このページでは、VPC Service Controls の境界に上り(内向き)と下り(外向き)のポリシーを構成する方法について説明します。
上り(内向き)と下り(外向き)のポリシーは、既存の境界に構成することも、境界の作成時に追加することもできます。
サービス境界の上り(内向き)と下り(外向き)のポリシーを更新する
コンソール
Google Cloud コンソールのナビゲーション メニューで [セキュリティ] をクリックし、続いて [VPC Service Controls] をクリックします。
既存のサービス境界を選択します。
[編集] をクリックします。
[サービス境界の編集] ページで、[上り(内向き)ポリシー] または [下り(外向き)ポリシー] をクリックします。
編集する上り(内向き)ルールまたは下り(外向き)ルールを開きます。
[開始] セクションと [終了] セクションで、変更する上り(内向き)または下り(外向き)ルール属性を編集します。
- 上り(内向き)ルールの属性のリストについては、上り(内向き)ルールのリファレンスをご覧ください。
- 下り(外向き)ルールの属性の一覧については、下り(外向き)ルールのリファレンスをご覧ください。
YAML 属性のリファレンスは、Google Cloud コンソールと同じ属性を記述しますが、Google Cloud コンソールではわずかに異なる名前が使用されます。
[保存] をクリックします。
gcloud
境界ポリシーを更新するには、次のいずれかのコマンドを実行します。variables は、適切な値に置き換えます。
gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml
例:
gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml
上り(内向き)ルールと下り(外向き)ルールを YAML ファイルとして構成する方法については、上り(内向き)ルールのリファレンスと下り(外向き)ルールのリファレンスをご覧ください。
境界の作成中に上り(内向き)と下り(外向き)のポリシーを設定する
コンソール
Google Cloud コンソールのナビゲーション メニューで [セキュリティ] をクリックし、続いて [VPC Service Controls] をクリックします。
[新しい境界] をクリックします。
他のサービス境界の構成については、サービス境界を作成するをご覧ください。
[サービス境界の作成] ページで、[上り(内向き)ポリシー] または [下り(外向き)ポリシー] をクリックします。
[ルールを追加] をクリックします。
[開始] セクションと [終了] セクションで、構成する上り(内向き)ルール属性または下り(外向き)ルール属性を指定します。
- 上り(内向き)ルールの属性のリストについては、上り(内向き)ルールのリファレンスをご覧ください。
- 下り(外向き)ルールの属性の一覧については、下り(外向き)ルールのリファレンスをご覧ください。
YAML 属性のリファレンスは、Google Cloud コンソールと同じ属性を記述しますが、Google Cloud コンソールではわずかに異なる名前が使用されます。
[作成] をクリックします。
gcloud
境界の作成中に次のコマンドを実行して、上り(内向き) / 下り(外向き)ポリシーを作成します。
gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT" gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"
例:
gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"
上り(内向き)ルールと下り(外向き)ルールを YAML ファイルとして構成する方法については、上り(内向き)ルールのリファレンスと下り(外向き)ルールのリファレンスをご覧ください。