Configura las políticas de entrada y salida

En esta página, se explica cómo configurar las políticas de entrada y salida para el perímetro de los Controles del servicio de VPC.

Las políticas de entrada y salida se pueden configurar para perímetros existentes o se pueden incluir cuando se crea un perímetro.

Actualiza las políticas de entrada y salida para un perímetro de servicio

Consola

  1. En el menú de navegación de la consola de Google Cloud, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Selecciona un perímetro de servicio existente.

  3. Haz clic en Editar perímetro.

  4. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  5. Designa los atributos obligatorios De los atributos del cliente de la API y A de los recursos o servicios de Google Cloud que deseas.

    • Para obtener una lista de los atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en la consola de Google Cloud. Sin embargo, en la consola de Google Cloud, se usan nombres ligeramente diferentes.
  6. Haz clic en Guardar.

gcloud

.

Para actualizar una política del perímetro, ejecuta uno de los siguientes comandos y reemplaza variables por los valores adecuados:

gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml

gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml

Por ejemplo:

gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml

Configura políticas de entrada y salida durante la creación del perímetro

Consola

  1. En el menú de navegación de la consola de Google Cloud, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Haz clic en Perímetro nuevo.

  3. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  4. Haz clic en Agregar regla.

  5. Designa los atributos obligatorios De los atributos del cliente de la API y A de los recursos o servicios de Google Cloud que deseas.

    • Para obtener una lista de los atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en la consola de Google Cloud. Sin embargo, en la consola de Google Cloud, se usan nombres ligeramente diferentes.
  6. Haz clic en Crear perímetro.

gcloud

.

Ejecuta el siguiente comando durante la creación de un perímetro para crear una política de entrada o salida:

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

Por ejemplo:

gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"