Configurar grupos de identidades e identidades de terceros en reglas de entrada y salida

En esta página se describe cómo usar grupos de identidades en reglas de entrada y salida para permitir el acceso a recursos protegidos por perímetros de servicio.

Controles de Servicio de VPC usa reglas de entrada y salida para permitir el acceso a los recursos y clientes protegidos por perímetros de servicio, así como el acceso desde ellos. Para refinar aún más el acceso, puedes especificar grupos de identidades en tus reglas de entrada y salida.

Un grupo de identidades es una forma cómoda de aplicar controles de acceso a una colección de usuarios y te permite gestionar identidades que tienen políticas de acceso similares.

Para configurar grupos de identidades en las reglas de entrada o salida, puede usar los siguientes grupos de identidades admitidos en el atributo identities:

Para obtener información sobre cómo aplicar políticas de reglas de entrada y salida, consulta el artículo Configurar políticas de entrada y salida.

Antes de empezar

Configurar grupos de identidades en reglas de entrada

Consola

Cuando actualizas una política de entrada de un perímetro de servicio o estableces una política de entrada durante la creación del perímetro con la consola Google Cloud , puedes configurar la regla de entrada para que use grupos de identidades.

  1. Cuando crees o edites un perímetro en la Google Cloud consola, selecciona Política de entrada.

  2. En la sección From (De) de tu política de entrada, selecciona Select identities & groups (Seleccionar identidades y grupos) en la lista Identities (Identidades).

  3. Haz clic en Añadir identidades.

  4. En el panel Añadir identidades, especifica un grupo de Google o una identidad de terceros al que quieras dar acceso a los recursos del perímetro. Para especificar un grupo de identidades, usa el formato indicado en Grupos de identidades admitidos.

  5. Haz clic en Añadir identidades.

  6. Haz clic en Guardar.

Para obtener información sobre los demás atributos de las reglas de entrada, consulta la referencia de las reglas de entrada.

gcloud

Puedes configurar una regla de entrada para que use grupos de identidades mediante un archivo JSON o un archivo YAML. En el siguiente ejemplo se usa el formato YAML:

- ingressFrom:
    identities:
    - PRINCIPAL_IDENTIFIER
    sources:
    - resource: RESOURCE
      *OR*
    - accessLevel: ACCESS_LEVEL
  ingressTo:
    operations:
    - serviceName: SERVICE_NAME
      methodSelectors:
      - method: METHOD_NAME
    resources:
    - projects/PROJECT_NUMBER

Haz los cambios siguientes:

  • PRINCIPAL_IDENTIFIER: especifica un grupo de Google o una identidad de terceros a los que quieras dar acceso a los recursos del perímetro. Para especificar un grupo de identidades, usa el formato indicado en Grupos de identidades admitidos.

Para obtener información sobre los demás atributos de las reglas de entrada, consulta la referencia de las reglas de entrada.

Después de actualizar una regla de entrada para configurar grupos de identidades, debes actualizar las políticas de la regla del perímetro de servicio:

gcloud access-context-manager perimeters update PERIMETER_ID --set-ingress-policies=RULE_POLICY.yaml

Haz los cambios siguientes:

  • PERIMETER_ID: el ID del perímetro de servicio que quieres actualizar.
  • RULE_POLICY: la ruta del archivo de la regla de entrada modificada.

Para obtener más información, consulta Actualizar las políticas de entrada y salida de un perímetro de servicio.

Configurar grupos de identidades en reglas de salida

Consola

Cuando actualizas una política de salida de un perímetro de servicio o estableces una política de salida durante la creación del perímetro con la consola de Google Cloud , puedes configurar la regla de salida para que use grupos de identidades.

  1. Cuando crees o edites un perímetro en la Google Cloud consola, selecciona Política de salida.

  2. En la sección From (De) de tu política de salida, selecciona Select identities & groups (Seleccionar identidades y grupos) en la lista Identities (Identidades).

  3. Haz clic en Añadir identidades.

  4. En el panel Añadir identidades, especifica un grupo de Google o una identidad de terceros que pueda acceder a los recursos especificados fuera del perímetro. Para especificar un grupo de identidades, usa el formato indicado en Grupos de identidades admitidos.

  5. Haz clic en Añadir identidades.

  6. Haz clic en Guardar.

Para obtener información sobre los demás atributos de las reglas de salida, consulta la referencia de las reglas de salida.

gcloud

Puedes configurar una regla de salida para que use grupos de identidades mediante un archivo JSON o un archivo YAML. En el siguiente ejemplo se usa el formato YAML:

- egressTo:
    operations:
    - serviceName: SERVICE_NAME
      methodSelectors:
      - method: METHOD_NAME
    resources:
    - projects/PROJECT_NUMBER
  egressFrom:
    identities:
    - PRINCIPAL_IDENTIFIER

Haz los cambios siguientes:

  • PRINCIPAL_IDENTIFIER: especifica un grupo de Google o una identidad de terceros que pueda acceder a los recursos especificados fuera del perímetro. Para especificar un grupo de identidades, usa el formato indicado en Grupos de identidades admitidos.

Para obtener información sobre los demás atributos de las reglas de salida, consulta la referencia de las reglas de salida.

Después de actualizar una regla de salida para configurar grupos de identidades, debes actualizar las políticas de la regla del perímetro de servicio:

gcloud access-context-manager perimeters update PERIMETER_ID --set-egress-policies=RULE_POLICY.yaml

Haz los cambios siguientes:

  • PERIMETER_ID: el ID del perímetro de servicio que quieres actualizar.
  • RULE_POLICY: ruta del archivo de la regla de salida modificada.

Para obtener más información, consulta Actualizar las políticas de entrada y salida de un perímetro de servicio.

Grupos de identidades admitidos

Controles de Servicio de VPC admite los siguientes grupos de identidades de los identificadores principales de la API IAMv1:

Tipo de principal Identificador
Grupo group:GROUP_EMAIL_ADDRESS
Una sola identidad en un grupo de identidades de Workforce principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
Todas las identidades de los trabajadores de un grupo principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID
Todas las identidades de la plantilla que tengan un valor de atributo específico principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
Todas las identidades de un grupo de identidades de Workforce principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/*
Identidad única de un grupo de identidades de carga de trabajo principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
Grupo de identidades de carga de trabajo principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP_ID
Todas las identidades de un grupo de identidades de carga de trabajo con un atributo determinado principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
Todas las identidades de un grupo de identidades de carga de trabajo principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/*

Para obtener más información sobre estas identidades, consulta Identificadores principales de las políticas de permiso.

Limitaciones

  • Antes de usar grupos de identidades, consulta las funciones no admitidas en las reglas de entrada y salida.
  • Cuando usas grupos de identidades en una regla de salida, no puedes asignar el valor "*" al campo resources del atributo egressTo.
  • Para obtener información sobre los límites de las reglas de entrada y salida, consulta Cuotas y límites.

Siguientes pasos