Nesta página, você aprenderá como configurar políticas de entrada e saída no perímetro do VPC Service Controls.
As políticas de entrada e saída podem ser configuradas para perímetros existentes ou incluídas quando um perímetro é criado.
Como atualizar políticas de entrada e saída de um perímetro de serviço
Console
No menu de navegação do console do Google Cloud, clique em Segurança e depois em VPC Service Controls.
Selecione um perímetro de serviço existente.
Clique em Editar perímetro.
No menu à esquerda, clique em Política de entrada ou Política de saída.
Designe os atributos "De" do cliente da API necessários e "Para" dos recursos/serviços do GCP que você quer.
- Para uma lista de atributos de regra de entrada, consulte Referência de regras de entrada.
- Para uma lista de atributos de regra de saída, consulte Referência de regras de saída. A referência de atributo YAML descreve os mesmos atributos encontrados no console do Google Cloud. No entanto, o console do Google Cloud usa nomes um pouco diferentes.
Clique em Save.
gcloud
Para atualizar uma política de perímetro, execute um dos seguintes comandos substituindo variables pelos valores apropriados:
gcloud access-context-manager perimeters update PERIMETER_NAME --set-ingress-policies=INGRESS-FILENAME.yaml gcloud access-context-manager perimeters update PERIMETER_NAME --set-egress-policies=EGRESS-FILENAME.yaml
Exemplo:
gcloud access-context-manager perimeters update my-perimeter --set-ingress-policies=my-ingress-rule.yaml
Como definir políticas de entrada e saída durante a criação do perímetro
Console
No menu de navegação do console do Google Cloud, clique em Segurança e depois em VPC Service Controls.
Clique em Novo perímetro.
No menu à esquerda, clique em Política de entrada ou Política de saída.
Clique em Adicionar regra.
Designe os atributos "De" do cliente da API necessários e "Para" dos recursos/serviços do GCP que você quer.
- Para uma lista de atributos de regra de entrada, consulte Referência de regras de entrada.
- Para uma lista de atributos de regra de saída, consulte Referência de regras de saída. A referência de atributo YAML descreve os mesmos atributos encontrados no console do Google Cloud. No entanto, o console do Google Cloud usa nomes um pouco diferentes.
Clique em Criar perímetro.
gcloud
Execute o comando a seguir durante a criação de um perímetro para criar uma política de entrada/saída:
gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --ingress-policies=INGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT" gcloud access-context-manager perimeters create PERIMETER_NAME --title=TITLE --egress-policies=-EGRESS-FILENAME.yaml --restricted-services=SERVICE --resources="projects/PROJECT"
Exemplo:
gcloud access-context-manager perimeters create my-perimeter --title=perimeter-for-project-1 --ingress-policies=my-ingress-rule.yaml --restricted-services=storage.googelapis.com --resources="projects/myproject"