Gestisci configurazioni di prova

Questa pagina descrive come gestire la configurazione di prova per i perimetri di servizio. Per informazioni sulla gestione dei perimetri di servizio in generale, vedi Gestione dei perimetri di servizio.

Prima di iniziare

Applicazione di una configurazione di prova

Quando la configurazione di prova per un perimetro di servizio ti soddisfa, puoi applicare tale configurazione. Quando viene applicata, una configurazione di prova sostituisce l'attuale configurazione applicata per un perimetro, se esistente. Se non esiste una versione applicata del perimetro, viene utilizzata la configurazione di prova come configurazione iniziale applicata per il perimetro.

Dopo l'aggiornamento di un perimetro di servizio, potrebbe essere necessario attendere fino a 30 minuti prima che le modifiche vengano propagate e applicate. Durante questo periodo, il perimetro potrebbe bloccare le richieste con il seguente messaggio di errore: Error 403: Request is prohibited by organization's policy.

Console

  1. Nel menu di navigazione della console Google Cloud, fai clic su Sicurezza, quindi su Controlli di servizio VPC.

    Vai alla pagina Controlli di servizio VPC

  2. Nella parte superiore della pagina Controlli di servizio VPC, fai clic su Modalità di prova.

  3. Nell'elenco dei perimetri di servizio, fai clic sul nome del perimetro di servizio che vuoi applicare.

  4. Nella pagina Dettagli del perimetro di servizio VPC, nella sezione Configurazione di prova, fai clic su Applica.

  5. Quando ti viene chiesto di confermare se vuoi sovrascrivere la configurazione applicata esistente, fai clic su Applica.

gcloud

Puoi utilizzare lo strumento a riga di comando gcloud per applicare la configurazione di prova per un singolo perimetro e contemporaneamente per tutti i perimetri.

Applica una configurazione di prova

Per applicare la configurazione di prova per un singolo perimetro, utilizza il comando dry-run enforce:

gcloud access-context-manager perimeters dry-run enforce PERIMETER_NAME \
  [--policy=POLICY_NAME]

Dove:

  • PERIMETER_NAME è il nome del perimetro di servizio per il quale vuoi ottenere dettagli.

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione. Questo valore è obbligatorio solo se non hai impostato un criterio di accesso predefinito.

Applicazione di tutte le configurazioni di prova

Per applicare la configurazione di prova per tutti i perimetri, utilizza il comando dry-run enforce-all:

gcloud access-context-manager perimeters dry-run enforce-all \
  [--etag=ETAG]
  [--policy=POLICY_NAME]

Dove:

  • PERIMETER_NAME è il nome del perimetro di servizio per il quale vuoi ottenere dettagli.

  • ETAG è una stringa che rappresenta la versione di destinazione del criterio di accesso della tua organizzazione. Se non includi un tag, l'operazione enforce-all ha come target la versione più recente del criterio di accesso della tua organizzazione.

    Per ottenere l'tag più recente del tuo criterio di accesso, list i tuoi criteri di accesso.

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione. Questo valore è obbligatorio solo se non hai impostato un criterio di accesso predefinito.

API

Per applicare la configurazione di prova per tutti i perimetri, chiama accessPolicies.servicePerimeters.commit.

Aggiornamento di una configurazione di prova

Quando aggiorni una configurazione di prova, puoi modificare l'elenco di servizi, progetti e servizi accessibili da VPC, tra le altre funzionalità del perimetro.

Dopo l'aggiornamento di un perimetro di servizio, potrebbe essere necessario attendere fino a 30 minuti prima che le modifiche vengano propagate e applicate. Durante questo periodo, il perimetro potrebbe bloccare le richieste con il seguente messaggio di errore: Error 403: Request is prohibited by organization's policy.

Console

  1. Nel menu di navigazione della console Google Cloud, fai clic su Sicurezza, quindi su Controlli di servizio VPC.

    Vai alla pagina Controlli di servizio VPC

  2. Nella parte superiore della pagina Controlli di servizio VPC, fai clic su Modalità di prova.

  3. Nell'elenco dei perimetri di servizio, fai clic sul nome del perimetro di servizio da modificare.

  4. Nella pagina Dettagli del perimetro di servizio VPC, nella sezione Configurazione di prova, fai clic su Modifica.

  5. Nella pagina Modifica perimetro di servizio VPC, apporta modifiche alla configurazione di prova per il perimetro di servizio.

  6. Fai clic su Salva.

gcloud

Per aggiungere nuovi progetti a un perimetro, utilizza il comando dry-run update e specifica le risorse da aggiungere:

gcloud access-context-manager perimeters dry-run update PERIMETER_NAME \
  --add-resources=RESOURCES \
  [--policy=POLICY_NAME]

Dove:

  • PERIMETER_NAME è il nome del perimetro di servizio per il quale vuoi ottenere dettagli.

  • RESOURCES è un elenco separato da virgole di uno o più numeri di progetto o nomi di rete VPC. Ad esempio: projects/12345 o //compute.googleapis.com/projects/my-project/global/networks/vpc1. Sono consentiti solo progetti e reti VPC. Formato del progetto: projects/<project_number>. Formato VPC: //compute.googleapis.com/projects/<project-id>/global/networks/<network_name>.

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione. Questo valore è obbligatorio solo se non hai impostato un criterio di accesso predefinito.

Per aggiornare l'elenco dei servizi con restrizioni, utilizza il comando dry-run update e specifica i servizi da aggiungere sotto forma di elenco delimitato da virgole:

gcloud access-context-manager perimeters dry-run update PERIMETER_ID \
  --add-restricted-services=SERVICES \
  [--policy=POLICY_NAME]

Dove:

  • PERIMETER_NAME è il nome del perimetro di servizio per il quale vuoi ottenere dettagli.

  • SERVICES è un elenco delimitato da virgole di uno o più servizi. Ad esempio: storage.googleapis.com o storage.googleapis.com,bigquery.googleapis.com.

  • POLICY_NAME è il nome del criterio di accesso della tua organizzazione. Questo valore è obbligatorio solo se non hai impostato un criterio di accesso predefinito.

Identificare le richieste bloccate

Dopo aver creato una configurazione di prova, puoi esaminare i log per identificare dove, se applicata, la configurazione di prova negherebbe l'accesso ai servizi.

Console

  1. Nel menu di navigazione della console Google Cloud, fai clic su Logging e poi su Esplora log.

    Vai a Esplora log

  2. Nel campo Query, inserisci un filtro di query come il seguente filtro e fai clic su Esegui query.

    log_id("cloudaudit.googleapis.com/policy") AND severity="error" AND protoPayload.metadata.dryRun="true"
    
  3. Visualizza i log in Risultati query.

gcloud

Per visualizzare i log utilizzando gcloud CLI, esegui un comando come questo:

gcloud logging read 'log_id("cloudaudit.googleapis.com/policy") AND severity="error" AND protoPayload.metadata.dryRun="true"'