Protege las API de Policy Intelligence con los Controles del servicio de VPC

Con los Controles del servicio de VPC, puedes crear perímetros, que son límites para tus recursos de Google Cloud. Luego, puedes definir políticas de seguridad que ayuden a evitar el acceso a los servicios compatibles fuera del perímetro. Para obtener más información sobre los Controles del servicio de VPC, consulta la Descripción general de los Controles del servicio de VPC.

Puedes usar los Controles del servicio de VPC para ayudar a proteger las siguientes API de Policy Intelligence:

  • API de Policy Troubleshooter
  • API de Policy Simulator

Ayuda a proteger la API del solucionador de problemas de políticas

Puedes ayudar a proteger la solución de problemas de políticas mediante los Controles del servicio de VPC.

Cuando restringes la API del solucionador de problemas de políticas con un perímetro, las principales pueden solucionar los problemas de las políticas de IAM solo si todos los recursos involucrados en la solicitud están en el mismo perímetro. Por lo general, hay dos recursos involucrados en una solicitud de solución de problemas:

  • El recurso para el que estás solucionando problemas. Este recurso puede ser de cualquier tipo. Especifica este recurso de forma explícita cuando solucionas los problemas de una política de IAM.

  • El recurso que estás usando para solucionar problemas de acceso. Este recurso debe ser un proyecto, una carpeta o una organización. En la consola de Google Cloud y gcloud CLI, este recurso se infiere en función del proyecto, la carpeta o la organización que seleccionaste. En la API de REST, debes especificar este recurso mediante el encabezado x-goog-user-project.

    Este recurso puede ser el mismo al que estás intentando solucionar un problema, pero no es necesario que lo sea.

Si estos recursos no están en el mismo perímetro, la solicitud falla.

Para obtener más detalles sobre cómo funciona los Controles del servicio de VPC con el solucionador de problemas de políticas, consulta la entrada del solucionador de problemas de políticas en la tabla de productos compatibles de los Controles del servicio de VPC.

Protege la API de Policy Simulator

Cuando restringes la API del simulador de políticas con un perímetro, las principales pueden simular políticas de permisos solo si ciertos recursos involucrados en la simulación están en el mismo perímetro. Hay varios recursos involucrados en una simulación:

  • El recurso cuya política de permisos se está simulando. Este recurso también se denomina recurso de destino. En Google Cloud Console, este es el recurso cuya política de permisos estás editando. En gcloud CLI y la API de REST, debes especificar este recurso de forma explícita cuando simulas una política de permisos.

  • El proyecto, la carpeta o la organización que crea y ejecuta la simulación. Este recurso también se denomina recurso de host. En la consola de Google Cloud y gcloud CLI, este recurso se infiere en función del proyecto, la carpeta o la organización que seleccionaste. En la API de REST, debes especificar este recurso mediante el encabezado x-goog-user-project.

    Este recurso puede ser el mismo que el de destino, pero no es necesario.

  • El recurso que proporciona registros de acceso para la simulación. En una simulación, siempre hay un recurso que proporciona registros de acceso para la simulación. Este recurso varía según el tipo de recurso objetivo:

    • Si estás simulando una política de permisos para un proyecto o una organización, el simulador de políticas recupera los registros de acceso de ese proyecto o de cualquier organización.
    • Si simulas una política de permiso para un tipo de recurso diferente, Policy Simulator recupera los registros de acceso de la organización o proyecto principal de ese recurso.
    • Si estás simulando las políticas de permisos de varios recursos a la vez, el simulador de políticas recupera los registros de acceso para la organización o el proyecto común más cercano a los recursos.
  • Todos los recursos compatibles con políticas de permisos relevantes. Cuando el simulador de políticas ejecuta una simulación, considera todas las políticas de permisos que pueden afectar el acceso del usuario, incluidas las políticas de permiso en los recursos principales y descendientes del recurso de destino. Como resultado, estos recursos principales y descendientes también participan en las simulaciones.

Si el recurso de destino y el recurso de host no están en el mismo perímetro, la solicitud falla.

Si el recurso de destino y el recurso que proporciona registros de acceso para la simulación no están en el mismo perímetro, la solicitud falla.

Si el recurso de destino y algunos recursos compatibles con políticas de permisos relevantes no están en el mismo perímetro, las solicitudes se ejecutan de forma correcta, pero los resultados pueden estar incompletos. Por ejemplo, si simulas una política para un proyecto en un perímetro, los resultados no incluirán la política de permiso de la organización superior del proyecto, ya que las organizaciones siempre están fuera de los perímetros de los Controles del servicio de VPC. A fin de obtener resultados más completos, puedes configurar reglas de entrada y salida para el perímetro.

Para obtener más detalles sobre cómo funciona los Controles del servicio de VPC con Policy Simulator, consulta la entrada del Simulador de políticas en la tabla de productos compatibles de los Controles del servicio de VPC.

¿Qué sigue?