Configura las políticas de entrada y salida

En esta página, se explica cómo configurar las políticas de entrada y salida para el perímetro de los Controles del servicio de VPC.

Las políticas de entrada y salida se pueden configurar para perímetros existentes o se pueden incluir cuando se crea un perímetro.

Actualiza las políticas de entrada y salida para un perímetro de servicio

Console

  1. En el menú de navegación de Google Cloud Console, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Selecciona un perímetro de servicio existente.

  3. Haz clic en Editar perímetro.

  4. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  5. Designa los atributos Desde del cliente de la API y atributos Hasta de los recursos y servicios de GCP que desees.

    • Para obtener una lista de los atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en la consola de Google Cloud. Sin embargo, en la consola de Google Cloud, se usan nombres ligeramente diferentes.
  6. Haz clic en Guardar.

gcloud

.

Para actualizar una política del perímetro, ejecuta uno de los siguientes comandos y reemplaza variables por los valores adecuados:

gcloud beta access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml

gcloud beta access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml

Por ejemplo:

gcloud beta access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml

Configura políticas de entrada y salida durante la creación del perímetro

Console

  1. En el menú de navegación de Google Cloud Console, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Haz clic en Perímetro nuevo.

  3. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  4. Haga clic en Agregar regla.

  5. Designa los atributos Desde del cliente de la API y atributos Hasta de los recursos y servicios de GCP que desees.

    • Para obtener una lista de los atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en la consola de Google Cloud. Sin embargo, en la consola de Google Cloud, se usan nombres ligeramente diferentes.
  6. Haz clic en Crear perímetro.

gcloud

.

Ejecuta el siguiente comando durante la creación de un perímetro para crear una política de entrada o salida:

gcloud beta access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

gcloud beta access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

Por ejemplo:

gcloud beta access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"