPolicies.get zum Exportieren der Firewallregeln für das Netzwerk.
Die Berechtigung compute.regionFirewallPolicies.get zum Exportieren regionaler Regeln der Netzwerk-Firewallrichtlinie.
Die Berechtigung compute.firewallPolicies.update zum Importieren der Firewallregeln für das Netzwerk.
Die Berechtigung compute.regionFirewallPolicies.update zum Importieren der regionalen Regeln der Netzwerk-Firewallrichtlinie.
Weitere Informationen zu den Rollen und Berechtigungen finden Sie unter Compute Engine-Rollen.
Spezifikation
Die Batch-Aktualisierung von Firewallrichtlinien-Regeln hat die folgenden Spezifikationen:
Der Aktualisierungsprozess ist sehr klein. Wenn also während des Imports der Regeln ein Fehler auftritt, werden alle Änderungen rückgängig gemacht und die Firewallrichtlinien-Regel behält ihren vorherigen Status.
Wenn Sie die REST APIs zum Aktualisieren von Firewallrichtlinien-Regeln verwenden, benötigen die REST APIs einen Fingerabdruck für das optimistische Sperrverfahren. Weitere Informationen finden Sie unter Optimistische Gleichzeitigkeitserkennung.
Um den neuesten Fingerabdruck zu erhalten, empfehlen wir, zuerst eine get-Anfrage an die Firewallrichtlinie zu senden. Eine get-Anfrage an die Firewallrichtlinie erhält die neueste Version der Richtlinie. Dadurch wird sichergestellt, dass Updates auf der neuesten Version der Richtlinie basieren. So lassen sich Konflikte vermeiden, wenn gleichzeitig Änderungen an der Richtlinie vorgenommen werden.
Wenn Sie die REST API-Methode patch verwenden, können Sie alle vorhandenen Regeln ersetzen, indem Sie in Ihrer Anfrage eine komplett neue Liste angeben.
Während ein patch-Vorgang einer Firewallrichtlinie ausgeführt wird, können Sie Regeln nicht mit Methoden wie addRule, patchRule, removeRule oder cloneRules ändern.
So wird sichergestellt, dass während des Patchvorgangs keine Änderungskonflikte auftreten.
Batch-Aktualisierung konfigurieren
Die Batch-Aktualisierung umfasst drei wichtige Schritte:
Exportieren: Exportieren Sie die aktuellen Regeln der Firewallrichtlinien.
Ändern: Nehmen Sie die erforderlichen Batch-Aktualisierungen an den exportierten Firewallrichtlinien-Regeln vor.
Importieren: Importieren Sie die geänderte Datei wieder in die Regeln der Firewallrichtlinie.
So konfigurieren Sie die Batch-Aktualisierung von Firewallrichtlinien-Regeln:
Ändern Sie die exportierte Datei. Sie können die Datei so aktualisieren:
Neue Regeln hinzufügen: Jede neue Regel muss dem FirewallPolicyRule.yaml-Schema entsprechen.
Vorhandene Regeln ändern: Ändern Sie die Attribute der Regeln, die Sie aktualisieren möchten. Zu diesen Attributen gehören die Aktion, die Beschreibung und die Abgleichsbedingungen, anhand derer eingehender Traffic ausgewertet wird.
Regeln löschen: Entfernen Sie die Einträge für die Regeln der Firewallrichtlinie, die Sie löschen möchten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Overview\n\nYou can use a single request from the [Google Cloud CLI](/sdk/install) or\nthe [Compute Engine API](/compute/docs/reference/rest/v1/firewallPolicies#get)\nto batch update all the firewall policy rules for hierarchical and\nnetwork firewall policies. This ensures the integrity of the firewall\npolicy's rule set. Using the batch updates, Cloud Next Generation Firewall\nprovides an efficient and manageable way for you to handle firewall policy\nrule updates in your cloud environments.\n\nFor more information about how to configure batch update, see\n[Configure batch updates to firewall policy rules](/firewall/docs/configure-batch-updates).\n\nPermissions\n-----------\n\nMake sure that you have the following permissions to batch update the\nfirewall policy rules.\n\n- The `compute.firewallPolicies.get` permission to export the hierarchical firewall policy rules.\n- The `compute.firewallPolicies.update` permission to import the hierarchical firewall policy rules.\n- The `compute.firewallPolicies.get` permission to export the network firewall policy rules.\n- The `compute.regionFirewallPolicies.get` permission to export regional network firewall policy rules.\n- The `compute.firewallPolicies.update` permission to import the network firewall policy rules.\n- The `compute.regionFirewallPolicies.update` permission to import the regional network firewall policy rules.\n\nFor more information about the roles and permissions, see\n[Compute Engine roles](/iam/docs/understanding-roles#compute-engine-roles).\n\nSpecification\n-------------\n\nBatch update of firewall policy rules has the following specifications:\n\n- The update process is atomic. This means that if an error occurs\n while the rules are being imported, all changes are rolled back, and\n your firewall policy rule remains in its previous state.\n\n- When you use the REST APIs to update firewall policy rules, the REST APIs\n require a fingerprint for optimistic locking. For more information, see\n [Optimistic concurrency control](https://en.wikipedia.org/wiki/Optimistic_concurrency_control).\n To get the latest fingerprint, we recommend that you first make a `get`\n request to the firewall policy. A `get` request to the firewall policy gets\n the most recent version of the policy, which helps ensure that updates are\n based on the most recent version of the policy. This helps prevent conflicts\n if concurrent modifications are made to the policy.\n\n- When you use the REST API `patch` method, you can replace all existing\n rules by providing a completely new list in your request.\n\n- If a firewall policy `patch` operation is in progress, you can't\n modify rules using methods such as\n [`addRule`](/compute/docs/reference/rest/v1/firewallPolicies/addRule),\n [`patchRule`](/compute/docs/reference/rest/v1/firewallPolicies/patchRule),\n [`removeRule`](/compute/docs/reference/rest/v1/firewallPolicies/removeRule), or\n [`cloneRules`](/compute/docs/reference/rest/v1/firewallPolicies/cloneRules).\n This helps ensure that there are no conflicting modifications during\n the patch operation.\n\nConfigure batch update\n----------------------\n\nThe batch update process involves three key steps:\n\n1. **Export**: export your current firewall policy rules.\n2. **Modify**: make the required batch updates to the exported firewall policy rules.\n3. **Import**: import the modified file back into the firewall policy rules.\n\nTo configure the batch update to firewall policy rules, do the following:\n\n1. Export your firewall policy rules. For more information, see\n [Export firewall policy rule](/firewall/docs/configure-batch-updates#export-rules).\n\n2. Modify the exported file. You can perform the following steps to update\n the file:\n\n - **Add new rules** : make sure that each new rule adheres to the\n [`FirewallPolicyRule.yaml`](https://json-schema.org/draft-06/schema#) schema.\n\n - **Modify existing rules**: change the attributes of the rules that you\n want to update. These attributes include the action, description,\n and match conditions against which incoming traffic is evaluated.\n\n - **Delete rules**: remove the entries for the firewall policy rules you want\n to delete.\n\n For more information, see\n [Modify firewall policy rules](/firewall/docs/configure-batch-updates#modify-firewall-rules).\n3. Import the rules back into your firewall policy. For more information, see\n [Import firewall policy rules](/firewall/docs/configure-batch-updates#import-rules).\n\nWhat's next\n-----------\n\n- For an introduction to firewall rules, see [Firewall policy rules](/firewall/docs/firewall-policies-rule-details).\n- To learn how to configure batch updates to firewall policy rules, see [Configure batch updates for firewall policies](/firewall/configure-batch-updates)."]]