Gestisci la sicurezza per i producer di Private Service Connect

Questa pagina descrive in che modo i producer di servizi possono implementare la sicurezza per le organizzazioni e i progetti dei producer che utilizzano Private Service Connect.

Le liste di accettazione del consumer consentono ai proprietari di servizi di specificare le reti o i progetti che possono connettersi ai singoli collegamenti di servizio. Anche i criteri dell'organizzazione controllare l'accesso ai collegamenti ai servizi, ma consentono gli amministratori controllano l'accesso a tutti i collegamenti dei servizi dell'organizzazione.

Gli elenchi di accettazione dei consumatori e i criteri dell'organizzazione sono complementari e possono essere utilizzati insieme. In questo caso, Private Service Connect la connessione viene creata soltanto se è autorizzata da entrambe le soluzioni di sicurezza i meccanismi dell'impatto del diamante.

Ruoli

Per ottenere le autorizzazioni necessarie per gestire i criteri dell'organizzazione, chiedi all'amministratore di concederti il ruolo IAM Amministratore dei criteri dell'organizzazione (roles/orgpolicy.policyAdmin) nell'organizzazione. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Criteri dell'organizzazione del produttore

Puoi utilizzare i criteri dell'organizzazione con compute.restrictPrivateServiceConnectConsumer elencare il vincolo per controllare quali endpoint e backend possono connettersi ai collegamenti di servizio Private Service Connect. Se un endpoint o backend è rifiutato da un criterio dell'organizzazione producer, la creazione la risorsa riesce, ma la connessione entra nello stato rifiutato.

Per maggiori informazioni, consulta i criteri dell'organizzazione lato producer.

Rifiutare le connessioni da endpoint e backend non autorizzati

Risorse: endpoint e backend

gcloud

  1. Crea un file temporaneo denominato /tmp/policy.yaml per archiviare il nuovo . Aggiungi i seguenti contenuti al file:

    name: organizations/PRODUCER_ORG/policies/compute.restrictPrivateServiceConnectConsumer
    spec:
      rules:
        - values:
            allowedValues:
            - under:organizations/CONSUMER_ORG_NUMBER
    

    Sostituisci quanto segue:

    • PRODUCER_ORG: il ID organizzazione dell'organizzazione producer a cui vuoi controllare l'accesso di Private Service Connect consumer.
    • CONSUMER_ORG_NUMBER: l'ID numerico della risorsa dell'organizzazione consumer a cui vuoi consentire la connessione agli allegati di servizio nell'organizzazione del produttore.

    Per specificare altre organizzazioni che possono collegarsi agli allegati del servizio nel tuo progetto, includi voci aggiuntive nella sezione allowedValues.

    Oltre alle organizzazioni, puoi specificare cartelle autorizzate di progetti nel seguente formato:

    • under:folders/FOLDER_ID

      FOLDER_ID deve essere l'ID numerico.

    • under:projects/PROJECT_ID

      PROJECT_ID deve essere l'ID stringa.

    Ad esempio, il file seguente mostra una configurazione dei criteri dell'organizzazione che rifiuta le connessioni da endpoint o backend agli allegati dei servizi in Producer-org-1, a meno che non siano associati a un valore consentito o a un discendente di un valore consentito. I valori consentiti sono l'organizzazione Consumer-org-1, il progetto Consumer-project-1 e la cartella Consumer-folder-1.

    name: organizations/Producer-org-1/policies/compute.restrictPrivateServiceConnectConsumer
    spec:
    rules:
      - values:
          allowedValues:
          - under:organizations/Consumer-org-1
          - under:projects/Consumer-project-1
          - under:folders/Consumer-folder-1
    
  2. Applica il criterio.

    gcloud org-policies set-policy /tmp/policy.yaml
    
  3. Visualizza il criterio in vigore.

    gcloud org-policies describe compute.restrictPrivateServiceConnectConsumer \
        --effective \
        --organization=PRODUCER_ORG
    

Elenchi di accettazione e rifiuto dei consumatori

Risorse: endpoint e backend

Gli elenchi di accettazione e rifiuto dei consumer sono associati ai collegamenti di servizio. Questi consente di accettare o negare esplicitamente le connessioni dai progetti dei consumatori reti.

Per ulteriori informazioni, consulta Elenchi di accettazione e rifiuto dei consumatori.

Interazione tra gli elenchi di accettazione e i criteri dell'organizzazione

Sia gli elenchi di accettazione dei consumatori sia i criteri dell'organizzazione controllano se è possibile stabilire una connessione tra due risorse Private Service Connect. Le connessioni sono bloccate se una lista di accettazione o un criterio dell'organizzazione nega la connessione.

Ad esempio, un criterio con il vincolo restrictPrivateServiceConnectConsumer può essere configurato per bloccare le connessioni dall'esterno dell'organizzazione del produttore. Anche se collegamento al servizio è configurato per accettare automaticamente tutte le connessioni, l'organizzazione il criterio blocca comunque le connessioni dall'esterno dell'organizzazione del producer. Ti consigliamo di utilizzare contemporaneamente le liste consentite e i criteri dell'organizzazione per contribuire a fornire una sicurezza a più livelli.

Configura elenchi di accettazione e rifiuto

Per informazioni su come creare un nuovo collegamento a un servizio con consumer accettare o rifiutare elenchi, consulta Pubblicare un servizio con l'approvazione esplicita del progetto.

Per informazioni su come aggiornare gli elenchi di accettazione o rifiuto dei consumatori, consulta Gestire le richieste di accesso a un servizio pubblicato.