En este documento se describe cómo restringir el conjunto de redes de nube privada virtual (VPC) que pueden usar Cloud Interconnect.
De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Para controlar qué redes de VPC pueden usar Cloud Interconnect, puedes definir una política de organización. Para obtener información general sobre las políticas de organización, consulta el artículo Introducción al servicio de políticas de organización.
Para conectar una red de VPC a tu red on-premise mediante Cloud Interconnect, necesitas una vinculación de VLAN. Una política de organización para restringir el uso de Cloud Interconnect permite o deniega la creación de vinculaciones de VLAN desde redes de VPC especificadas. Puedes definir una política que permita o deniegue la creación de vinculaciones de VLAN desde una red de VPC específica o desde todas las redes de VPC de un proyecto, una carpeta o un recurso de organización.
Puede usar las siguientes restricciones al definir su política:
constraints/compute.restrictDedicatedInterconnectUsage
Esta restricción define el conjunto de redes VPC que puedes usar al crear una vinculación de VLAN con una interconexión dedicada.
constraints/compute.restrictPartnerInterconnectUsage
Esta restricción define el conjunto de redes de VPC que puedes usar al crear una conexión VLAN con Partner Interconnect.
Cuando defines una política de organización, solo se restringe la creación de conexiones VLAN en el futuro. La política no afecta a los adjuntos de VLAN creados anteriormente.
Si un usuario intenta crear una vinculación de VLAN que infringe una política de la organización, verá un mensaje de error. A continuación, se muestra un ejemplo de mensaje de error
al ejecutar gcloud compute interconnects attachments partner create
:
ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource: - Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.
En esta página se incluyen procedimientos de ejemplo para definir políticas de organización que restrinjan el uso de Cloud Interconnect.
Para obtener más información, incluidos los procedimientos generales para definir políticas de la organización, consulta los siguientes artículos:
Antes de empezar
Para definir políticas de organización, debes tener el rol Administrador de políticas de organización (roles/orgpolicy.policyAdmin
).
Definir una política para denegar una red VPC específica
Para definir una política que impida que una red de VPC específica use Cloud Interconnect, sigue estos pasos:
Para encontrar el ID de tu organización, introduce el siguiente comando:
gcloud organizations list
El resultado del comando es similar al siguiente ejemplo:
DISPLAY NAME ID example-organization 29252605212
Crea un archivo JSON que defina tu política. En el siguiente ejemplo de archivo JSON se define una política que impide que
network-1
enproject-1
use la interconexión dedicada:{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "deniedValues": [ "projects/project-1/global/networks/network-1" ] } }
Usa el comando
gcloud
Resource Managerset-policy
para definir la política de la organización:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Haz los cambios siguientes:
JSON_FILE_NAME
: el nombre del archivo JSON que has creado en el paso anterior, comopolicy-name.json
ORGANIZATION_ID
: el ID de la organización que has encontrado anteriormente
Definir una política para denegar todas las redes de VPC
Para definir una política que deniegue el uso de Cloud Interconnect a todas las redes de VPC, sigue estos pasos:
Para encontrar el ID de tu organización, introduce el siguiente comando:
gcloud organizations list
El resultado del comando es similar al siguiente ejemplo:
DISPLAY NAME ID example-organization 29252605212
Crea un archivo JSON que defina tu política. En el siguiente ejemplo de archivo JSON se define una política que impide que todas las redes VPC usen Interconexión dedicada:
{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "allValues": "DENY" } }
Usa el comando
gcloud
Resource Managerset-policy
para definir la política de la organización:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Haz los cambios siguientes:
JSON_FILE_NAME
: el nombre del archivo JSON que has creado en el paso anterior, comopolicy-name.json
ORGANIZATION_ID
: el ID de la organización que has encontrado anteriormente
Definir una política a nivel de organización, carpeta o proyecto
En las secciones anteriores se describe cómo denegar una red de VPC específica o todas las redes de VPC. También puedes usar la sintaxis descrita en Restricciones de lista para permitir o denegar redes de VPC a nivel de organización, proyecto o carpeta.
Siguientes pasos
Para obtener más información sobre las opciones de Cloud Interconnect, consulta la información general sobre Cloud Interconnect.
Para ayudarte a resolver los problemas habituales que pueden surgir al usar Cloud Interconnect, consulta la sección Solución de problemas.