Auf dieser Seite wird beschrieben, wie Sie Dienstperimeter-Bridges erstellen.
Vorbereitung
- Lesen Sie VPC Service Controls.
- Lesen Sie Dienstperimeter konfigurieren.
- Lesen Sie Datenfreigabe mit Perimeter-Bridges.
Perimeter-Bridge erstellen
Console
Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.
Wählen Sie Ihre Organisation aus, wenn Sie dazu aufgefordert werden.
Klicken Sie auf der Seite VPC Service Controls auf Neuer Perimeter.
Geben Sie auf der Seite Dienstperimeter erstellen im Feld Titel einen Namen für den Perimeter ein.
Sie können nur anhand des Namens nach einem Perimeter suchen. Wir empfehlen daher, einen eindeutigen Namen für den Perimeter zu verwenden. Sie können nicht anhand der ID nach einem Perimeter suchen.
Optional: Geben Sie im Feld Beschreibung eine Beschreibung für den Perimeter ein.
Wählen Sie als Perimetertyp die Option Bridge aus.
Wählen Sie unter Erzwingungsmodus einen Modus für die Perimeter-Erzwingung aus. Die verfügbaren Optionen sind Probelauf und Erzwungen.
Weitere Informationen zum Probelauf- und zum erzwungenen Modus finden Sie unter Informationen zu Dienstperimetern und deren Konfiguration.
Klicken Sie auf Weiter.
Wählen Sie die Projekte aus, die Sie im Perimeter sichern möchten:
Klicken Sie auf Projekte hinzufügen.
Klicken Sie im Bereich Projekte hinzufügen auf das Kästchen für jedes Projekt, das Sie dem Perimeter hinzufügen möchten.
Klicken Sie auf Ausgewählte Projekte hinzufügen.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den folgenden Befehl aus, um eine Perimeter-Bridge zu erstellen:
gcloud access-context-manager perimeters create BRIDGE_NAME \ --title="BRIDGE_TITLE" --perimeter-type=bridge \ --resources=PROJECTS \ --policy=POLICY_NAME
Dabei gilt:
BRIDGE_NAME ist der Name der Perimeter-Bridge, die Sie erstellen.
BRIDGE_TITLE ist der Titel der Bridge.
PROJECTS ist eine durch Kommas getrennte Liste mit einer oder mehreren Projekt-IDs. Beispiel:
projects/100712
oderprojects/100712,projects/233130
. Es werden nur numerische IDs unterstützt. Sie können nicht den Projektnamen verwenden.POLICY_NAME ist der numerische Name der Zugriffsrichtlinie Ihrer Organisation. Beispiel:
330193482019
.
API
Rufen Sie zum Erstellen einer Perimeter-Bridge accessPolicies.servicePerimeters.create
auf.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters
Dabei gilt:
- POLICY_NAME ist der numerische Name der Zugriffsrichtlinie Ihrer Organisation. Beispiel:
330193482019
.
Anfragetext
Der Anfragetext muss die Ressource ServicePerimeter
enthalten, die die Perimeter-Bridge definiert.
Geben Sie für die Ressource ServicePerimeter
für perimeterType
den Wert PERIMETER_TYPE_BRIDGE
an.
Antworttext
Bei erfolgreichem Ausführen enthält der Antworttext für den Aufruf eine Ressource Operation
mit Informationen zum Vorgang POST
.