Como configurar políticas de entrada e saída

Nesta página, você aprenderá como configurar políticas de entrada e saída no perímetro do VPC Service Controls.

As políticas de entrada e saída podem ser configuradas para perímetros existentes ou incluídas quando um perímetro é criado.

Como atualizar políticas de entrada e saída de um perímetro de serviço

Console

  1. No menu de navegação do console do Google Cloud, clique em Segurança e depois em VPC Service Controls.

    Acessar a página VPC Service Controls

  2. Selecione um perímetro de serviço existente.

  3. Clique em Editar perímetro.

  4. No menu à esquerda, clique em Política de entrada ou Política de saída.

  5. Designe os atributos "De" do cliente da API necessários e "Para" dos recursos/serviços do GCP que você quer.

    • Para uma lista de atributos de regra de saída, consulte Referência de regras de saída. A referência de atributo YAML descreve os mesmos atributos encontrados no console do Google Cloud. No entanto, o console do Google Cloud usa nomes um pouco diferentes.
  6. Clique em Save.

gcloud

Para atualizar uma política de perímetro, execute um dos seguintes comandos substituindo variables pelos valores apropriados:

gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml

gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml

Exemplo:

gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml

Como definir políticas de entrada e saída durante a criação do perímetro

Console

  1. No menu de navegação do console do Google Cloud, clique em Segurança e depois em VPC Service Controls.

    Acessar a página VPC Service Controls

  2. Clique em Novo perímetro.

  3. No menu à esquerda, clique em Política de entrada ou Política de saída.

  4. Clique em Adicionar regra.

  5. Designe os atributos "De" do cliente da API necessários e "Para" dos recursos/serviços do GCP que você quer.

    • Para uma lista de atributos de regra de saída, consulte Referência de regras de saída. A referência de atributo YAML descreve os mesmos atributos encontrados no console do Google Cloud. No entanto, o console do Google Cloud usa nomes um pouco diferentes.
  6. Clique em Criar perímetro.

gcloud

Execute o comando a seguir durante a criação de um perímetro para criar uma política de entrada/saída:

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"

Exemplo:

gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"