In diesem Dokument wird beschrieben, wie Sie sichere Tags für Firewallrichtlinien erstellen und verwalten. Bevor Sie sichere Tags in Firewallrichtlinien verwenden oder an Ressourcen binden, müssen Sie sie erstellen.
In diesem Dokument werden folgende Themen behandelt:
- Geeignete Berechtigungen zum Verwalten und Verwenden von Tags erteilen
- Tag-Schlüssel und -Werte erstellen
- Firewallrichtlinien und ‑regeln mit sicheren Tags erstellen
- Sichere Tags an VM-Instanzen binden
- Sichere Tags in Peering-Netzwerken verwenden
Weitere Informationen zu sicheren Tags und ihrer Funktionsweise finden Sie unter Sichere Tags für Firewalls.
Berechtigungen für sichere Tags erteilen
Ein Organisationsadministrator kann Rollen auf Organisationsebene und ein Projektinhaber Rollen auf Projektebene zuweisen.
Rolle „Tag-Administrator“ gewähren
Mit der Rolle „Tag-Administrator“ (roles/resourcemanager.tagAdmin
) können Sie sichere Tags erstellen, aktualisieren und löschen.
Console
So weisen Sie dem Nutzer die Rolle „Tag-Administrator“ (roles/resourcemanager.tagAdmin
) zu:
Rufen Sie in der Google Cloud Console die Seite IAM auf.
Wählen Sie in der Liste der Projektauswahl die Organisation oder das Projekt aus, dem Sie die Rolle zuweisen möchten.
Klicken Sie auf
Zugriff gewähren.Geben Sie im Feld Neue Hauptkonten die E-Mail-Adresse des Nutzers ein. Beispiel:
my-user@example.com
.Geben Sie in der Liste Rolle auswählen im Feld Filter Tag ein und wählen Sie dann Tag-Administrator aus.
Klicken Sie auf Speichern.
gcloud
Um einem IAM-Hauptkonto in der IAM-Richtlinie einer Organisation die Rolle „Tag-Administrator“ (roles/resourcemanager.tagAdmin
) zuzuweisen, verwenden Sie den Befehl gcloud organizations add-iam-policy-binding
:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member=user:EMAIL_ADDRESS \ --role=roles/resourcemanager.tagAdmin
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: die ID Ihrer OrganisationEMAIL_ADDRESS
: die E-Mail-Adresse des Nutzers
Rolle „Tag-Nutzer“ zuweisen
Mit der Rolle „Tag-Nutzer“ (roles/resourcemanager.tagUser
) können Sie auf die Liste der sicheren Tags zugreifen und ihre Verknüpfungen mit den Ressourcen verwalten.
Console
So weisen Sie dem Nutzer die Rolle „Tag-Nutzer“ (roles/resourcemanager.tagUser
) zu:
Rufen Sie in der Google Cloud Console die Seite IAM auf.
Wählen Sie in der Liste der Projektauswahl die Organisation oder das Projekt aus, dem Sie die Rolle zuweisen möchten.
Klicken Sie auf
Zugriff gewähren.Geben Sie im Feld Neue Hauptkonten die E-Mail-Adresse des Nutzers ein. Beispiel:
my-user@example.com
.Geben Sie in der Liste Rolle auswählen im Feld Filter den Wert Tag ein und wählen Sie dann Tag-Nutzer aus.
Optional: Fügen Sie der Rolle eine Bedingung hinzu.
Klicken Sie auf Speichern.
gcloud
Mit dem Befehl
gcloud resource-manager tags keys add-iam-policy-binding
können Sie dem Nutzer die Rolle „Tag-Nutzer“ (roles/resourcemanager.tagUser
) für ein bestimmtes Tag zuweisen:gcloud resource-manager tags keys add-iam-policy-binding ORGANIZATION_ID/TAG_KEY \ --member=user:EMAIL_ADDRESS \ --role=roles/resourcemanager.tagUser
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: ID Ihrer OrganisationTAG_KEY
: der sichere Tag-SchlüsselEMAIL_ADDRESS
: die E-Mail-Adresse des Nutzers
Wenn Sie einem IAM-Hauptkonto die Rolle „Tag-Nutzer“ (
roles/resourcemanager.tagUser
) zuweisen möchten, damit es alle Tag-Werte jedes Tag-Schlüssels in der Organisation verwenden kann, verwenden Sie den Befehlgcloud organizations add-iam-policy-binding
:gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member=user:EMAIL_ADDRESS \ --role=roles/resourcemanager.tagUser
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: die ID Ihrer OrganisationEMAIL_ADDRESS
: die E-Mail-Adresse des Nutzers
Um einem IAM-Hauptkonto die Rolle „Tag-Nutzer“ (
roles/resourcemanager.tagUser
) zuzuweisen, damit es einen bestimmten Tag-Wert eines Tag-Schlüssels verwenden kann, dessen übergeordnete Ressource die Organisation ist, verwenden Sie den Befehlgcloud resource-manager tags values add-iam-policy-binding
:gcloud resource-manager tags values add-iam-policy-binding ORGANIZATION_ID/TAG_KEY/TAG_VALUE \ --member=user:EMAIL_ADDRESS \ --role=roles/resourcemanager.tagUser
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: ID Ihrer OrganisationTAG_KEY
: der sichere Tag-SchlüsselTAG_VALUE
: der sichere Tag-WertEMAIL_ADDRESS
: die E-Mail-Adresse des Nutzers
Wenn Sie einem IAM-Hauptkonto die Rolle „Tag-Nutzer“ (
roles/resourcemanager.tagUser
) zuweisen möchten, damit es alle Tag-Werte jedes Tag-Schlüssels in einem Projekt verwenden kann, verwenden Sie den Befehlgcloud projects add-iam-policy-binding
:gcloud projects add-iam-policy-binding PROJECT_NAME \ --member=user:EMAIL_ADDRESS \ --role=roles/resourcemanager.tagUser
Ersetzen Sie Folgendes:
PROJECT_NAME
: Name Ihres ProjektsEMAIL_ADDRESS
: die E-Mail-Adresse des Nutzers
Benutzerdefinierte Rollen zum Verwalten sicherer Tags
Mit der Rolle „Tag-Administrator“ (roles/resourcemanager.tagAdmin
) können Sie sichere Tags erstellen, aktualisieren und löschen.
Wenn Sie einige dieser Funktionen benötigen, können Sie eine benutzerdefinierte IAM-Rolle (Identity and Access Management) mit den entsprechenden Berechtigungen erstellen und die neue Rolle dann dem Zielnutzer zuweisen. Eine Liste der relevanten Berechtigungen finden Sie unter IAM-Rollen.
In Firewallrichtlinien verwendete sichere Tags müssen mit dem Zweck GCE_FIREWALL
angegeben werden. Der Zweck GCE_FIREWALL
ist für die Verwendung des sicheren Tags in Netzwerkfunktionen erforderlich. Sie können das sichere Tag aber auch für andere Aktionen verwenden.
Sichere Tag-Schlüssel und -Werte erstellen
Bevor Sie sichere Tags mit Firewallrichtlinien verknüpfen, müssen Sie die sicheren Tag-Schlüssel und -Werte erstellen.
Nachdem der Tag-Schlüssel erstellt wurde, kann er nicht mehr geändert werden und muss innerhalb desselben Namespace eindeutig sein.
Console
So erstellen Sie einen sicheren Tag-Schlüssel und sichere Werte:
Rufen Sie in der Google Cloud Console die Seite Tags auf.
Wählen Sie in der Projektauswahlliste die Organisation oder das Projekt aus, unter dem Sie einen Tag-Schlüssel erstellen möchten.
Klicken Sie auf
Erstellen.Geben Sie im Feld Tag-Schlüssel den Anzeigenamen Ihres Tag-Schlüssels ein. Dieser wird Teil des Namespace-Namens Ihres Tags.
Optional: Geben Sie im Feld Beschreibung des Tag-Schlüssels eine Beschreibung des Tag-Schlüssels ein.
Wählen Sie als Tag-Zweck die Option Zur Verwendung mit Cloud NGFW aus.
So erstellen Sie ein sicheres Tag:
Wenn in den Zweckdaten ein Netzwerk angegeben ist, wählen Sie Bereich auf ein einzelnes Netzwerk beschränken aus.
Wenn in den Zweckdaten eine Organisation angegeben ist, deaktivieren Sie Bereich auf ein einzelnes Netzwerk beschränken.
Wählen Sie auf dem Tab Netzwerkauswahl die Organisation oder das Projekt aus, unter dem Sie einen sicheren Tag-Schlüssel erstellen möchten.
Wählen Sie in der Liste Netzwerk das Netzwerk aus.
Wenn Sie diesem Schlüssel Tag-Werte hinzufügen möchten, klicken Sie für jeden zu erstellenden Tag-Wert auf
Wert hinzufügen.Geben Sie im Feld Tag-Wert den Anzeigenamen Ihres Tag-Werts ein. Dieser wird Teil des Namespace-Namens Ihres Tags.
Optional: Geben Sie im Feld Beschreibung des Tag-Werts eine Beschreibung des Tag-Werts ein.
Wenn Sie alle Tag-Werte hinzugefügt haben, klicken Sie auf Tag erstellen.
gcloud
Nachdem Sie die erforderlichen Berechtigungen erhalten haben, erstellen Sie den sicheren Tag-Schlüssel auf Organisations- oder Projektebene.
Verwenden Sie den Befehl
gcloud resource-manager tags keys create
, um einen sicheren Tag-Schlüssel für eine Organisation zu erstellen:gcloud resource-manager tags keys create TAG_KEY \ --parent organizations/ORGANIZATION_ID \ --purpose GCE_FIREWALL \ --purpose-data organization=auto
Ersetzen Sie Folgendes:
TAG_KEY
: der sichere Tag-SchlüsselORGANIZATION_ID
: ID Ihrer Organisation
Wenn Sie einen sicheren Tag-Schlüssel für ein übergeordnetes Projekt oder eine Organisation erstellen möchten, deren Zweckdaten ein einzelnes VPC-Netzwerk identifizieren, verwenden Sie den Befehl
gcloud resource-manager tags keys create
:gcloud resource-manager tags keys create TAG_KEY \ --parent organizations/ORGANIZATION_ID \ --purpose GCE_FIREWALL \ --purpose-data network=PROJECT_ID/NETWORK
Ersetzen Sie Folgendes:
TAG_KEY
: der sichere Tag-SchlüsselORGANIZATION_ID
: ID Ihrer OrganisationPROJECT_ID
: die Projekt-IDNETWORK
: der Name Ihres Netzwerks
Verwenden Sie den
gcloud resource-manager tags values create
-Befehl, um die relevanten sicheren Tag-Werte zu den sicheren Tag-Schlüsseln hinzuzufügen:gcloud resource-manager tags values create TAG_VALUE \ --parent ORGANIZATION_ID/TAG_KEY
Ersetzen Sie Folgendes:
TAG_VALUE
: der Wert, der dem sicheren Tag-Schlüssel zugewiesen werden sollORGANIZATION_ID
: ID Ihrer OrganisationTAG_KEY
: der sichere Tag-Schlüssel
Führen Sie den Befehl mehrmals aus, um mehrere Werte hinzuzufügen. Achten Sie darauf, dass jeder dem sicheren Tag-Schlüssel hinzugefügte sichere Tag-Wert eindeutig ist.
Firewallrichtlinie erstellen
Nachdem Sie sichere Tag-Schlüssel erstellt haben, können Sie sie in Firewallrichtlinien verwenden. Sie können sichere Tag-Schlüssel, die auf Organisationsebene definiert sind, in hierarchischen Firewallrichtlinien oder Netzwerk-Firewallrichtlinien verwenden. Sie können nur sichere Tags verwenden, die auf Netzwerkebene in Netzwerk-Firewallrichtlinien definiert sind.
Hierarchische Firewallrichtlinie erstellen
Sie können eine Richtlinie für jede Ressource (Organisation oder Ordner) Ihrer Organisationshierarchie erstellen.
Console
Rufen Sie in der Google Cloud Console die Seite Firewall-Richtlinien auf.
Wählen Sie in der Liste der Projektauswahl Ihre Organisations-ID oder einen Ordner innerhalb Ihrer Organisation aus.
Klicken Sie auf Firewallrichtlinie erstellen.
Geben Sie im Feld Richtlinienname den Namen ein.
Wenn Sie Regeln für die Richtlinie erstellen möchten, klicken Sie auf Weiter > Firewallregel erstellen.
Weitere Informationen finden Sie unter Regel für hierarchische Firewallrichtlinie mit sicheren Tags erstellen.
Wenn Sie die Richtlinie mit einer Ressource verknüpfen möchten, klicken Sie auf Weiter > Hinzufügen.
Weitere Informationen finden Sie unter Richtlinie mit der Organisation oder dem Ordner verknüpfen.
Klicken Sie auf Weiter > Erstellen.
gcloud
Verwenden Sie zum Erstellen einer hierarchischen Firewallrichtlinie den gcloud compute firewall-policies create
-Befehl:
gcloud compute firewall-policies create \ [--organization ORGANIZATION_ID] | [--folder FOLDER_ID] \ --short-name SHORT_NAME
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: ID Ihrer OrganisationGeben Sie diese ID an, wenn Sie die Richtlinie auf Organisationsebene erstellen. Diese ID gibt nur an, wo die Richtlinie gültig ist, die Richtlinie wird dadurch aber nicht automatisch mit der Organisationsressource verknüpft.
FOLDER_ID
: die ID eines OrdnersGeben Sie diese ID an, wenn Sie die Richtlinie in einem bestimmten Ordner erstellen. Diese ID gibt nur an, wo die Richtlinie gültig ist; die Richtlinie wird dadurch aber nicht automatisch mit diesem Ordner verknüpft.
SHORT_NAME
: ein Name für die Richtlinie.Eine Richtlinie, die mithilfe der Google Cloud CLI erstellt wird, hat zwei Namen: einen vom System generierten Namen und einen Kurznamen, den Sie selbst festlegen. Wenn Sie eine vorhandene Richtlinie über die Google Cloud-CLI aktualisieren, können Sie entweder den vom System generierten Namen oder den Kurznamen und die Organisations-ID angeben. Wenn Sie die API zum Aktualisieren der Richtlinie verwenden, müssen Sie den vom System generierten Namen angeben.
Globale Netzwerk-Firewallrichtlinie erstellen
Nachdem Sie ein sicheres Tag erstellt haben, können Sie es in Regeln einer globalen Netzwerk-Firewallrichtlinie verwenden.
Console
Rufen Sie in der Google Cloud Console die Seite Firewall-Richtlinien auf.
Wählen Sie in der Liste der Projektauswahl Ihr Projekt in Ihrer Organisation aus.
Klicken Sie auf Firewallrichtlinie erstellen.
Geben Sie im Feld Richtlinienname den Namen ein.
Wählen Sie unter Bereitstellungsbereich die Option Global aus.
Wenn Sie Regeln für die Richtlinie erstellen möchten, klicken Sie auf Weiter > Firewallregel erstellen.
Weitere Informationen finden Sie unter Netzwerk-Firewallrichtlinienregel mit sicheren Tags erstellen.
Wenn Sie die Richtlinie mit einem Netzwerk verknüpfen möchten, klicken Sie auf Weiter > Verknüpfen.
Weitere Informationen finden Sie unter Richtlinie mit dem Netzwerk verknüpfen.
Klicken Sie auf Weiter > Erstellen.
gcloud
Verwenden Sie zum Erstellen einer Netzwerk-Firewallrichtlinie den gcloud compute network-firewall-policies create
-Befehl:
gcloud compute network-firewall-policies create \ NETWORK_FIREWALL_POLICY_NAME \ --description DESCRIPTION \ --global
Ersetzen Sie Folgendes:
NETWORK_FIREWALL_POLICY_NAME
: ein Name für die Richtlinie.DESCRIPTION
: eine Beschreibung der Richtlinie
Firewallrichtlinienregel mit sicheren Tags erstellen
Nachdem Sie ein sicheres Tag und eine Firewallrichtlinie erstellt haben, können Sie eine Firewallrichtlinienregel mit den spezifischen Quell-Tag-Werten und Ziel-Tag-Werten erstellen, um den gewünschten Traffic zwischen den VMs mit den Quell- und Ziel-Tags zuzulassen.
Regel für hierarchische Firewallrichtlinie mit sicheren Tags erstellen
Sie können eine hierarchische Firewallrichtlinienregel mit den spezifischen Quell- und Zielschlüsseln und -werten nur erstellen, wenn Sie eine hierarchische Firewallrichtlinie erstellt haben. Weitere Informationen finden Sie unter Hierarchische Firewallrichtlinie erstellen.
Console
Rufen Sie in der Google Cloud Console die Seite Firewall-Richtlinien auf.
Wählen Sie in der Liste der Projektauswahl Ihre Organisations-ID oder den Ordner aus, der die Richtlinie enthält.
Klicken Sie auf den Namen Ihrer Richtlinie und dann auf Firewallregel erstellen.
Geben Sie die Priorität der Regel ein.
Geben Sie die Fahrtrichtung an.
Wählen Sie eine Einstellung für Aktion bei Übereinstimmung aus.
Wählen Sie für Logs die Option Ein oder Aus aus.
Wählen Sie unter Ziel die Option Sichere Tags aus und klicken Sie dann auf Bereich für Tags auswählen.
Wählen Sie auf der Seite Ressource auswählen die Organisation oder das Projekt aus, in dem Sie sichere Tags erstellen möchten.
Geben Sie die Schlüssel/Wert-Paare ein, auf die die Regel angewendet werden soll.
Wenn Sie weitere Schlüssel/Wert-Paare hinzufügen möchten, klicken Sie auf Tag hinzufügen.
Klicken Sie im Abschnitt Quelle für Tags auf Bereich für Tags auswählen.
Wählen Sie auf der Seite Ressource auswählen die Organisation oder den Ordner aus, die bzw. der die sicheren Tag-Schlüssel enthält.
Klicken Sie auf Erstellen.
gcloud
Verwenden Sie den gcloud compute firewall-policies rules create
-Befehl, um eine Regel für eine hierarchische Firewallrichtlinie zu erstellen:
gcloud compute firewall-policies rules create \ --firewall-policy FIREWALL_POLICY_NAME \ --src-secure-tags ORGANIZATION_ID/TAG_KEY/TAG_VALUE \ --target-secure-tags ORGANIZATION_ID/TAG_KEY/TAG_VALUE \ --direction DIRECTION \ --action ACTION \ --layer4-configs tcp:PORT
Ersetzen Sie Folgendes:
FIREWALL_POLICY_NAME
: der Name der hierarchischen FirewallrichtlinieORGANIZATION_ID
: ID Ihrer OrganisationTAG_KEY
: der sichere Tag-SchlüsselTAG_VALUE
: der Wert, der dem sicheren Tag-Schlüssel zugewiesen werden sollDIRECTION
: gibt an, ob die Regel eineingress
- oderegress
-Regel istACTION
: eine der folgenden Aktionen:allow
: lässt Verbindungen zu, die der Regel entsprechendeny
: lehnt Verbindungen ab, die der Regel entsprechengoto_next
: leitet die Auswertung der Verbindung an die nächste Ebene in der Hierarchie weiter, entweder die Ordner- oder die Netzwerkebene
PORT
: die Portnummer für den Zugriff auf die Ressource
Regel für die Netzwerk-Firewallrichtlinie mit sicheren Tags erstellen
Sie können eine Firewallregel für ein Netzwerk mit den spezifischen Quell-Tag-Werten und Ziel-Tag-Werten erstellen, um den gewünschten Traffic zwischen den VMs mit den Quell- und Ziel-Tags zuzulassen. Weitere Informationen finden Sie unter Globale Netzwerk-Firewallrichtlinie erstellen.
Console
Rufen Sie in der Google Cloud Console die Seite Firewall-Richtlinien auf.
Wählen Sie in der Liste der Projektauswahl das Projekt oder den Ordner aus, das die Richtlinie enthält.
Klicken Sie auf den Namen Ihrer Richtlinie und dann auf Firewallregel erstellen.
Geben Sie die Priorität der Regel ein.
Geben Sie die Fahrtrichtung an.
Wählen Sie eine Einstellung für Aktion bei Übereinstimmung aus.
Wählen Sie für Logs die Option Ein oder Aus aus.
Wählen Sie unter Ziel die Option Sichere Tags aus und klicken Sie dann auf Bereich für Tags auswählen.
Wählen Sie auf der Seite Ressource auswählen die Organisation oder das Projekt aus, in dem Sie sichere Tags erstellen möchten.
Geben Sie die Schlüssel/Wert-Paare ein, auf die die Regel angewendet werden soll.
Wenn Sie weitere Schlüssel/Wert-Paare hinzufügen möchten, klicken Sie auf Tag hinzufügen.
Klicken Sie im Abschnitt Quelle für Tags auf Bereich für Tags auswählen.
Wählen Sie auf der Seite Ressource auswählen die Organisation oder den Ordner aus, die bzw. der die sicheren Tag-Schlüssel enthält.
Klicken Sie auf Erstellen.
gcloud
Verwenden Sie zum Erstellen einer Netzwerk-Firewallrichtlinienregel den gcloud compute network-firewall-policies rules create
-Befehl:
gcloud compute network-firewall-policies rules create \ --firewall-policy FIREWALL_POLICY_NAME \ --src-secure-tags ORGANIZATION_ID/TAG_KEY/TAG_VALUE \ --target-secure-tags ORGANIZATION_ID/TAG_KEY/TAG_VALUE \ --direction DIRECTION \ --action ACTION \ --layer4-configs tcp:PORT \ --global-firewall-policy
Ersetzen Sie Folgendes:
FIREWALL_POLICY_NAME
: Name der neuen Richtlinie für Netzwerkfirewalls für globale NetzwerkeORGANIZATION_ID
: die ID Ihrer OrganisationTAG_KEY
: der Tag-SchlüsselTAG_VALUE
: den Wert, der dem Tag-Schlüssel zugewiesen werden sollDIRECTION
: gibt an, ob die Regel eineingress
- oderegress
-Regel ist.ACTION
: eine der folgenden Aktionen:allow
: lässt Verbindungen zu, die der Regel entsprechendeny
: lehnt Verbindungen ab, die der Regel entsprechengoto_next
: leitet die Auswertung der Verbindung an die nächste Ebene in der Hierarchie weiter, entweder die Ordner- oder die Netzwerkebene
PORT
: die Portnummer für den Zugriff auf die Ressource
Sichere Tags verknüpfen
Informationen zur Funktionsweise der Bindung sicherer Tags für Netzwerk-Firewallrichtlinien und hierarchische Firewallrichtlinien finden Sie unter Sichere Tags binden.
Hinweise
Sie müssen die Rolle „Tag-Administrator“ (
roles/resourcemanager.tagAdmin
) haben. Als Tag-Administrator können Sie die sicheren Tags an einzelne VM-Instanzen binden.Wenn Sie die Rolle „Tag-Administrator“ (
roles/resourcemanager.tagAdmin
) nicht haben, können Sie den Organisationsadministrator bitten, Ihnen die Rolle „Tag-Nutzer“ (roles/resourcemanager.tagUser
) zuzuweisen. Weitere Informationen finden Sie unter Berechtigungen für sichere Tags erteilen.Sie benötigen die Rolle „Tag-Nutzer“ (
roles/resourcemanager.tagUser
) für die Ressourcen, an die die Tags gebunden sind. Weitere Informationen zum Zuweisen der Rolle „Tag-Nutzer“ (roles/resourcemanager.tagUser
) für die Ressourcen, an die die Tags gebunden werden sollen, finden Sie unter Berechtigungen für sichere Tags gewähren.Achten Sie darauf, dass Sie die sicheren Tag-Schlüssel und -Werte und die Firewallrichtlinienregel mit sicheren Tags erstellt haben.
Vergewissern Sie sich, dass Sie eine VM-Instanz erstellt haben. Weitere Informationen finden Sie unter Compute Engine-Instanz erstellen und starten.
Sichere Tags an VM-Instanzen binden
Sie können bestimmten Ressourcen vorhandene Tags zuweisen. Nachdem die Ressource erstellt wurde, hängen Sie mithilfe der folgenden Anleitung Tags an diese Ressource an.
Console
So binden Sie die sicheren Tags an VM-Instanzen:
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie in der Spalte Name auf den Namen der VM, für die Sie Tags hinzufügen möchten.
Führen Sie auf der Seite VM-Instanzdetails folgende Schritte aus:
- Klicken Sie auf Bearbeiten.
- Klicken Sie im Bereich Allgemeine Informationen auf Tags verwalten und fügen Sie die für die Instanz gewünschten Tags hinzu.
- Klicken Sie auf Speichern.
gcloud
Informationen zur Verwendung dieser Flags finden Sie in der Resource Manager-Dokumentation unter Tags an Ressourcen anhängen.
Mit folgendem Befehl wird beispielsweise ein Tag an eine VM angehängt:
gcloud resource-manager tags bindings create \ --location LOCATION_NAME \ --tag-value=tagValues/TAGVALUE_ID \ --parent=//compute.googleapis.com/projects/PROJECT_NUMBER/zones/ZONE/instances/VM_ID
Ersetzen Sie Folgendes:
LOCATION_NAME
: die Region, die die Zielressource enthält; in diesem Beispiel die Region der VM-InstanzTAGVALUE_ID
: die numerische ID des Tag-WertsPROJECT_NUMBER
: die numerische ID des Projekts, das die Zielressource enthältZONE
: die Zone, die die Zielressource enthält, in diesem Beispiel die Zone der VM-InstanzVM_ID
: die VM-Instanz-ID
REST
Wenn Sie ein Tag an eine Ressource anhängen möchten, müssen Sie zuerst eine JSON-Darstellung einer Tag-Bindung erstellen, die die permanente ID oder den Namespace-Namen des Tag-Werts und die permanente ID der Ressource enthält. Weitere Informationen zum Format einer Tag-Bindung finden Sie in der Referenz zu tagBindings.
Wenn Sie das Tag an eine zonale Ressource (Z. B. eine VM-Instanz) anhängen möchten, verwenden Sie die tagBindings.create
-Methode mit dem regionalen Endpunkt am Standpunkt Ihrer Ressource befindet. Beispiel:
POST https://LOCATION_NAME-cloudresourcemanager.googleapis.com/v3/tagBindings
Der Anfragetext kann eine der folgenden beiden Optionen sein:
{ "parent": "//compute.googleapis.com/projects/PROJECT_NUMBER/zones/ZONE/instances/VM_ID", "tagValue": "tagValue/TAGVALUE_ID" }
{ "parent": "//compute.googleapis.com/projects/PROJECT_NUMBER/zones/ZONE/instances/VM_ID", "tagValueNamespacedName": TAGVALUE_NAMESPACED_NAME }
Ersetzen Sie Folgendes:
LOCATION_NAME
: die Region, die die Zielressource enthält, in diesem Beispiel die Region der VM-InstanzPROJECT_NUMBER
: die numerische ID des Projekts, das die Zielressource enthältZONE
: die Zone, die die Zielressource enthält. In diesem Beispiel die Zone der VM-Instanz.VM_ID
: die VM-Instanz-IDTAGVALUE_ID
: die permanente ID des angehängten Tag-Werts, z. B.4567890123
TAGVALUE_NAMESPACED_NAME
: Der Namespace-Name des angehängten Tag-Werts imparentNamespace/tagKeyShortName/tagValueShortName
-Format.
Sichere Tags einer VM-Instanz bei der VM-Erstellung hinzufügen
In bestimmten Szenarien möchten Sie möglicherweise Ressourcen während der Ressourcenerstellung statt nach der Erstellung der Ressource taggen.
Console
Die genauen Schritte können je nach Ressourcentyp variieren. Die folgenden Schritte gelten für eine VM:
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen. Die Seite Instanz erstellen wird angezeigt und enthält den Bereich Maschinenkonfiguration.
Klicken Sie im Navigationsmenü auf Erweitert. Führen Sie im angezeigten Bereich Erweitert die folgenden Schritte aus:
- Maximieren Sie den Bereich Tags und Labels verwalten.
- Klicken Sie auf Tags hinzufügen.
- Folgen Sie im Bereich Tags der Anleitung, um der Instanz ein Tag hinzuzufügen.
- Klicken Sie auf Speichern.
Geben Sie weitere Konfigurationsoptionen für Ihre Instanz an. Weitere Informationen finden Sie unter Konfigurationsoptionen beim Erstellen von Instanzen.
Klicken Sie zum Erstellen und Starten der VM auf Erstellen.
gcloud
Um während der Ressourcenerstellung ein Tag an eine Ressource anzuhängen, fügen Sie das --resource-manager-tags
-Flag mit dem entsprechenden create
-Befehl hinzu. Verwenden Sie beispielsweise folgenden Befehl, um ein Tag an eine VM anzuhängen:
gcloud compute instances create INSTANCE_NAME \ --zone=ZONE \ --resource-manager-tags=tagKeys/TAGKEY_ID=tagValues/TAGVALUE_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
ist der Name Ihrer VM-Instanz.ZONE
: die Zone mit der VM-InstanzTAGKEY_ID
: Die numerische ID des Tag-SchlüsselsTAGVALUE_ID
: die permanente numerische ID des angehängten Tag-Werts, z. B.4567890123
Um mehrere Tags anzugeben, trennen Sie die Tags durch ein Komma, z. B. TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2
.
REST
Stellen Sie eine POST
-Anfrage an die folgende URL:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/zones/ZONE/instances
Fügen Sie folgenden JSON-Anfragetext ein:
{ "name": INSTANCE_NAME, "params": { "resourceManagerTags": { "tagKeys/TAGKEY_ID": "tagValues/TAGVALUE_ID", }, } // other fields omitted }
Ersetzen Sie Folgendes:
INSTANCE_NAME
ist der Name Ihrer VM-Instanz.TAGKEY_ID
: Die numerische ID des Tag-SchlüsselsTAGVALUE_ID
: die permanente numerische ID des angehängten Tag-Werts, z. B.4567890123
Sichere Tags in Peering-Netzwerken verwenden
Sie können sichere Tags im VPC-Netzwerk-Peering verwenden. Angenommen, die verbundenen Netzwerke sind server
und client
. Wenn Sie sichere Tags in zwei verbundenenGoogle Cloud -Netzwerken verwenden möchten, führen Sie die folgenden Aufgaben in der angegebenen Reihenfolge aus.
Weisen Sie dem Nutzer die Rolle „Tag-Administrator“ (
roles/resourcemanager.tagAdmin
) zu. Ein Organisationsadministrator weist Nutzern auf Organisationsebene die Rolle „Tag-Administrator“ (roles/resourcemanager.tagAdmin
) zu und ein Projektinhaber kann sie auf Projektebene zuweisen.roles/resourcemanager.tagAdmin
Weitere Informationen finden Sie unter Berechtigungen für sichere Tags erteilen.Erstellen Sie einen sicheren Tag-Schlüssel und -Wert im Netzwerk
server
. Informationen zum Erstellen sicherer Tag-Schlüssel und -Werte finden Sie unter Sichere Tag-Schlüssel und -Werte erstellen.Erstellen Sie eine Firewallrichtlinien-Regel im Netzwerk
server
, um eingehenden Traffic vom im vorherigen Schritt erstellten sicheren Tag zuzulassen. Weitere Informationen finden Sie unter Firewallrichtlinien-Regel mit sicheren Tags erstellen.Gewähren Sie dem Nutzer
client
die erforderlichen Berechtigungen, um Tags in beiden VPC-Netzwerken zu sichern. Weitere Informationen finden Sie unter Berechtigungen für sichere Tags erteilen.Binden Sie im
client
-Netzwerk die sicheren Tags an eine VM-Instanz. Weitere Informationen finden Sie unter Sichere Tags binden. Dieclient
-VM öffnet jetzt Verbindungen zurserver
-VM.Die Firewallrichtlinienregel des Servers lässt den Traffic zu, da er von den sicheren Tags stammt, an die er gebunden ist. Die Regel lässt auch das Antwortpaket zu, da ausgehender Traffic standardmäßig zulässig ist.