Ce document explique comment restreindre l'ensemble de réseaux VPC autorisés à utiliser Cloud Interconnect.
Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour obtenir des informations générales sur les règles d'administration, consultez la page Présentation du service de règles d'administration.
La connexion d'un réseau VPC à votre réseau sur site avec Cloud Interconnect nécessite un rattachement de VLAN. Une règle d'administration permettant de restreindre l'utilisation de Cloud Interconnect peut autoriser ou refuser la création de rattachements de VLAN à partir de réseaux VPC spécifiés. Vous pouvez définir une règle qui autorise ou refuse la création de rattachements de VLAN à partir d'un réseau VPC spécifique ou de tous les réseaux VPC d'un projet, d'un dossier ou d'une ressource "Organisation".
Vous pouvez utiliser les contraintes suivantes lorsque vous définissez votre règle :
constraints/compute.restrictDedicatedInterconnectUsage
Cette contrainte définit l'ensemble des réseaux VPC que vous pouvez utiliser lorsque vous créez un rattachement de VLAN à l'aide de Dedicated Interconnect.
constraints/compute.restrictPartnerInterconnectUsage
Cette contrainte définit l'ensemble de réseaux VPC que vous pouvez utiliser lorsque vous créez un rattachement de VLAN à l'aide de Partner Interconnect.
Lorsque vous définissez une règle d'administration, celle-ci ne limite que la création de rattachements de VLAN dans le futur. La règle n'affecte pas les rattachements de VLAN créés précédemment.
Si un utilisateur tente de créer un rattachement de VLAN qui enfreint une règle d'administration, un message d'erreur s'affiche. Voici un exemple de message d'erreur lié à l'exécution de gcloud compute interconnects attachments partner create
:
ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource: - Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.
Cette section présente des exemples de procédures permettant de définir des règles d'administration destinées à la restriction de l'utilisation de Cloud Interconnect.
Pour en savoir plus, y compris sur les procédures générales de définition des règles d'administration, consultez les ressources suivantes :
Avant de commencer
Pour définir des règles d'administration, vous devez disposer du rôle Administrateur des règles d'administration (roles/orgpolicy.policyAdmin
).
Définir une règle pour refuser un réseau VPC spécifique
Pour définir une règle permettant d'empêcher un réseau VPC spécifique d'utiliser Cloud Interconnect, procédez comme suit :
Recherchez l'ID de votre organisation en saisissant la commande suivante :
gcloud organizations list
Le résultat de la commande correspond à l'exemple suivant.
DISPLAY NAME ID example-organization 29252605212
Créez un fichier JSON qui définit votre règle. L'exemple JSON suivant définit une règle qui empêche le réseau
network-1
du projetproject-1
d'utiliser une interconnexion Dedicated Interconnect :{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "deniedValues": [ "projects/project-1/global/networks/network-1" ] } }
Exécutez la commande
gcloud
Resource Managerset-policy
pour définir la règle d'administration :gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Remplacez les valeurs suivantes :
JSON_FILE_NAME
correspond au nom du fichier JSON que vous avez créé à l'étape précédente, tel quepolicy-name.json
.ORGANIZATION_ID
correspond à l'ID de l'organisation que vous avez trouvé précédemment.
Définir une règle pour refuser tous les réseaux VPC
Pour définir une règle empêchant tous les réseaux VPC d'utiliser Cloud Interconnect, procédez comme suit :
Recherchez l'ID de votre organisation en saisissant la commande suivante :
gcloud organizations list
Le résultat de la commande correspond à l'exemple suivant.
DISPLAY NAME ID example-organization 29252605212
Créez un fichier JSON qui définit votre règle. L'exemple JSON suivant définit une règle qui empêche tous les réseaux VPC d'utiliser l'interconnexion Dedicated Interconnect :
{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "allValues": "DENY" } }
Exécutez la commande
gcloud
Resource Managerset-policy
pour définir la règle d'administration :gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Remplacez les valeurs suivantes :
JSON_FILE_NAME
correspond au nom du fichier JSON que vous avez créé à l'étape précédente, tel quepolicy-name.json
.ORGANIZATION_ID
correspond à l'ID de l'organisation que vous avez trouvé précédemment.
Définir une règle au niveau d'une organisation, d'un dossier ou d'un projet
Les sections précédentes décrivent comment refuser un réseau VPC spécifique ou tous les réseaux VPC. Vous pouvez également utiliser la syntaxe décrite dans la section Contraintes de liste pour autoriser ou refuser les réseaux VPC au niveau de l'organisation, du projet ou du dossier.
Étape suivante
Pour en savoir plus sur les options de Cloud Interconnect, consultez la page Présentation de Cloud Interconnect.
Pour vous aider à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation de Cloud Interconnect, consultez la page Dépannage.