Configura las políticas de entrada y salida

En esta página, se explica cómo configurar las políticas de entrada y salida para el perímetro de los Controles del servicio de VPC.

Las políticas de entrada y salida se pueden configurar para perímetros existentes o incluirse cuando se crea un perímetro.

Actualiza las políticas de entrada y salida para un perímetro de servicio

Console

  1. En el menú de navegación de Google Cloud Console, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Selecciona un perímetro de servicio existente.

  3. Haz clic en Editar perímetro.

  4. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  5. Designa los campo Atributos FROM del cliente de API y Atributos TO de los servicios y recursos de GCP.

    • Para obtener una lista de atributos de reglas de entrada, consulta Referencia de reglas de entrada. Para obtener una lista de atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en Cloud Console, pero Cloud Console usa nombres un poco diferentes.
  6. Haz clic en Guardar.

gcloud

.

Para actualizar una política de perímetro, ejecuta uno de los siguientes comandos y reemplaza variables por los valores apropiados:

gcloud beta access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=FILENAME.yaml

gcloud beta access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=FILENAME.yaml

Por ejemplo:

gcloud beta access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml

Configura políticas de entrada y salida durante la creación del perímetro

Console

  1. En el menú de navegación de Google Cloud Console, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a la página Controles del servicio de VPC

  2. Haz clic en Perímetro nuevo.

  3. En el menú de la izquierda, haz clic en Política de entrada o Política de salida.

  4. Haz clic en Agregar regla.

  5. Designa los campo Atributos FROM del cliente de API y Atributos TO de los servicios y recursos de GCP.

    • Para obtener una lista de atributos de reglas de entrada, consulta Referencia de reglas de entrada. Para obtener una lista de atributos de reglas de salida, consulta Referencia de reglas de salida. La referencia del atributo YAML describe los mismos atributos que se encuentran en Cloud Console, pero Cloud Console usa nombres un poco diferentes.
  6. Haz clic en Guardar.

gcloud

.

Ejecuta el siguiente comando durante la creación de un perímetro para crear una política de entrada o salida:

gcloud beta access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

gcloud beta access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

Por ejemplo:

gcloud beta access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"