Sicurezza di Private Service Connect
Questa pagina fornisce una panoramica della sicurezza di Private Service Connect.
Private Service Connect fornisce diversi controlli per gestire l'accesso alle risorse Private Service Connect. Puoi controllare chi può eseguire il deployment delle risorse Private Service Connect, se è possibile stabilire connessioni tra consumer e producer e quale traffico di rete è autorizzato ad accedere a queste connessioni.
Questi controlli vengono implementati utilizzando i seguenti elementi:
- Le autorizzazioni IAM (Identity and Access Management) determinano quali È consentito eseguire il deployment delle entità IAM Risorse Private Service Connect come endpoint, backend, e servizi. Un'entità IAM è un Account Google, un account di servizio, un gruppo Google, un account Google Workspace o un dominio Cloud Identity che può accedere a una risorsa.
- Elenchi di accettazione e rifiuto di Private Service Connect e criteri dell'organizzazione determinare se le connessioni Private Service Connect stabiliti tra singoli consumatori e produttori.
- Le regole firewall VPC determinano se è consentito a un determinato traffico TCP o UDP accedere alle connessioni Private Service Connect.
La Figura 1 descrive l'interazione di questi controlli lato consumer e lato producer di una connessione Private Service Connect.
IAM
Risorse: tutte
Ogni risorsa Private Service Connect è regolata da una o più Autorizzazioni IAM. Queste autorizzazioni consentono agli amministratori di applicare quali entità IAM possono eseguire il deployment di Private Service Connect Google Cloud.
IAM non stabilisce quali entità IAM possono connettersi a una connessione Private Service Connect o utilizzarla. Per controllare quali endpoint o backend possono stabilire una connessione con un servizio, utilizza i criteri dell'organizzazione o gli elenchi di accettazione dei consumatori. Per controllare quali client possono per inviare il traffico alle risorse Private Service Connect, Firewall VPC o criteri firewall.
Per ulteriori informazioni sulle autorizzazioni IAM, consulta Autorizzazioni IAM.
Per informazioni sulle autorizzazioni necessarie per creare un endpoint, consulta Creare un endpoint.
Per informazioni sulle autorizzazioni necessarie per creare un allegato del servizio, consulta Pubblicare un servizio con approvazione esplicita.
Stati di connessione
Risorse: endpoint, backend e collegamenti di servizio
Gli endpoint, i backend e i collegamenti ai servizi di Private Service Connect hanno uno stato di connessione che descrive lo stato della connessione. Le risorse per consumatori e produttori dai due lati di una connessione hanno sempre lo stesso stato. Puoi visualizzare gli stati di connessione quando visualizzi i dettagli dell'endpoint, descrivi un backend o visualizzi i dettagli di un servizio pubblicato.
Nella tabella seguente sono descritti i possibili stati.
Stato della connessione | Descrizione |
---|---|
Accettata | La connessione Private Service Connect è stata stabilita. I due Le reti VPC dispongono di connettività che funziona normalmente. |
In attesa | La connessione Private Service Connect non è stata stabilita e il traffico di rete non possono spostarsi tra le due reti. Una connessione potrebbe avere questo stato per i seguenti motivi:
Le connessioni bloccate per questi motivi rimangono in stato di attesa per sempre finché il problema di fondo non viene risolto. |
Rifiutata | La connessione Private Service Connect non è stata stabilita. Il traffico di rete non può passare da una rete all'altra. Una connessione potrebbe avere questo stato per i seguenti motivi:
|
Richiede attenzione o Senza specificare | Si è verificato un problema sul lato producer della connessione. Parte del traffico potrebbe essere in grado di transitare tra le due reti, ma alcune connessioni potrebbero non essere funzionali. Ad esempio, la sottorete NAT del produttore potrebbe essere esaurita e non essere in grado di allocare indirizzi IP per nuove connessioni. |
Chiuso | Il collegamento al servizio è stato eliminato e La connessione Private Service Connect è chiusa. Traffico di rete non possono spostarsi tra le due reti. Una connessione chiusa è uno stato terminale. Per ripristinare la connessione, devi ricreare sia il collegamento al servizio sia l'endpoint o il backend. |
Configurazione del collegamento del servizio
Puoi controllare quali consumatori possono connettersi a un allegato di servizio utilizzando le seguenti funzionalità.
Preferenza di connessione
Risorse: endpoint e backend
Ogni collegamento al servizio ha una preferenza di connessione che specifica se la connessione vengono accettate automaticamente. Le opzioni sono tre:
- Accetta automaticamente tutte le connessioni. Il collegamento al servizio accetta automaticamente tutte le richieste di connessione in entrata da qualsiasi consumer. L'accettazione automatica può essere sostituita da un criterio dell'organizzazione che blocca le connessioni in arrivo.
- Accetta le connessioni per le emittenti selezionate. Il collegamento al servizio accetta solo richieste di connessione in entrata se la rete VPC consumer è nell'elenco di accettazione del consumer del collegamento al servizio.
- Accetta le connessioni per i progetti selezionati. Il collegamento al servizio accetta solo richieste di connessione in entrata se il progetto consumer è nell'elenco di accettazione del consumer del collegamento al servizio.
Ti consigliamo di accettare connessioni per le reti o i progetti selezionati. L'accettazione automatica di tutte le connessioni potrebbe essere appropriata se controlli l'accesso dei consumatori tramite altri mezzi e vuoi abilitare l'accesso permissivo al tuo servizio.
Accettare e rifiutare gli elenchi
Risorse: endpoint e backend
Gli elenchi di accettazione dei consumatori e gli elenchi di rifiuto dei consumatori sono una funzionalità di sicurezza degli allegati dei servizi. Gli elenchi di accettazione e rifiuto consentono i producer di servizi specificano quali consumer possono stabilire connessioni Private Service Connect ai loro servizi. Gli elenchi di accettazione del consumer specificano se una connessione è accettata e il consumer Gli elenchi di elementi rifiutati specificano se la connessione viene rifiutata. Entrambi gli elenchi ti consentono di specificare i consumatori in base Rete VPC o progetto della risorsa che si connette. Se aggiungi un progetto o una rete sia all'elenco di accettazione che alla lista bloccata, le richieste di connessione dal progetto o dalla rete vengono rifiutato. La specifica dei consumer per cartella non è supportata.
Gli elenchi di accettazione e rifiuto dei consumatori ti consentono di specificare progetti o reti VPC, ma non entrambi contemporaneamente. Puoi modificare un elenco da un tipo all'altro senza interrompere le connessioni, ma devi apportare la modifica in un unico aggiornamento. Altrimenti, alcune potrebbero passare temporaneamente allo stato In attesa.
Quando aggiorni un elenco di accettazione o rifiuto dei consumer, l'effetto sulle connessioni esistenti varia a seconda che la riconciliazione delle connessioni sia abilitata. Per ulteriori informazioni, vedi Riconciliazione delle connessioni.
Per informazioni su come creare un nuovo collegamento a un servizio con consumer accettare o rifiutare elenchi, consulta Pubblicare un servizio con l'approvazione esplicita del progetto.
Per informazioni su come aggiornare gli elenchi di accettazione o rifiuto dei consumatori, vedi Gestire le richieste di accesso a un servizio pubblicato.
Limiti di connessione
Risorse: endpoint e backend
Le liste di accettazione del consumer prevedono limiti di connessioni. Questi limiti impostano il numero totale di connessioni di endpoint e backend di Private Service Connect che un collegamento di servizio può accettare dal progetto consumer o dalla rete VPC specificata.
I producer possono utilizzare i limiti di connessione per impedire ai singoli consumer di esaurire gli indirizzi IP o le quote di risorse nella rete VPC del producer. Ogni connessione Private Service Connect accettata viene sottratta al limite configurato per un progetto consumer o una rete VPC. I limiti vengono impostati quando crei o aggiorni gli elenchi di accettazione dei consumatori. Puoi visualizzare le connessioni di un allegato del servizio quando lo descrivi.
Le connessioni propagate non vengono conteggiate rispetto a questi limiti.
Ad esempio, considera un caso in cui un collegamento a un servizio abbia un elenco di accettazione dei consumer che include
project-1
e project-2
, entrambi con un limite di una connessione. La
Il progetto project-1
richiede due connessioni, project-2
richiede una
e project-3
richiede una connessione. Perché project-1
ha
un limite di una connessione, la prima viene accettata, mentre la seconda rimane in attesa.
La connessione da project-2
è stata accettata, mentre la connessione da
project-3
rimane in attesa. La seconda connessione da project-1
può essere
accettato aumentando il limite per project-1
. Se project-3
viene aggiunto all'elenco di accettazione dei consumatori, la connessione passa da in attesa ad accettata.
Criteri dell'organizzazione
I criteri dell'organizzazione ti consentono di controllare in modo generale quali progetti possono connettersi alle organizzazioni o alle reti VPC utilizzando Private Service Connect.
I criteri dell'organizzazione descritti in questa pagina possono bloccare o rifiutare nuove connessioni Private Service Connect, ma non influiscono sulle connessioni esistenti.
Un criterio dell'organizzazione si applica ai discendenti della risorsa a cui fa riferimento in base alla valutazione della gerarchia. Ad esempio, un criterio dell'organizzazione che limita l'accesso a un'organizzazione Google Cloud si applica anche alle cartelle, ai progetti e alle risorse secondarie dell'organizzazione. Analogamente, l'elenco di un'organizzazione come valore consentito consente anche l'accesso alle organizzazioni secondarie di quell'organizzazione.
Per ulteriori informazioni sui criteri dell'organizzazione, vedi Criteri dell'organizzazione.
Norme dell'organizzazione per i consumatori
Puoi utilizzare limiti dell'elenco per controllare il deployment degli endpoint e backend. Se un endpoint o un backend è bloccato da un criterio dell'organizzazione consumer, la creazione della risorsa non va a buon fine.
- Utilizza il vincolo dell'elenco
restrictPrivateServiceConnectProducer
per controllare a quali endpoint e backend dei collegamenti di servizio è possibile connettersi in base all'organizzazione del produttore. - Utilizza il vincolo dell'elenco
disablePrivateServiceConnectCreationForConsumers
per controllare il deployment degli endpoint in base alla tipo di connessione. Puoi bloccare il deployment degli endpoint che si connettono alle API di Google oppure puoi bloccare il deployment degli endpoint che si connettono ai servizi pubblicati.
Impedisci a endpoint o backend di connettersi alle organizzazioni producer
Risorse: endpoint e backend
Criteri dell'organizzazione che utilizzano restrictPrivateServiceConnectProducer
vincolo dell'elenco con valori consentiti che impedisce a endpoint e backend di connettersi
ai collegamenti dei servizi, a meno che non siano associati a uno di
i valori consentiti dal criterio. Un criterio di questo tipo blocca le connessioni anche se sono consentite dall'elenco di accettazione dei consumer dell'allegato del servizio.
Ad esempio, il seguente criterio dell'organizzazione si applica a un'organizzazione denominata
Org-A
:
name: organizations/Org-A/policies/compute.restrictPrivateServiceConnectProducer
spec:
rules:
– values:
allowedValues:
- under:organizations/ORG_A_NUMBER
- under:organizations/433637338589
La Figura 2 mostra il risultato di questo criterio dell'organizzazione. Il criterio ha consentito valori per Org-A
(ORG_A_NUMBER
) e Google-org
(433637338589
). Gli endpoint e i backend creati in Org-A
possono comunicare con gli allegati di servizio in Org-A
, ma non con gli allegati di servizio in Org-B
.
Puoi consentire alle istanze dei seguenti tipi di risorse di creare endpoint
con il vincolo compute.restrictPrivateServiceConnectProducer
:
- Organizzazioni
- Cartelle
- Progetti
Per informazioni su come creare un criterio dell'organizzazione che utilizzi il vincolo compute.restrictPrivateServiceConnectProducer
, consulta Impedire a endpoint e backend di connettersi ad allegati di servizi non autorizzati.
Blocca la creazione di endpoint per tipo di connessione
Risorse interessate: endpoint
Puoi utilizzare il vincolo di elenco disablePrivateServiceConnectCreationForConsumers
per bloccare la creazione di endpoint in base al fatto che si connettano alle API di Google o ai servizi pubblicati (allegati di servizio).
Per informazioni su come creare un criterio dell'organizzazione che utilizzi il vincolo disablePrivateServiceConnectCreationForConsumers
, consulta Impedire ai consumatori di eseguire il deployment di endpoint in base al tipo di connessione.
Criteri dell'organizzazione lato producer
Risorse interessate: endpoint e backend
Puoi utilizzare i criteri dell'organizzazione con il
compute.restrictPrivateServiceConnectConsumer
vincolo di elenco per controllare quali endpoint e backend possono collegarsi ai collegamenti di servizio Private Service Connect all'interno di un progetto o di un'organizzazione di un produttore. Se un endpoint o un backend viene rifiutato da un
producer, la creazione della risorsa va a buon fine,
la connessione entra nello stato rifiutato.
Controllare l'accesso in questo modo è un po' simile all'uso degli elenchi di accettazione e rifiuto, tranne per il fatto che i criteri dell'organizzazione si applicano a tutti i collegamenti ai servizi in un progetto o organizzazione anziché a un singolo collegamento a un servizio.
Puoi utilizzare insieme i criteri dell'organizzazione e gli elenchi di accettazione, con i criteri dell'organizzazione che applicano in modo generale l'accesso a un servizio gestito e gli elenchi di accettazione che controllano l'accesso ai singoli allegati del servizio.
Criteri dell'organizzazione che utilizzano
compute.restrictPrivateServiceConnectConsumer
collegamento rifiutato
da endpoint e backend, a meno che l'endpoint o il backend non sia associato
uno dei valori consentiti del criterio. Un criterio di questo tipo rifiuta le connessioni anche se sono consentite da una lista consentita.
Ad esempio, il seguente criterio dell'organizzazione si applica a un'organizzazione denominata Organizzazione A:
name: organizations/Org-A/policies/compute.restrictPrivateServiceConnectConsumer
spec:
rules:
- values:
allowedValues:
- under:organizations/ORG_A_NUMBER
La Figura 3 mostra il risultato di questo criterio dell'organizzazione. Il criterio ha un valore consentito per Org-A
(ORG_A_NUMBER
). Gli endpoint in altre reti VPC in Org-A
possono connettersi agli allegati dei servizi in Org-A
. Gli endpoint in Org-B
che tentano di connettersi vengono rifiutati.
Un criterio dell'organizzazione si applica ai discendenti della risorsa a cui fa riferimento in base alla valutazione della gerarchia. Ad esempio, un criterio dell'organizzazione che limita a un'organizzazione Google Cloud si applica anche cartelle, progetti e risorse figlio. Analogamente, elencare un'organizzazione come consentito consente inoltre l'accesso agli elementi secondari dell'organizzazione.
Puoi consentire a istanze dei seguenti tipi di risorse di creare endpoint con il vincolo restrictPrivateServiceConnectConsumer
:
- Organizzazioni
- Cartelle
- Progetti
Per ulteriori informazioni sull'uso dei criteri dell'organizzazione con i producer di servizi, consulta i criteri dell'organizzazione del producer.
Interazione tra gli elenchi di accettazione dei consumatori e i criteri dell'organizzazione
Sia gli elenchi di accettazione dei consumatori sia i criteri dell'organizzazione controllano se è possibile stabilire una connessione tra due risorse Private Service Connect. Le connessioni vengono bloccate se una lista consentita o un criterio dell'organizzazione negano la connessione.
Ad esempio, un criterio con il vincolo restrictPrivateServiceConnectConsumer
può
Essere configurata in modo da bloccare le connessioni dall'esterno dell'organizzazione del producer. Anche se
collegamento al servizio è configurato per accettare automaticamente tutte le connessioni, l'organizzazione
il criterio blocca comunque le connessioni dall'esterno dell'organizzazione del producer. I nostri suggerimenti
utilizzando contemporaneamente sia elenchi di accettazione che criteri dell'organizzazione per fornire dati su più livelli
sicurezza.
Firewall
Risorse: tutte
Puoi utilizzare le regole firewall e i criteri firewall per controllare l'accesso a livello di rete alle risorse Private Service Connect.
Per saperne di più sulle regole firewall VPC in generale, consulta Regole firewall VPC.
Per ulteriori informazioni sull'utilizzo delle regole firewall VPC per limitare per l'accesso a endpoint o backend in una rete VPC consumer, consulta Utilizza le regole firewall per limitare l'accesso a endpoint o backend.