Configurazione di Controlli di servizio VPC per Integration Connectors

Controlli di servizio VPC consente di definire un perimetro di sicurezza attorno al servizio Google Cloud di Integration Connectors. Con il perimetro di sicurezza attorno al tuo servizio, puoi limitare i dati all'interno di un perimetro dei Controlli di servizio VPC e mitigare i rischi di esfiltrazione di dati. Se non hai già familiarità con i Controlli di servizio VPC, ti consigliamo di consultare le seguenti informazioni:

Questo documento descrive come limitare l'accesso al servizio Integration Connectors (connectors.googleapis.com) utilizzando il perimetro dei Controlli di servizio VPC. Dopo aver configurato il perimetro, puoi configurare criteri che determinano quali altri utenti o servizi Google Cloud possono accedere al servizio connectors.googleapis.com.

Considerazioni

  • Se la connessione si connette a una risorsa Google Cloud, questa deve essere accessibile dall'interno del perimetro dei Controlli di servizio VPC.
  • Se esistono già connessioni a un endpoint pubblico, prima di configurare il perimetro dei Controlli di servizio VPC, assicurati che queste connessioni utilizzino il collegamento PSC (Private Service Connect) per connettere i sistemi di backend. Senza il collegamento PSC, le connessioni esistenti a un endpoint pubblico non riusciranno dopo che avrai configurato il perimetro dei Controlli di servizio VPC.
  • Se la connessione si connette a una risorsa non Google Cloud, la destinazione deve essere un collegamento PSC. Le connessioni create senza l'attacco PSC non andranno a buon fine.
  • Se stai configurando un perimetro dei Controlli di servizio VPC per il tuo progetto Google Cloud, non puoi utilizzare la funzionalità di sottoscrizione agli eventi per il progetto.

Prima di iniziare

Assicurati di disporre delle autorizzazioni necessarie per configurare i perimetri dei Controlli di servizio VPC. Per visualizzare un elenco dei ruoli IAM necessari per configurare i Controlli di servizio VPC, consulta Controllo dell'accesso con IAM nella documentazione dei Controlli di servizio VPC.

Crea un perimetro dei Controlli di servizio VPC

Per creare un perimetro dei Controlli di servizio VPC, puoi utilizzare il comando Google Cloud console, gcloud oppure l'API accessPolicies.servicePerimeters.create. Per saperne di più, vedi Creare un perimetro di servizio.

I passaggi seguenti mostrano come creare un perimetro dei Controlli di servizio VPC in cui è abilitato l'accesso utente utilizzando i comandi gcloud.

  1. Crea un file access.yaml con i dettagli dell'utente a cui è consentito accedere al perimetro. Ad esempio:
    - members:
        - user:USER_EMAIL
    
  2. Recupera l'ID del criterio di accesso della tua organizzazione utilizzando il seguente comando:
  3. gcloud access-context-manager policies list --organization=ORGANIZATION_ID

    Questo comando elenca tutti i criteri per l'organizzazione. Seleziona nell'elenco il criterio per cui vuoi creare il perimetro dei Controlli di servizio VPC.

    Puoi visualizzare l'ID risorsa della tua organizzazione utilizzando la console Google Cloud. Per maggiori informazioni, vedi Ottenere l'ID risorsa dell'organizzazione.

  4. Crea il livello di accesso per l'utente.
    gcloud access-context-manager levels create ACCESS_LEVEL_NAME \
    --title "CUSTOM_TITLE" \
    --basic-level-spec access.yaml \
    --policy=POLICY_ID

    In questo comando, POLICY_ID, è il valore ottenuto dal passaggio precedente.

  5. Nelle impostazioni globali del progetto Google Cloud, imposta il valore dell'attributo vpcsc su true.
    curl -X PATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    -d '{"vpcsc": true}' \
    https://connectors.googleapis.com/v1/projects/PROJECT_ID/locations/global/settings

    Questo comando restituisce un ID operazione e avvia un'operazione a lunga esecuzione (LRO), il cui completamento potrebbe richiedere del tempo. Attendi il completamento dell'LRO. Puoi tenere traccia dell'avanzamento dell'operazione utilizzando il seguente comando:

    curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    https://connectors.googleapis.com/v1/projects/PROJECT_ID/locations/global/operations/OPERATION_ID
  6. Crea il perimetro dei Controlli di servizio VPC e fornisci l'accesso all'utente.
    gcloud access-context-manager perimeters create PERIMETER_NAME \
    --title="PERIMETER_TITLE" \
    --resources=projects/PROJECT_ID \
    --restricted-services=connectors.googleapis.com \
    --access_levels=ACCESS_LEVEL_NAME
    

    Il completamento di questo comando richiede un po' di tempo, durante il quale puoi eseguire altre attività in un nuovo terminale.

    Se vuoi aggiornare il livello di accesso e aggiungere il servizio connectors.googleapis.com a un perimetro esistente, esegui questo comando:
    gcloud access-context-manager perimeters update PERIMETER_NAME \
    --add-restricted-services="connectors.googleapis.com" \
    --add-access-levels=ACCESS_LEVEL_NAME \
    --policy=POLICY_ID

Verifica il tuo perimetro

Per verificare il perimetro, utilizza il comando gcloud access-context-manager perimetros describe PERIMETER_NAME. Ad esempio:

gcloud access-context-manager perimeters describe PERIMETER_NAME

Per maggiori informazioni, consulta Gestione dei perimetri di servizio.

Rimuovi un progetto dal perimetro dei Controlli di servizio VPC

Per rimuovere il progetto Google Cloud dal perimetro dei Controlli di servizio VPC, segui questi passaggi:

  1. Nelle impostazioni globali del progetto Google Cloud, imposta il valore dell'attributo vpcsc su false.
    curl -X PATCH -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    -d '{"vpcsc": false}' \
    https://connectors.googleapis.com/v1/projects/PROJECT_ID/locations/global/settings

    Questo comando restituisce un ID operazione e avvia un'operazione a lunga esecuzione (LRO), il cui completamento potrebbe richiedere del tempo. Attendi il completamento dell'LRO. Puoi tenere traccia dell'avanzamento dell'operazione utilizzando il seguente comando:

    curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    https://connectors.googleapis.com/v1/projects/PROJECT_ID/locations/global/operations/OPERATION_ID
  2. Rimuovi il progetto dal perimetro dei Controlli di servizio VPC.
    gcloud access-context-manager perimeters update accessPolicies/POLICY_ID/servicePerimeters/PERIMETER_NAME
    

Passaggi successivi

Scopri in che modo i Controlli di servizio VPC proteggono i dati.