En esta página, se describe cómo crear puentes perimetrales de servicio.
Antes de comenzar
- Lee Descripción general de los Controles del servicio de VPC.
- Lee Configuración del perímetro de servicio.
- Lee Uso compartido de perímetros con puentes.
Crea un puente perimetral
Console
En el menú de navegación de la consola de Google Cloud, haz clic en Seguridad y, luego, en Controles del servicio de VPC.
Si se te solicita, selecciona tu organización.
En la página Controles del servicio de VPC, haz clic en Nuevo perímetro.
En la página Crear un perímetro de servicio, en el campo Título, ingresa un nombre para el perímetro.
Puedes buscar un perímetro solo con su nombre, por lo que te recomendamos que uses un nombre único para él. No puedes buscar un perímetro con su ID.
Opcional: En el campo Descripción, ingresa una descripción para el perímetro.
En Tipo de perímetro, selecciona Puente.
En Modo de aplicación forzosa, selecciona un modo de aplicación forzosa del perímetro. Las opciones disponibles son Ejecución de prueba y Forzada.
Para obtener más información sobre los modos de ejecución de prueba y de aplicación forzosa, consulta Configuración y detalles del perímetro de servicio.
Haz clic en Continuar.
Selecciona los proyectos que desees proteger dentro del perímetro:
Haz clic en Agregar proyectos.
En el panel Agregar proyectos, en cada fila correspondiente al proyecto que deseas agregar al perímetro, selecciona la casilla de verificación.
Haz clic en Agregar proyectos seleccionados.
Haz clic en Crear.
gcloud
Para crear un puente perimetral, usa el siguiente comando:
gcloud access-context-manager perimeters create BRIDGE_NAME \ --title="BRIDGE_TITLE" --perimeter-type=bridge \ --resources=PROJECTS \ --policy=POLICY_NAME
En el ejemplo anterior, se ilustra lo siguiente:
BRIDGE_NAME es el nombre del puente perimetral que estás creando.
BRIDGE_TITLE es el título del puente.
PROJECTS es una lista delimitada por comas de uno o más ID del proyecto. Por ejemplo,
projects/100712
oprojects/100712,projects/233130
. Solo se admiten ID numéricos. No puedes usar el nombre del proyecto.POLICY_NAME es el nombre numérico de la política de acceso de tu organización. Por ejemplo,
330193482019
.
API
Para crear un puente perimetral, llama a accessPolicies.servicePerimeters.create
.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters
En el ejemplo anterior, se ilustra lo siguiente:
- POLICY_NAME es el nombre numérico de la política de acceso de tu organización. Por ejemplo,
330193482019
.
Cuerpo de la solicitud
El cuerpo de la solicitud debe incluir un recurso ServicePerimeter
que defina al puente perimetral.
Para el recurso ServicePerimeter
, especifica PERIMETER_TYPE_BRIDGE
para perimeterType
.
Cuerpo de la respuesta
Si se realiza de forma correcta, el cuerpo de la respuesta de la llamada contendrá un recurso Operation
que proporciona detalles sobre la operación POST
.