Mejorar la seguridad de las instancias inhabilitando la IP pública

En esta página se describe cómo ver e implementar recomendaciones sobre cómo inhabilitar el acceso a IP públicas para las instancias que infringen la constraints/sql.restrictPublicIppolítica de organización aplicada por tu administrador. Esta política restringe la configuración de IP públicas en tus instancias. La infracción de la política se produce cuando una instancia ya tiene acceso a IP públicas en el momento de aplicar la restricción. Este recomendador se llama Inhabilitar IP pública.

Cada día, este recomendador detecta las instancias que infringen la política de la organización y proporciona estadísticas y recomendaciones para mejorar la seguridad de las instancias.constraints/sql.restrictPublicIp Puedes ver estadísticas y recomendaciones detalladas sobre estas instancias mediante la Google Cloud consola, la CLI de gcloud o la API Recommender.

Para obtener más información sobre las políticas de la organización, consulta Políticas de la organización de Cloud SQL.

Antes de empezar

Asegúrate de habilitar la API Recommender.

Roles y permisos necesarios

Para obtener los permisos necesarios para ver y usar las estadísticas y las recomendaciones, asegúrate de que tienes los roles de gestión de identidades y accesos necesarios.

Tasks Roles
Ver recomendaciones recommender.cloudsqlViewer o cloudsql.admin.
Aplicar recomendaciones cloudsql.editor o cloudsql.admin.
Para obtener más información sobre los roles de gestión de identidades y accesos, consulta los artículos Referencia de roles básicos y predefinidos de gestión de identidades y accesos y Gestionar el acceso a proyectos, carpetas y organizaciones.

Lista de recomendaciones

Para ver la lista de recomendaciones, sigue estos pasos:

Consola

Para ver una lista de recomendaciones sobre la seguridad de las instancias, sigue estos pasos:

  1. Ve a la página Instancias de Cloud SQL.

    Ir a Instancias de Cloud SQL

  2. Consulta la columna Problemas de la tabla de instancias.

También puedes seguir estos pasos:

  1. Ve al centro de recomendaciones.

    Ir al centro de recomendaciones

    Para obtener más información, consulta el artículo Explorar recomendaciones.

  2. En la tarjeta Todas las recomendaciones, haga clic en Seguridad.

gcloud

Ejecuta el comando gcloud recommender recommendations list de la siguiente manera:

gcloud recommender recommendations list \
--project=PROJECT_ID \
--location=LOCATION \
--recommender=google.cloudsql.instance.SecurityRecommender \
--filter=recommenderSubtype=DISABLE_PUBLIC_IP_TO_MEET_ORG_POLICY

Haz los cambios siguientes:

  • PROJECT_ID: tu ID de proyecto.
  • LOCATION: una región en la que se encuentran tus instancias, como us-central1.

API

Llama al método recommendations.list de la siguiente manera:

GET https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/LOCATION/recommenders/google.cloudsql.instance.SecurityRecommender/recommendations?filter=recommenderSubtype=DISABLE_PUBLIC_IP_TO_MEET_ORG_POLICY

Haz los cambios siguientes:

  • PROJECT_ID: tu ID de proyecto.
  • LOCATION: una región en la que se encuentran tus instancias, como us-central1.

Ver estadísticas y recomendaciones detalladas

Para ver estadísticas y recomendaciones detalladas, sigue estos pasos:

Consola

Después de enumerar las recomendaciones, haz clic en una de ellas. Aparecerá el panel de recomendaciones, que contiene estadísticas y recomendaciones detalladas.

gcloud

Ejecuta el comando gcloud recommender insights list de la siguiente manera:


gcloud recommender insights list \
--project=PROJECT_ID \
--location=LOCATION \
--insight-type=google.cloudsql.instance.SecurityInsight \
--filter=insightSubtype=ORG_POLICY_TO_RESTRICT_PUBLIC_IP_VIOLATED

Haz los cambios siguientes:

  • PROJECT_ID: tu ID de proyecto.
  • LOCATION : una región en la que se encuentran tus instancias, como us-central1.

API

Llama al método insights.list de la siguiente manera:


GET https://recommender.googleapis.com/v1beta1/projects/PROJECT_ID/locations/LOCATION/insightTypes/google.cloudsql.instance.SecurityInsight/insights?filter=insightSubtype=ORG_POLICY_TO_RESTRICT_PUBLIC_IP_VIOLATED

Haz los cambios siguientes:

  • PROJECT_ID: tu ID de proyecto.
  • LOCATION: una región en la que se encuentran tus instancias, como us-central1.

Aplica la recomendación

Consola

Para implementar la recomendación, haz lo siguiente:

  1. Haz clic en Gestionar asignación de IP de instancia.

  2. Configura tus clientes para que se conecten a la instancia mediante una IP privada.

  3. Inhabilita la IP pública en tu instancia.

gcloud

Para implementar la recomendación, haz lo siguiente:

  1. Configura tus clientes para que se conecten a la instancia mediante una IP privada.

  2. Inhabilita la IP pública en tu instancia.

API

Para implementar la recomendación, haz lo siguiente:

  1. Configura tus clientes para que se conecten a la instancia mediante una IP privada.

  2. Inhabilita la IP pública en tu instancia.

Siguientes pasos