Modifica collettiva dei perimetri di servizio

Utilizzando Gestore contesto accesso, puoi eseguire aggiornamenti collettivi delle risorse che appartengono ai criteri di accesso della tua organizzazione, ad esempio i livelli di accesso e i perimetri di servizio. Le modifiche alle risorse vengono applicate solo se tutte le parti dell'operazione collettiva hanno esito positivo.

Questo argomento descrive solo la sostituzione collettiva dei perimetri di servizio. Per ulteriori informazioni sulla sostituzione in blocco dei livelli di accesso, consulta la documentazione di Gestore contesto accesso.

Prima di iniziare

Poiché le operazioni collettive interessano tutti i perimetri di servizio dell'organizzazione, puoi ottenere un elenco completo dei perimetri. Inoltre, puoi formattare questo elenco come YAML e usarlo per apportare modifiche collettive ai perimetri.

Per un elenco formattato dei perimetri di servizio, consulta Elenco dei perimetri di servizio (formattati).

Sostituire in blocco i perimetri di servizio

La sezione seguente descrive come sostituire collettivamente i perimetri di servizio.

gcloud

Per sostituire collettivamente tutti i perimetri di servizio, utilizza il comando replace-all.

gcloud access-context-manager perimeters replace-all POLICY_NAME \
  --source-file=FILE \
  --etag=ETAG \

Dove:

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione. Questo valore è obbligatorio solo se non hai impostato un criterio di accesso predefinito.

  • FILE è il nome di un file .yaml che definisce le nuove impostazioni per i perimetri di servizio esistenti.

    Ad esempio:

    - name: accessPolicies/11271009391/servicePerimeters/storage_perimeter
      title: Storage Perimeter
      description: Perimeter to protect Storage resources.
      perimeterType: PERIMETER_TYPE_REGULAR
      status:
        restrictedServices:
        - storage.googleapis.com
    - name: accessPolicies/11271009391/servicePerimeters/bigquery_perimeter
      title: BigQuery Perimeter
      description: Perimeter to protect BigQuery resources.
      perimeterType: PERIMETER_TYPE_REGULAR
      status:
        restrictedServices:
        - bigquery.googleapis.com
    

    Per saperne di più sulla formattazione del file YAML, consulta la struttura JSON dell'oggetto ServicePerimeterConfig di Gestore contesto accesso.

  • ETAG (facoltativo) è una stringa che rappresenta la versione di destinazione del criterio di accesso dell'organizzazione. Se non includi un tag, l'operazione collettiva avrà come target la versione più recente del criterio di accesso dell'organizzazione.

    Per ottenere l'etichetta più recente del criterio di accesso, list i tuoi criteri di accesso.

API

Per sostituire collettivamente tutti i perimetri di servizio, chiama servicePerimeters.replaceAll.

POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters.replaceAll?alt=json

Dove:

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione.

Corpo della richiesta

Il corpo della richiesta deve includere un elenco di oggetti ServicePerimeterConfig che specificano le modifiche che vuoi apportare.

Facoltativamente, per scegliere come target una versione specifica dei criteri di accesso della tua organizzazione, puoi includere un etag. Se non includi un etag, l'operazione collettiva ha come target la versione più recente del criterio di accesso dell'organizzazione.

Ad esempio:

{
  "servicePerimeters": [
    object (ServicePerimeterConfig),
    object (ServicePerimeterConfig),
    ...
  ]
  "etag": string
}

Corpo della risposta

In caso di esito positivo, il corpo della risposta per la chiamata contiene una risorsa Operation che fornisce i dettagli sull'operazione successiva.

Esempio di risposta:

{
  "name": "operations/accessPolicies/11271009391/replacePerimeters/1583523447707087",
  "done": true,
  "response": {
    "@type": "type.googleapis.com/google.identity.accesscontextmanager.v1.ReplaceServicePerimetersResponse",
    "servicePerimeters": [
      {
        "name": "accessPolicies/11271009391/servicePerimeters/storage_perimeter",
        "title": "Storage Perimeter",
        "description": "Perimeter to protect Storage resources.",
        "status": {
          "accessLevels": [
            "accessPolicies/11271009391/accessLevels/corpnet_access"
          ],
          "restrictedServices": [
            "bigtable.googleapis.com"
          ]
        }
      },
      {
        "name": "accessPolicies/11271009391/servicePerimeters/storage_perimeter",
        "title": "BigQuery Perimeter",
        "description": "Perimeter to protect BigQuery resources.",
        "status": {
          "accessLevels": [
            "accessPolicies/11271009391/accessLevels/prodnet_access"
          ],
          "restrictedServices": [
            "bigtable.googleapis.com"
          ]
        }
      }
    ]
  }
}