Tag per firewall

I tag ti consentono di definire origini e destinazioni nei criteri firewall di rete globali e regionali.

I tag sono diversi dai tag di rete. I tag di rete sono stringhe semplici, non chiavi e valori, e non offrono tipo di controllo dell'accesso. Per ulteriori informazioni sulle differenze tra i tag e i tag di rete e sui prodotti che supportano ciascuno, consulta Confronto tra tag e tag di rete.

Specifiche

I tag hanno le seguenti specifiche:

  • Risorsa principale: i tag sono risorse create all'interno di una risorsa organizzazione o progetto. Quando crei un tag da utilizzare in un criterio firewall di rete, scegli la rete Virtual Private Cloud (VPC) a cui associarlo.
  • Struttura e formato: i tag sono risorse che contengono due componenti: una chiave e uno o più valori.
    • Puoi creare un massimo di 1000 chiavi tag in un'organizzazione o un progetto.
    • Ogni chiave tag può avere un massimo di 1000 valori tag.
  • Controllo dell'accesso: i criteri di Identity and Access Management (IAM) determinano quali Le entità IAM possono creare e utilizzare tag. Gli agenti IAM con il ruolo Amministratore del tag possono creare definizioni dei tag. Oltre ad altre autorizzazioni IAM necessarie, la concessione a un'entità del ruolo Utente tag consente a quell'utente di utilizzare il tag quando crea VM e applica regole dei criteri del firewall di rete che utilizzano il tag. La concessione del ruolo Utente tag ti consente di delegare l'assegnazione dei criteri del firewall di rete per le VM a sviluppatori di applicazioni, amministratori di database o team operativi. Per maggiori informazioni informazioni sulle autorizzazioni richieste, consulta Ruoli IAM.
  • Associazione alle VM: ogni tag può essere associato a un numero illimitato di istanze VM. Puoi collegare un massimo di 10 tag per interfaccia di rete (NIC) di una VM. Ad esempio:
    • Se una VM ha una singola NIC, puoi collegare fino a 10 tag. Ogni tag deve essere associato alla stessa rete VPC utilizzata dalla singola NIC della VM.
    • Se una VM ha due NIC, puoi collegare fino a 10 tag associati Rete VPC utilizzata da nic0 e fino a 10 tag associati con la rete VPC utilizzata da nic1.
  • Supporto firewall:solo criteri firewall di rete, inclusi quelli a livello di regione firewall, supportano i tag. Nessuno dei criteri firewall gerarchici e le regole firewall VPC supportano i tag.
  • Supporto del peering di reti VPC: le regole di ingresso in un criterio firewall di rete possono identificare le origini sia nella stessa rete VPC sia nelle reti VPC in peering.
    • I fornitori di servizi che pubblicano servizi utilizzando l'accesso ai servizi privati possono consentire ai propri clienti di controllare quali delle loro istanze VM sono autorizzate ad accedere a un servizio offerto dal fornitore.
  • Tag, destinazioni e origini: i tag utilizzano l'interfaccia di rete della VM come identità del mittente o del destinatario:

Esempio

Per rappresentare le diverse funzioni delle istanze VM in una rete, un amministratore dei tag può creare un tag con una chiave vm-function e un elenco di possibili valori come database, app-client e app-server. Tag l'amministratore può scegliere qualsiasi nome per la chiave tag e per i relativi valori.

Per maggiori dettagli sulla creazione e sull'utilizzo dei tag, vedi Creare e gestire i tag.

Confronto tra tag e tag di rete

La seguente tabella riassume le differenze tra i tag e i tag di rete.

Attributo Tag Tag di rete
Risorsa padre Organizzazione o progetto Progetto
Struttura e formato Chiave con un massimo di 1000 valori Stringa semplice
Controllo degli accessi Utilizzo di IAM Nessun controllo di accesso
Associazione istanze Per interfaccia di rete (singola rete VPC) Tutte le interfacce di rete
Supportato da criteri firewall gerarchici
Supportata dai criteri firewall di rete
Supportato dalle regole firewall VPC
Peering di rete VPC
  • Se utilizzato per specificare una sorgente per una regola di ingresso in un criterio firewall di rete, un tag può identificare le sorgenti sia nella rete VPC a cui si applica il tag sia in eventuali reti VPC peer connesse alla rete VPC a cui si applica il tag.
  • Se utilizzato per specificare una destinazione per una regola in entrata o in uscita in un criterio firewall di rete, un tag può identificare solo le destinazioni nella rete VPC a cui si applica il tag.
  • Se utilizzato per specificare un'origine per una regola firewall VPC in entrata, un tag di rete identifica solo le origini all'interno della rete VPC specificata nella regola firewall VPC.
  • Se utilizzato per specificare una destinazione per una regola firewall VPC in entrata o in uscita, un tag di rete identifica solo le destinazioni all'interno della rete VPC specificata nella regola firewall VPC.

Ruoli IAM

Per creare e gestire chiavi tag e valori tag, devi disporre del ruolo Amministratore tag o di un ruolo personalizzato con autorizzazioni equivalenti. Per saperne di più, consulta Gestire i tag.

Per gestire i tag in una VM, sono necessari entrambi i seguenti requisiti:

  • Autorizzazioni per l'utilizzo del tag specifico
  • Autorizzazioni per gestire il tag su una VM specifica
Attività Autorizzazione Ruolo
Utilizzare un tag Le seguenti autorizzazioni per il tag specifico:
  • resourcemanager.tagValueBindings.create
  • resourcemanager.tagValueBindings.delete
Concedi il ruolo Utente tag al tag specifico.
Gestire un tag su una VM Le seguenti autorizzazioni per la VM specifica:
  • compute.instances.createTagBinding
  • compute.instances.deleteTagBinding
Concedi uno dei seguenti ruoli sulla VM specifica.

Molti ruoli includono le autorizzazioni richieste, tra cui le seguenti:

  • Tag User
  • Amministratore istanze Compute (v1)
  • Amministratore Compute

Per ulteriori informazioni sulle autorizzazioni relative ai tag, consulta Gestione dei tag su Google Cloud. Per saperne di più sui ruoli che includono autorizzazioni IAM specifiche, consulta il riferimento alle autorizzazioni IAM.

Passaggi successivi