Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Vous pouvez utiliser une seule requête de la Google Cloud CLI ou de l'API Compute Engine pour mettre à jour de manière groupée toutes les règles des stratégies de pare-feu pour les stratégies de pare-feu hiérarchiques et réseau. Cela garantit l'intégrité de l'ensemble de règles de la stratégie de pare-feu. Grâce aux mises à jour groupées, le pare-feu Cloud nouvelle génération vous offre un moyen efficace et gérable de gérer les mises à jour des règles de stratégie de pare-feu dans vos environnements cloud.
Assurez-vous de disposer des autorisations suivantes pour mettre à jour les règles de stratégie de pare-feu de manière groupée.
L'autorisation compute.firewallPolicies.get pour exporter les règles de stratégie de pare-feu hiérarchique
L'autorisation compute.firewallPolicies.update pour importer les règles de stratégie de pare-feu hiérarchique
L'autorisation compute.firewallPolicies.get pour exporter les règles de stratégie de pare-feu réseau.
L'autorisation compute.regionFirewallPolicies.get pour exporter des règles de stratégie de pare-feu réseau régionales.
L'autorisation compute.firewallPolicies.update pour importer les règles de stratégie de pare-feu réseau
L'autorisation compute.regionFirewallPolicies.update pour importer les règles de stratégie de pare-feu réseau régionale.
Pour en savoir plus sur les rôles et les autorisations, consultez la page Rôles Compute Engine.
Spécification
La mise à jour groupée des règles de stratégie de pare-feu présente les spécifications suivantes:
Le processus de mise à jour est atomique. Cela signifie que si une erreur se produit pendant l'importation des règles, toutes les modifications sont annulées et votre règle de stratégie de pare-feu reste dans son état précédent.
Lorsque vous utilisez les API REST pour mettre à jour des règles de stratégie de pare-feu, les API REST nécessitent une empreinte pour un verrouillage optimal. Pour en savoir plus, consultez la section Contrôle de simultanéité optimal.
Pour obtenir la dernière empreinte numérique, nous vous recommandons d'envoyer d'abord une requête get à la stratégie de pare-feu. Une requête get adressée à la stratégie de pare-feu obtient la version la plus récente de la stratégie, ce qui permet de garantir que les mises à jour sont basées sur la version la plus récente de la stratégie. Cela permet d'éviter les conflits en cas de modifications simultanées apportées à la règle.
Lorsque vous utilisez la méthode patch de l'API REST, vous pouvez remplacer toutes les règles existantes en fournissant une liste entièrement nouvelle dans votre requête.
Si une opération de stratégie de pare-feu patch est en cours, vous ne pouvez pas modifier les règles à l'aide de méthodes telles que addRule, patchRule, removeRule ou cloneRules.
Cela permet de s'assurer qu'il n'y a pas de modifications incompatibles pendant l'opération d'application de correctifs.
Configurer la mise à jour groupée
Le processus de mise à jour groupée comprend trois étapes clés:
Exporter: exportez vos règles de stratégie de pare-feu actuelles.
Modifier: effectuez les mises à jour groupées requises sur les règles de stratégie de pare-feu exportées.
Importer: réimportez le fichier modifié dans les règles de stratégie de pare-feu.
Pour configurer la mise à jour groupée des règles de stratégie de pare-feu, procédez comme suit:
Modifiez le fichier exporté. Pour mettre à jour le fichier, procédez comme suit:
Ajoutez de nouvelles règles: assurez-vous que chaque nouvelle règle respecte le schéma FirewallPolicyRule.yaml.
Modifier les règles existantes: modifiez les attributs des règles que vous souhaitez mettre à jour. Ces attributs incluent l'action, la description et les conditions de correspondance en fonction desquelles le trafic entrant est évalué.
Supprimer les règles: supprimez les entrées des règles de stratégie de pare-feu que vous souhaitez supprimer.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Overview\n\nYou can use a single request from the [Google Cloud CLI](/sdk/install) or\nthe [Compute Engine API](/compute/docs/reference/rest/v1/firewallPolicies#get)\nto batch update all the firewall policy rules for hierarchical and\nnetwork firewall policies. This ensures the integrity of the firewall\npolicy's rule set. Using the batch updates, Cloud Next Generation Firewall\nprovides an efficient and manageable way for you to handle firewall policy\nrule updates in your cloud environments.\n\nFor more information about how to configure batch update, see\n[Configure batch updates to firewall policy rules](/firewall/docs/configure-batch-updates).\n\nPermissions\n-----------\n\nMake sure that you have the following permissions to batch update the\nfirewall policy rules.\n\n- The `compute.firewallPolicies.get` permission to export the hierarchical firewall policy rules.\n- The `compute.firewallPolicies.update` permission to import the hierarchical firewall policy rules.\n- The `compute.firewallPolicies.get` permission to export the network firewall policy rules.\n- The `compute.regionFirewallPolicies.get` permission to export regional network firewall policy rules.\n- The `compute.firewallPolicies.update` permission to import the network firewall policy rules.\n- The `compute.regionFirewallPolicies.update` permission to import the regional network firewall policy rules.\n\nFor more information about the roles and permissions, see\n[Compute Engine roles](/iam/docs/understanding-roles#compute-engine-roles).\n\nSpecification\n-------------\n\nBatch update of firewall policy rules has the following specifications:\n\n- The update process is atomic. This means that if an error occurs\n while the rules are being imported, all changes are rolled back, and\n your firewall policy rule remains in its previous state.\n\n- When you use the REST APIs to update firewall policy rules, the REST APIs\n require a fingerprint for optimistic locking. For more information, see\n [Optimistic concurrency control](https://en.wikipedia.org/wiki/Optimistic_concurrency_control).\n To get the latest fingerprint, we recommend that you first make a `get`\n request to the firewall policy. A `get` request to the firewall policy gets\n the most recent version of the policy, which helps ensure that updates are\n based on the most recent version of the policy. This helps prevent conflicts\n if concurrent modifications are made to the policy.\n\n- When you use the REST API `patch` method, you can replace all existing\n rules by providing a completely new list in your request.\n\n- If a firewall policy `patch` operation is in progress, you can't\n modify rules using methods such as\n [`addRule`](/compute/docs/reference/rest/v1/firewallPolicies/addRule),\n [`patchRule`](/compute/docs/reference/rest/v1/firewallPolicies/patchRule),\n [`removeRule`](/compute/docs/reference/rest/v1/firewallPolicies/removeRule), or\n [`cloneRules`](/compute/docs/reference/rest/v1/firewallPolicies/cloneRules).\n This helps ensure that there are no conflicting modifications during\n the patch operation.\n\nConfigure batch update\n----------------------\n\nThe batch update process involves three key steps:\n\n1. **Export**: export your current firewall policy rules.\n2. **Modify**: make the required batch updates to the exported firewall policy rules.\n3. **Import**: import the modified file back into the firewall policy rules.\n\nTo configure the batch update to firewall policy rules, do the following:\n\n1. Export your firewall policy rules. For more information, see\n [Export firewall policy rule](/firewall/docs/configure-batch-updates#export-rules).\n\n2. Modify the exported file. You can perform the following steps to update\n the file:\n\n - **Add new rules** : make sure that each new rule adheres to the\n [`FirewallPolicyRule.yaml`](https://json-schema.org/draft-06/schema#) schema.\n\n - **Modify existing rules**: change the attributes of the rules that you\n want to update. These attributes include the action, description,\n and match conditions against which incoming traffic is evaluated.\n\n - **Delete rules**: remove the entries for the firewall policy rules you want\n to delete.\n\n For more information, see\n [Modify firewall policy rules](/firewall/docs/configure-batch-updates#modify-firewall-rules).\n3. Import the rules back into your firewall policy. For more information, see\n [Import firewall policy rules](/firewall/docs/configure-batch-updates#import-rules).\n\nWhat's next\n-----------\n\n- For an introduction to firewall rules, see [Firewall policy rules](/firewall/docs/firewall-policies-rule-details).\n- To learn how to configure batch updates to firewall policy rules, see [Configure batch updates for firewall policies](/firewall/configure-batch-updates)."]]