上り(内向き)と下り(外向き)のポリシーの構成

このページでは、VPC Service Controls の境界に上り(内向き)と下り(外向き)のポリシーを構成する方法について説明します。

上り(内向き)と下り(外向き)のポリシーは、既存の境界に構成することも、境界の作成時に追加することもできます。

サービス境界の上り(内向き)と下り(外向き)のポリシーを更新する

コンソール

  1. Google Cloud コンソールのナビゲーション メニューで [セキュリティ] をクリックし、続いて [VPC Service Controls] をクリックします。

    [VPC Service Controls] ページに移動

  2. 既存のサービス境界を選択します。

  3. [編集] をクリックします。

  4. [サービス境界の編集] ページで、[上り(内向き)ポリシー] または [下り(外向き)ポリシー] をクリックします。

  5. 編集する上り(内向き)ルールまたは下り(外向き)ルールを開きます。

  6. [開始] セクションと [終了] セクションで、変更する上り(内向き)または下り(外向き)ルール属性を編集します。

    YAML 属性のリファレンスは、Google Cloud コンソールと同じ属性を記述しますが、Google Cloud コンソールではわずかに異なる名前が使用されます。

  7. [保存] をクリックします。

gcloud

境界ポリシーを更新するには、次のいずれかのコマンドを実行します。variables は、適切な値に置き換えます。

gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml

gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml

例:

gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml

上り(内向き)ルールと下り(外向き)ルールを YAML ファイルとして構成する方法については、上り(内向き)ルールのリファレンス下り(外向き)ルールのリファレンスをご覧ください。

境界の作成中に上り(内向き)と下り(外向き)のポリシーを設定する

コンソール

  1. Google Cloud コンソールのナビゲーション メニューで [セキュリティ] をクリックし、続いて [VPC Service Controls] をクリックします。

    [VPC Service Controls] ページに移動

  2. [新しい境界] をクリックします。

    他のサービス境界の構成については、サービス境界を作成するをご覧ください。

  3. [サービス境界の作成] ページで、[上り(内向き)ポリシー] または [下り(外向き)ポリシー] をクリックします。

  4. [ルールを追加] をクリックします。

  5. [開始] セクションと [終了] セクションで、構成する上り(内向き)ルール属性または下り(外向き)ルール属性を指定します。

    YAML 属性のリファレンスは、Google Cloud コンソールと同じ属性を記述しますが、Google Cloud コンソールではわずかに異なる名前が使用されます。

  6. [作成] をクリックします。

gcloud

境界の作成中に次のコマンドを実行して、上り(内向き) / 下り(外向き)ポリシーを作成します。

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

例:

gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"

上り(内向き)ルールと下り(外向き)ルールを YAML ファイルとして構成する方法については、上り(内向き)ルールのリファレンス下り(外向き)ルールのリファレンスをご覧ください。