Gestire le risorse delle regole firewall VPC utilizzando vincoli personalizzati

I criteri dell'organizzazione Google Cloud ti offrono un controllo centralizzato e programmatico sulle risorse della tua organizzazione. In qualità di amministratore dei criteri dell'organizzazione, puoi definire un criterio dell'organizzazione, ovvero un insieme di limitazioni chiamate vincoli che si applicano alle risorse Google Cloud e ai relativi discendenti nella gerarchia delle risorse Google Cloud. Puoi applicare i criteri dell'organizzazione all'indirizzo a livello di organizzazione, cartella o progetto.

I criteri dell'organizzazione forniscono vincoli predefiniti per vari servizi Google Cloud. Tuttavia, se vuoi più granulare, personalizzabile controllo sui campi specifici con restrizioni nella tua organizzazione criteri, puoi anche creare vincoli personalizzati e applicarli dei vincoli in un criterio dell'organizzazione personalizzato.

Eredità dei criteri

Per impostazione predefinita, i criteri dell'organizzazione vengono ereditati dai discendenti dei e le risorse a cui applichi il criterio. Ad esempio, se applichi un criterio su una cartella, Google Cloud applica i criteri a tutti i progetti . Per scoprire di più su questo comportamento e su come modificarlo, consulta Regole di valutazione della gerarchia.

Risorse supportate da Cloud NGFW

Per le regole firewall VPC, puoi impostare vincoli personalizzati sulle seguenti risorse e campi.

  • Firewall: compute.googleapis.com/Firewall
    • Nome: resource.name
    • Descrizione: resource.description
    • Rete: resource.network
    • Priorità: resource.priority
    • Intervalli di origine: resource.sourceRanges[]
    • Intervalli di destinazione: resource.destinationRanges[]
    • Tag di origine: resource.sourceTags[]
    • Tag target: resource.targetTags[]
    • Regole di autorizzazione: resource.allowed[]
      • Protocollo: resource.allowed[].IPProtocol
      • Porte: resource.allowed[].ports[]
    • Regole di negazione: resource.denied[]
      • Protocollo: resource.denied[].IPProtocol
      • Porte: resource.denied[].ports[]
    • Direzione: resource.direction
    • Disattivato: resource.disabled
di Gemini Advanced.

Definizione di vincoli personalizzati

Un vincolo personalizzato viene definito dalle risorse, dai metodi le condizioni e le azioni supportate dal servizio per applicare il criterio dell'organizzazione. Le condizioni per i vincoli personalizzati vengono definite utilizzando Common Expression Language (CEL). Per ulteriori informazioni su come creare condizioni nei vincoli personalizzati utilizzando CEL, consulta la sezione Creazione e gestione dei criteri dell'organizzazione.

Oltre alle funzioni CEL standard, puoi utilizzare la funzione CEL personalizzata containsFirewallPort per creare vincoli personalizzati per le regole del firewall. Puoi utilizzare questa funzione per creare una limitazione che fa riferimento a un determinato protocollo o a una combinazione di protocollo e porta.

  • Solo protocollo: resource.allowed.containsFirewallPort('PROTOCOL')
  • Protocollo e porta: resource.allowed.containsFirewallPort('PROTOCOL', 'PORT_NUMBER')

Per informazioni sui protocolli consentiti, vedi Protocolli e porte.

Prima di iniziare

  • Se non l'hai ancora fatto, configura l'autenticazione. L'autenticazione è la procedura mediante la quale la tua identità viene verificata per l'accesso alle API e ai servizi Google Cloud. Per eseguire codice o esempi da un ambiente di sviluppo locale, puoi autenticarti su Compute Engine selezionando una delle seguenti opzioni:

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    1. Install the Google Cloud CLI, then initialize it by running the following command:

      gcloud init
    2. Set a default region and zone.
    3. REST

      Per utilizzare gli esempi dell'API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali fornite a gcloud CLI.

        Install the Google Cloud CLI, then initialize it by running the following command:

        gcloud init

      Per saperne di più, consulta Eseguire l'autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.

di Gemini Advanced. * Assicurati di conoscere le ID organizzazione.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per gestire i criteri dell'organizzazione per le risorse Cloud Next Generation Firewall, chiedi all'amministratore di concederti seguenti ruoli IAM:

Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

Questi ruoli predefiniti le autorizzazioni necessarie per gestire i criteri dell'organizzazione per le risorse Cloud Next Generation Firewall. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:

Autorizzazioni obbligatorie

Per gestire i criteri dell'organizzazione per le risorse Cloud Next Generation Firewall sono necessarie le seguenti autorizzazioni:

  • orgpolicy.constraints.list
  • orgpolicy.policies.create
  • orgpolicy.policies.delete
  • orgpolicy.policies.list
  • orgpolicy.policies.update
  • orgpolicy.policy.get
  • orgpolicy.policy.set

Potresti anche riuscire a ottenere queste autorizzazioni con ruoli personalizzati altri ruoli predefiniti.

Configura un vincolo personalizzato

Puoi creare una limitazione personalizzata e configurarla per l'utilizzo nei criteri dell'organizzazione utilizzando la console Google Cloud o Google Cloud CLI.

Console

  1. Nella console Google Cloud, vai alla pagina Norme dell'organizzazione.

    Vai a Criteri dell'organizzazione

  2. Seleziona il selettore di progetti nella parte superiore della pagina.

  3. Nel Selettore di progetti, seleziona la risorsa per cui vuoi impostare il criterio dell'organizzazione.

  4. Fai clic su Vincolo personalizzato.

  5. Nella casella Nome visualizzato, inserisci un nome semplice per la di blocco. Questo campo ha una lunghezza massima di 200 caratteri. Non utilizzare PII o dati sensibili nei nomi dei vincoli, perché potrebbero essere esposti nei messaggi di errore.

  6. Nella casella ID vincolo, inserisci il nome per il nuovo un vincolo personalizzato. Un vincolo personalizzato deve iniziare con custom. e può includere solo lettere maiuscole, lettere minuscole o numeri, ad esempio custom.httpFirewallRule. La lunghezza massima di questo campo è di 70 caratteri, senza contare il prefisso, ad esempioorganizations/123456789/customConstraints/custom..

  7. Nella casella Descrizione, inserisci una descrizione chiara del vincolo da visualizzare come messaggio di errore in caso di violazione del criterio. Questo campo ha una lunghezza massima di 2000 caratteri.

  8. Nella casella Tipo di risorsa, seleziona il nome di Google Cloud Risorsa REST contenente l'oggetto e il campo da limitare. Ad esempio, compute.googleapis.com/Firewall.

  9. In Metodo di applicazione forzata, seleziona se applicare la limitazione solo al metodo REST CREATE o a entrambi i metodi REST CREATE e UPDATE.

  10. Per definire una condizione, fai clic su Modifica condizione.

    1. Nel riquadro Aggiungi condizione, crea una condizione CEL che faccia riferimento a una di una risorsa di servizio supportata. Questo campo ha una lunghezza massima di 1000 caratteri.

    2. Fai clic su Salva.

  11. In Azione, scegli se consentire o negare il metodo valutato se la condizione di cui sopra è soddisfatta.

  12. Fai clic su Crea vincolo.

Dopo aver inserito un valore in ciascun campo, il valore YAML equivalente la configurazione del vincolo personalizzato viene visualizzata a destra.

gcloud

Per creare una limitazione personalizzata utilizzando Google Cloud CLI, crea un file YAML.

name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resource_types: compute.googleapis.com/RESOURCE_NAME
method_types: METHOD1 METHOD2
condition: "CONDITION"
action_type: ACTION
display_name: DISPLAY_NAME
description: DESCRIPTION

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'ID della tua organizzazione, ad esempio 123456789.

  • CONSTRAINT_NAME: il nome che vuoi assegnare al nuovo vincolo personalizzato. Un vincolo personalizzato deve iniziare con custom. e può includere solo lettere maiuscole, lettere minuscole o numeri, per ad esempio custom.httpFirewallRule. La lunghezza massima di questo campo è di 70 caratteri, senza contare il prefisso, ad esempioorganizations/123456789/customConstraints/custom.

  • RESOURCE_NAME: il nome (non l'URI) dell'URI Risorsa REST dell'API Compute Engine contenente l'oggetto e il campo vuoi limitare. Ad esempio, Firewall.

  • METHOD1,METHOD2,...: un elenco di metodi RESTful per i quali applicare la limitazione. Può essere CREATE o CREATE e UPDATE.

  • CONDITION: una condizione CEL scritta in base a di una risorsa di servizio supportata. Questo campo ha un limite massimo di 1000 caratteri. Consulta: Risorse supportate per ulteriori informazioni sugli e risorse disponibili per scrivere le condizioni.

  • ACTION: l'azione da eseguire se condition è sono soddisfatte determinate condizioni. Può essere ALLOW o DENY.

  • DISPLAY_NAME: un nome semplice per di blocco. Questo campo ha una lunghezza massima di 200 caratteri.

  • DESCRIPTION: una descrizione comprensibile del vincolo da visualizzare come messaggio di errore in caso di violazione del criterio. Questo campo ha una lunghezza massima di 2000 caratteri.

Per saperne di più su come creare un vincolo personalizzato, consulta Definizione di vincoli personalizzati.

Dopo aver creato il file YAML per un nuovo vincolo personalizzato, devi configurarlo per renderlo disponibile per i criteri dell'organizzazione nella tua organizzazione. Per configurare un vincolo personalizzato, utilizza il comando gcloud org-policies set-custom-constraint:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
Sostituisci CONSTRAINT_PATH con il percorso completo del file delle limitazioni personalizzate. Ad esempio: /home/user/customconstraint.yaml. Al termine, i vincoli personalizzati saranno disponibili come criteri dell'organizzazione nel tuo elenco di criteri dell'organizzazione di Google Cloud. Per verificare che la limitazione personalizzata esista, utilizza il comando gcloud org-policies list-custom-constraints:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
Sostituisci ORGANIZATION_ID con l'ID della risorsa della tua organizzazione. Per ulteriori informazioni, consulta Visualizzare i criteri dell'organizzazione.

Applicare un vincolo personalizzato

Puoi applicare un vincolo booleano creando un criterio dell'organizzazione che vi faccia riferimento. e applicare il criterio dell'organizzazione a una risorsa Google Cloud.

Console

  1. Nella console Google Cloud, vai alla pagina Criteri dell'organizzazione.

    Vai a Criteri dell'organizzazione

  2. Dal selettore di progetti, scegli il progetto per il quale vuoi impostare criterio dell'organizzazione.
  3. Nell'elenco della pagina Criteri dell'organizzazione, seleziona il vincolo da visualizzare. alla pagina Dettagli criterio per il vincolo.
  4. Per configurare il criterio dell'organizzazione per questa risorsa, fai clic su Gestisci criterio.
  5. Nella pagina Modifica criterio, seleziona Sostituisci criterio della risorsa padre.
  6. Fai clic su Aggiungi una regola.
  7. Nella sezione Applicazione, scegli se applicare questo criterio dell'organizzazione sia attivato o disattivato.
  8. (Facoltativo) Per rendere condizionale il criterio dell'organizzazione a un tag, fai clic su Aggiungi condizione. Tieni presente che se aggiungi una regola condizionale a un criterio dell'organizzazione, devi aggiungere almeno una regola non condizionale, altrimenti il criterio non può essere salvato. Per maggiori informazioni le informazioni, vedi Impostazione di un criterio dell'organizzazione con i tag.
  9. Se si tratta di un vincolo personalizzato, puoi fare clic su Testa modifiche per simulare l'effetto di questo criterio dell'organizzazione. Per ulteriori informazioni, consulta Testare le modifiche ai criteri dell'organizzazione con Policy Simulator.
  10. Per completare e applicare il criterio dell'organizzazione, fai clic su Imposta criterio. Le norme sono necessari fino a 15 minuti prima che le modifiche diventino effettive.

gcloud

Per creare un criterio dell'organizzazione che applichi un vincolo booleano, crea un criterio File YAML che fa riferimento al vincolo:

      name: projects/PROJECT_ID/policies/CONSTRAINT_NAME
      spec:
        rules:
        - enforce: true
    

Sostituisci quanto segue:

  • PROJECT_ID: il progetto su cui vuoi applicare in modo forzato i tuoi di blocco.
  • CONSTRAINT_NAME: il nome definito per il vincolo personalizzato. Per ad esempio custom.httpFirewallRule.

Per applicare il criterio dell'organizzazione contenente la limitazione, esegui il seguente comando:

    gcloud org-policies set-policy POLICY_PATH
    

Sostituisci POLICY_PATH con il percorso completo del criterio dell'organizzazione YAML. L'applicazione del criterio può richiedere fino a 15 minuti.

Esempio: creare un vincolo che limiti la creazione di regole firewall che consentono le connessioni SSH

Questo vincolo impedisce la creazione di regole firewall in entrata che consentano connessioni SSH da qualsiasi intervallo di indirizzi IP diverso dai seguenti intervalli:

  • 10.0.0.0/8: un intervallo di indirizzi IP interni utilizzato nella rete VPC.
  • 192.168.0.0/16: un intervallo di indirizzi IP interni utilizzato nella rete VPC.
  • 35.235.240.0/20: l'intervallo di indirizzi IP utilizzato da Identity-Aware Proxy (IAP) per l'inoltro TCP.

gcloud

  1. Crea un file di vincolo restrictSshRanges.yaml con quanto segue informazioni.

    name: organizations/ORGANIZATION_ID/customConstraints/custom.restrictSshRanges
    resource_types: compute.googleapis.com/Firewall
    condition: "resource.direction.matches('INGRESS') && resource.allowed.containsFirewallPort('tcp', '22') && !resource.sourceRanges.all(range, range == '35.235.240.0/20' || range.startsWith('10.') || range.startsWith('192.168.'))"
    action_type: DENY
    method_types: CREATE
    display_name: Limit firewall rules that allow ingress SSH traffic
    description: Firewall rules that allow ingress SSH traffic can only be created with allowed source ranges.

    Sostituisci ORGANIZATION_ID con l'ID della tua organizzazione.

  2. Imposta il vincolo personalizzato.

    gcloud org-policies set-custom-constraint restrictSshRanges.yaml
    
  3. Crea un file di criteri restrictSshRanges-policy.yaml con fornite nell'esempio seguente e applicare il vincolo a livello di progetto. Puoi impostare questo vincolo anche a livello di organizzazione a livello di cartella.

        name: projects/PROJECT_ID/policies/custom.restrictSshRanges
        spec:
          rules:
    enforce: true

    Sostituisci PROJECT_ID con l'ID progetto.

  4. Applica il criterio.

    gcloud org-policies set-policy restrictSshRanges-policy.yaml
    
  5. Per testare la limitazione, crea una rete VPC in modalità automatica.

    gcloud compute firewall-rules create ssh-firewall-rule \
        --action=ALLOW  --direction=INGRESS  --network=NETWORK \
        --priority=1000  --rules=tcp:22  --source-ranges=0.0.0.0/0
    
    Sostituisci NETWORK con il nome della tua rete. L'output è simile al seguente:
    ERROR: (gcloud.compute.networks.create) Could not fetch resource:
    - Operation denied by custom org policy: [customConstraints/custom.restrictSshRanges] : Firewall rules that allow ingress SSH traffic can only be created with allowed source ranges.

Prezzi

Il servizio di criteri dell'organizzazione, inclusi i criteri dell'organizzazione predefiniti e personalizzati, viene fornito senza costi.

Passaggi successivi