Halaman ini menjelaskan cara mengonfigurasi kebijakan traffic masuk dan keluar untuk perimeter Kontrol Layanan VPC Anda.
Kebijakan masuk dan keluar dapat dikonfigurasi untuk perimeter yang ada atau disertakan saat perimeter dibuat.
Memperbarui kebijakan masuk dan keluar untuk perimeter layanan
Konsol
Di menu navigasi konsol Google Cloud, klik Keamanan, lalu klik Kontrol Layanan VPC.
Pilih perimeter layanan yang ada.
Klik Edit perimeter
Di menu kiri, klik Kebijakan masuk atau Kebijakan keluar.
Tentukan atribut Dari klien API dan atribut Untuk resource/layanan Google Cloud yang diperlukan.
- Untuk mengetahui daftar atribut aturan traffic masuk, lihat Referensi aturan traffic masuk.
- Untuk mengetahui daftar atribut aturan traffic keluar, lihat Referensi aturan traffic keluar. Referensi atribut YAML menjelaskan atribut yang sama dengan yang ditemukan di konsol Google Cloud, tetapi konsol Google Cloud menggunakan nama yang sedikit berbeda.
Klik Simpan.
gcloud
Untuk memperbarui kebijakan perimeter, jalankan salah satu perintah berikut yang mengganti variables dengan nilai yang sesuai:
gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml
Contoh:
gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml
Menetapkan kebijakan masuk dan keluar selama pembuatan perimeter
Konsol
Di menu navigasi konsol Google Cloud, klik Keamanan, lalu klik Kontrol Layanan VPC.
Klik Perimeter baru.
Di menu kiri, klik Kebijakan masuk atau Kebijakan keluar.
Klik Tambahkan Aturan.
Tentukan atribut Dari klien API dan atribut Untuk resource/layanan Google Cloud yang diperlukan.
- Untuk mengetahui daftar atribut aturan traffic masuk, lihat Referensi aturan traffic masuk.
- Untuk mengetahui daftar atribut aturan traffic keluar, lihat Referensi aturan traffic keluar. Referensi atribut YAML menjelaskan atribut yang sama dengan yang ditemukan di konsol Google Cloud, tetapi konsol Google Cloud menggunakan nama yang sedikit berbeda.
Klik Buat perimeter.
gcloud
Jalankan perintah berikut selama pembuatan perimeter untuk membuat kebijakan masuk/keluar:
gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT" gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"
Contoh:
gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"