전역 네트워크 방화벽 정책을 사용하면 모든 방화벽 규칙을 단일 정책 객체로 그룹화하여 일괄 업데이트할 수 있습니다. Virtual Private Cloud(VPC) 네트워크에 네트워크 방화벽 정책을 할당할 수 있습니다. 이러한 정책에는 연결을 명시적으로 거부하거나 허용할 수 있는 규칙이 포함됩니다.
사양
전역 네트워크 방화벽 정책은 방화벽 규칙의 컨테이너 리소스입니다.
각 전역 네트워크 방화벽 정책 리소스는 프로젝트 내에 정의됩니다.
전역 네트워크 방화벽 정책을 만든 후에는 정책에서 방화벽 규칙을 추가, 업데이트, 삭제할 수 있습니다.
VPC 네트워크에 전역 네트워크 방화벽 정책 규칙을 적용하려면 방화벽 정책을 해당 VPC 네트워크와 연결해야 합니다.
전역 네트워크 방화벽 정책을 여러 VPC 네트워크와 연결할 수 있습니다. 방화벽 정책 및 연결된 네트워크가 동일한 프로젝트에 속하는지 확인합니다.
각 VPC 네트워크는 하나의 전역 네트워크 방화벽 정책과만 연결할 수 있습니다.
방화벽 정책이 VPC 네트워크와 연결되지 않은 경우에는 해당 정책의 규칙이 적용되지 않습니다. 네트워크와 연결되지 않은 방화벽 정책은 연결되지 않은 전역 네트워크 방화벽 정책입니다.
전역 네트워크 방화벽 정책이 하나 이상의 VPC 네트워크와 연결된 경우 방화벽 정책 규칙이 다음 방식으로 적용됩니다.
기존 규칙은 연결된 VPC 네트워크의 적용 가능한 리소스에 따라 적용됩니다.
규칙에 적용되는 변경 사항은 연결된 VPC 네트워크의 적용 가능한 리소스에 따라 적용됩니다.
전역 네트워크 방화벽 정책의 규칙은 정책 및 규칙 평가 순서에 설명된 대로다음 규칙과 함께 적용됩니다.
전역 네트워크 방화벽 정책 규칙은 침입 방지 서비스를 사용하는 경우와 같이 일치하는 트래픽의 레이어 7 검사를 구성하는 데 사용됩니다.
apply_security_profile_group 작업과 보안 프로필 그룹 이름을 사용하여 방화벽 정책 규칙을 만듭니다.
방화벽 정책 규칙과 일치하는 트래픽은 레이어 7 검사를 할 수 있도록 방화벽 엔드포인트에 투명하게 전달됩니다. 방화벽 정책 규칙을 만드는 방법은 전역 네트워크 방화벽 규칙 만들기를 참조하세요.
전역 네트워크 방화벽 정책 규칙 세부정보
전역 네트워크 방화벽 정책의 구성요소 및 규칙 매개변수에 대한 자세한 내용은 방화벽 정책 규칙을 참조하세요.
다음 표에서는 전역 네트워크 방화벽 정책 규칙과 VPC 방화벽 규칙 사이의 주요 차이점을 요약해서 보여줍니다.
전역 네트워크 방화벽 정책 규칙
VPC 방화벽 규칙
우선순위 번호
정책 내에서 고유해야 합니다.
중복 우선순위 허용
대상 서비스 계정
예
예
소스 서비스 계정 (인그레스 규칙 전용)
아니요
예
태그 유형
보안 태그
네트워크 태그
이름 및 설명
정책 이름, 정책, 규칙 설명
규칙 이름 및 설명
일괄 업데이트
예(정책 클론, 수정, 바꾸기 기능)
아니요
재사용
예
아니요
할당량
속성 수(정책에 포함된 각 규칙의 총 복잡성 기준)
규칙 수(복잡한 방화벽 규칙과 간단한 방화벽 규칙 모두 할당량 영향이 동일함)
사전 정의된 규칙
전역 네트워크 방화벽 정책을 만들면 Cloud Next Generation Firewall은 우선순위가 가장 낮은 사전 정의된 규칙을 정책에 추가합니다. 이러한 규칙은 정책에서 명시적으로 정의된 규칙과 일치하지 않는 연결에 적용되어 이러한 연결이 하위 수준 정책 또는 네트워크 규칙으로 전달됩니다.
프로젝트 또는 정책 수준에서 부여할 수 있습니다. 프로젝트에 대한 권한이 부여된 사용자는 전역 네트워크 방화벽 정책 및 규칙을 생성, 업데이트, 삭제할 수 있습니다.
정책 수준에서 사용자가 정책 규칙을 업데이트할 수 있지만 정책을 만들거나 삭제할 수는 없습니다. 또한 이 역할에서는 사용자가 정책을 네트워크에 연결할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-30(UTC)"],[[["\u003cp\u003eGlobal network firewall policies allow for batch updates of firewall rules by grouping them into a single policy object that can explicitly deny or allow connections.\u003c/p\u003e\n"],["\u003cp\u003eThese firewall policies are applied to Virtual Private Cloud (VPC) networks by associating the policy with the network, and a single VPC network can only have one global network firewall policy associated with it.\u003c/p\u003e\n"],["\u003cp\u003eRules within global network firewall policies are enforced along with other firewall rules, and changes to these rules are immediately applied to applicable resources in associated VPC networks.\u003c/p\u003e\n"],["\u003cp\u003eGlobal network firewall policies can be used for Layer 7 inspection of matched traffic, such as with intrusion prevention services, through the creation of specific firewall policy rules.\u003c/p\u003e\n"],["\u003cp\u003eSpecific Identity and Access Management (IAM) roles, like \u003ccode\u003ecompute.securityAdmin\u003c/code\u003e and \u003ccode\u003ecompute.networkAdmin\u003c/code\u003e, are required for various actions related to global network firewall policies, such as creation, modification, association, and deletion.\u003c/p\u003e\n"]]],[],null,["# Global network firewall policies\n\n*Global network firewall policies* enable you to batch update all firewall rules by\ngrouping them into a single policy object. You can assign network\nfirewall policies to a Virtual Private Cloud (VPC) network. These policies\ncontain rules that can explicitly deny or allow connections.\n\nSpecifications\n--------------\n\n- Global network firewall policies are container resources for firewall rules. Each global network firewall policy resource is defined within a project.\n - After you create a global network firewall policy, you can add, update, and delete firewall rules in the policy.\n - For specification information about the rules in global network firewall policies, see [Firewall policy\n rules](/firewall/docs/firewall-policies-rule-details).\n- To apply global network firewall policy rules to a VPC network, you must *associate* the firewall policy with that VPC network.\n - You can associate a global network firewall policy with multiple VPC networks. Make sure that the firewall policy and the associated networks belong to the same project.\n - Each VPC network can be associated with only *one* global network firewall policy.\n - If the firewall policy isn't associated with any VPC network, the rules in that policy have no effect. A firewall policy that is not associated with any network is an *unassociated* global network firewall policy.\n- When a global network firewall policy is associated with one or more VPC networks, the firewall policy rules are enforced in the following ways:\n - Existing rules are enforced against applicable resources in the associated VPC networks.\n - Any changes made to the rules are enforced against applicable resources in the associated VPC networks.\n- Rules in global network firewall policies are enforced along with other firewall rules as described in [Policy and rule evaluation\n order](/firewall/docs/firewall-policies-overview#rule-evaluation).\n\n\u003c!-- --\u003e\n\n- Global network firewall policy rules are used to configure Layer 7\n inspection of the matched traffic, such as while using the\n [intrusion detection and prevention service](/firewall/docs/configure-intrusion-prevention).\n\n You create a firewall policy rule with `apply_security_profile_group`\n action and name of the [security profile group](/firewall/docs/about-security-profile-groups).\n The traffic matching the firewall policy rule is transparently forwarded to\n the firewall endpoint for Layer 7 inspection. To learn\n how create a firewall policy rule,\n see [Create global network firewall rules](/firewall/docs/use-network-firewall-policies#create-rules).\n\nGlobal network firewall policy rule details\n-------------------------------------------\n\nFor more information about the components and parameters of rules in a global\nnetwork firewall policy, see [Firewall policy\nrules](/firewall/docs/firewall-policies-rule-details).\n\nThe following table summarizes key differences between global network\nfirewall policy rules and VPC firewall rules:\n\nPredefined rules\n----------------\n\nWhen you create a global network firewall policy, Cloud Next Generation Firewall adds\npredefined rules with the lowest priority to the policy. These rules are applied\nto any connections that don't match an explicitly defined rule in the policy,\ncausing such connections to be passed down to lower-level policies or network rules.\n\nTo learn about the various types of predefined\nrules and their characteristics, see [Predefined rules](/firewall/docs/firewall-policies-overview#pre-defined-rules).\n\nIdentity and Access Management (IAM) roles\n------------------------------------------\n\nIAM roles govern the following actions with regard to\nglobal network firewall policies:\n\n- Creating a global network firewall policy\n- Associating a policy with a network\n- Modifying an existing policy\n- Viewing the effective firewall rules for a particular network or VM\n\nThe following table describes which roles are necessary for each action:\n\nThe following roles are relevant to global network firewall policies."]]