이 페이지에서는 서비스 경계 브리지를 만드는 방법을 설명합니다.
시작하기 전에
- VPC 서비스 제어 개요 읽기
- 서비스 경계 구성 읽기
- 브리지를 사용한 경계 간 공유 읽기
경계 브리지 만들기
Console
경계 브리지를 만들려면 다음 안내를 따르세요.
Google Cloud Console 탐색 메뉴에서 보안을 클릭한 다음 VPC 서비스 제어를 클릭합니다.
메시지가 표시되면 조직을 선택합니다.
VPC 서비스 제어 페이지 상단에서 새 경계를 클릭합니다.
새 VPC 서비스 경계 페이지의 경계 이름 상자에 경계의 이름을 입력합니다.
이름만 사용하여 경계를 검색할 수 있으므로 경계의 고유한 이름을 사용하는 것이 좋습니다. 해당 ID를 사용하여 경계를 검색할 수 없습니다.
경계 유형 아래에서 경계 브리지를 선택합니다.
경계 내에서 보호하려는 프로젝트를 선택합니다.
프로젝트 추가 버튼을 클릭합니다.
프로젝트 추가 창에서 경계에 추가하려는 프로젝트에 해당하는 각 행에 있는 체크박스를 선택합니다.
n 프로젝트 추가 버튼을 클릭합니다. 여기서 n은 이전 단계에서 선택한 프로젝트 수입니다.
저장 버튼을 클릭합니다.
gcloud
경계 브리지를 만들려면 다음 명령어를 사용합니다.
gcloud access-context-manager perimeters create BRIDGE_NAME \ --title="BRIDGE_TITLE" --perimeter-type=bridge \ --resources=PROJECTS \ --policy=POLICY_NAME
각 항목의 의미는 다음과 같습니다.
BRIDGE_NAME은 만들려는 경계 브리지의 이름입니다.
BRIDGE_TITLE은 브리지의 제목입니다.
PROJECTS는 쉼표로 구분된 하나 이상의 프로젝트 ID 목록입니다. 예를 들면
projects/100712
또는projects/100712,projects/233130
입니다. 숫자 ID 만 지원됩니다. 프로젝트 이름은 사용할 수 없습니다.POLICY_NAME은 조직의 액세스 정책의 숫자 이름입니다. 예를 들면
330193482019
입니다.
API
경계 브리지를 만들려면 accessPolicies.servicePerimeters.create
를 호출합니다.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters
각 항목의 의미는 다음과 같습니다.
- POLICY_NAME은 조직의 액세스 정책의 숫자 이름입니다. 예를 들면
330193482019
입니다.
요청 본문
요청 본문에는 경계 브리지를 정의하는 ServicePerimeter
리소스가 포함되어야 합니다.
ServicePerimeter
리소스에 대하여 perimeterType
에 PERIMETER_TYPE_BRIDGE
를 지정하세요.
응답 본문
호출이 성공하면 호출의 응답 본문에 POST
작업에 대한 세부정보를 제공하는 Operation
리소스가 포함됩니다.