IAP-TCP-Weiterleitung einrichten

Auf dieser Seite wird beschrieben, wie Sie die TCP-Weiterleitung für Identity-Aware Proxy (IAP) mit einer IP-Adresse oder einem Hostnamen in einer Google Cloud - oder Nicht-Google Cloud -Umgebung einrichten und verwenden.

Übersicht

Sie können die Google Cloud CLI verwenden, um Tunnel zu Ressourcen zu erstellen, indem Sie die private IP-Adresse oder den Hostnamen einer Ressource verwenden. Wenn Sie externe Ressourcen in Umgebungen außerhalb vonGoogle Cloud haben, die über Cloud Interconnect oder ein VPN mit Google Cloud verbunden sind, können Sie IAP-TCP-Weiterleitung mit diesen Ressourcen verwenden.

Hinweise

Wenn Sie einen Tunnel zu Ressourcen außerhalb von Google Cloudherstellen müssen, muss die Hybridkonnektivität konfiguriert sein. Hybridkonnektivität ist erforderlich, um Ihre externen Nicht-Google Cloud -Ressourcen mitGoogle Cloudzu verbinden. Weitere Informationen finden Sie in der Dokumentation zu Cloud Interconnect oder Cloud VPN.

Ihr Cloud Router muss den IAP-TCP-IP-Bereich 35.235.240.0/20 ankündigen, damit die Ziele Antworttraffic über Cloud VPN oder Cloud Interconnect und nicht über das Internet zurücksenden. Wenn Sie diese Konfiguration nicht haben, können Sie keine Tunnel zu Ressourcen außerhalb Ihres Google Cloud -Projekts erstellen.

Wenn Sie Ihren Cloud Router so konfigurieren möchten, dass er den IAP-TCP-IP-Bereich 35.235.240.0/20 bewirbt, folgen Sie der Anleitung unter Benutzerdefinierte IP-Bereiche bewerben.

In den folgenden Anleitungen finden Sie Google Cloud CLI-Beispiele für die Ausführung der Aufgaben. Informationen zur Interaktion mit Zielgruppen über die APIs finden Sie unter REST-Ressource: projects.iap_tunnel.locations.destGroups.

Tunnelzielgruppe erstellen

Wenn Sie einen Tunnel konfigurieren, geben Sie eine Tunnelzielgruppe an, die für Berechtigungsprüfungen verwendet werden soll. Tunnelzielgruppen stellen Ressourcen dar, für die dieselben Tunnelzugriffsbeschränkungen gelten. Sie können beliebig viele Zielgruppen erstellen, die jeweils beliebig viele übereinstimmende IP-Bereiche oder voll qualifizierte Domainnamen (FQDNs) enthalten können. Zielgruppen können sich überschneiden, um mehr Flexibilität zu bieten.

Wenn Sie eine Zielgruppe erstellen, müssen Sie eine Region angeben. Für optimale Ergebnisse muss die angegebene Region mit dem Standort der Zielressourcen übereinstimmen. Wenn die Ressourcen beispielsweise über ein VPN verbunden sind, müssen Sie die Region des VPN-Gateways verwenden.

Zum Erstellen einer Zielgruppe benötigen Sie die Berechtigung iap.tunnelDestGroups.create, die Sie über die Rolle iap.tunnelDestGroupEditor gewähren können. Informationen zum Zuweisen einer einzelnen Rolle finden Sie in der IAM-Dokumentation unter Einzelne Rolle zuweisen.

Console

  1. Rufen Sie die IAP-Seite auf und wählen Sie ein Projekt aus, falls noch keines ausgewählt ist.

  2. Klicken Sie auf dem Tab SSH- und TCP-Ressourcen auf Zielgruppe erstellen.

  3. Geben Sie einen Namen für die Gruppe ein. Der Gruppenname darf nur Kleinbuchstaben (a–z) und Bindestriche (-) enthalten.

  4. Wählen Sie in der Drop-down-Liste die Region aus, in der die Zielgruppe erstellt werden soll.

  5. Klicken Sie im Bereich IP-Adresse auf Zeile hinzufügen und geben Sie dann die IP-Adressen oder FQDNs der Ressourcen ein.

    Ein IP-Bereich besteht aus durch Kommas getrennten Bereichen in CIDR-Notation, z. B. 10.1.2.0/24,172.0.0.0/8.

    Eine Liste mit vollqualifizierten Domainnamen ist eine durch Kommas getrennte Liste von Hostnamen, z. B. *.internal.company.com. Sie können Platzhalter mit Ihrem FQDN-Eintrag verwenden.

  6. Klicken Sie auf Zielgruppe erstellen.

gcloud

gcloud iap tcp dest-groups create YOUR_GROUP_NAME \
  --region=REGION \
  --ip-range-list=IP_RANGE_LIST \
  --fqdn-list=FQDN_LIST

Ersetzen Sie Folgendes:

  • YOUR_GROUP_NAME: Ihr Gruppenname. Ein Gruppenname darf nur Kleinbuchstaben (a–z) und Bindestriche (-) enthalten.
  • REGION: die Region, in der die Zielgruppe erstellt werden soll, z. B. us-central1.
  • IP_RANGE_LIST: optional. Die Liste der IP-Bereiche, die aus durch Kommas getrennten Bereichen in CIDR-Notation besteht, z. B. 10.1.2.0/24,172.0.0.0/8.
  • FQDN_LIST: optional. Die FQDN-Liste ist eine durch Kommas getrennte Liste von Hostnamen, z. B. *.internal.company.com. Wenn ein FQDN-Eintrag ein Platzhalterpräfix hat, wird er mit jedem Hostnamen mit der angegebenen Endung abgeglichen. Andernfalls ist eine genaue Übereinstimmung erforderlich. Wenn eine Anfrage mit einem IP-Bereich oder FQDN übereinstimmt, gilt sie als Übereinstimmung.

Wenn Sie sich nicht sicher sind, welche Gruppen bereits vorhanden sind, führen Sie den folgenden Befehl aus, um die Gruppen aufzulisten:

gcloud iap tcp dest-groups list \
  --region=REGION

Tunnelzielgruppen verwalten

Sie können die Details einer Zielgruppe aufrufen, sie ändern und entfernen.

Console

  1. Rufen Sie die IAP-Seite auf und klicken Sie auf den Tab SSH- und TCP-Ressourcen.

    • Klicken Sie auf den Namen der Zielgruppe, um die Details aufzurufen.

    • Wenn Sie eine Zielgruppe bearbeiten möchten, wählen Sie sie aus und klicken Sie dann auf das Stiftsymbol, um den Bereich Zielgruppe bearbeiten zu öffnen. Sie können die Zielgruppe auch über diesen Bereich löschen.

    • Wenn Sie eine Zielgruppe entfernen möchten, wählen Sie sie aus und klicken Sie dann auf das Papierkorbsymbol.

gcloud

Weitere Informationen zum Verwalten von Zielgruppen mit der gcloud CLI finden Sie unter gcloud-Befehle für Zielgruppen.

Tunnelberechtigungen konfigurieren

Zum Erstellen eines Tunnels benötigen Sie die Berechtigung iap.tunnelDestGroups.accessViaIAP für die entsprechende Zielgruppe. Sie können die Berechtigung über die Rolle iap.tunnelResourceAccessor erteilen.

Zum Konfigurieren von Berechtigungen für Zielgruppen benötigen Sie die Berechtigung iap.tunnelDestGroups.setIamPolicy, die Sie über die Rolle iap.admin erhalten können.

Console

  1. Rufen Sie die Seite „IAP“ auf.

  2. Wählen Sie auf dem Tab SSH- und TCP-Ressourcen die Zielgruppe aus, für die Sie Berechtigungen konfigurieren möchten.

  3. Klicken Sie im sich öffnenden Bereich auf Hauptkonto hinzufügen und geben Sie eine E-Mail-Adresse für den Nutzer ein.

  4. Wählen Sie im Abschnitt Rollen zuweisen eine Rolle aus, die Sie dem Hauptkonto zuweisen möchten.

  5. Klicken Sie auf Speichern.

gcloud

gcloud iap tcp dest-groups add-iam-policy-binding \
  --member=MEMBER \
  --role=ROLE \
  --dest-group=GROUP_NAME \
  --region=REGION

Ersetzen Sie Folgendes:

  • MEMBER: die E-Mail-Adresse des Nutzers, z. B. user:exampleuser@company.com.

  • ROLE: Die erforderliche IAP-Rolle, roles/iap.tunnelResourceAccessor.

  • GROUP_NAME: Name der Zielgruppe.

  • REGION: Der Name der Region, z. B. us-central1.

Tunnelnutzung

Es gibt drei gcloud CLI-Befehle, die Sie bei der Arbeit mit IAP-TCP verwenden können: start-iap-tunnel, ssh und scp.

Die IAP-TCP-Befehle wurden aktualisiert, um IP- und FQDN-basiertes Tunneling zu unterstützen. Wenn Sie zu einer IP-Adresse oder einem FQDN wechseln möchten, gehen Sie bei der Verwendung der Befehle so vor:

  • Geben Sie anstelle des Instanznamens eine IP-Adresse oder einen FQDN an.
  • Verwenden Sie --region anstelle von --zone.
  • Verwenden Sie --dest-group, um die Zielgruppe anzugeben.
  • Verwenden Sie --network, um den Namen des zu verwendenden VPC-Netzwerk anzugeben.

Die von Ihnen angegebene IP-Adresse muss die private IP-Adresse des Ziels sein. Sie können IAP-TCP nicht mit öffentlichen IP-Adressen verwenden. Wenn Sie einen FQDN verwenden, muss er in die private IP-Adresse des Ziels aufgelöst werden. Die Namensauflösung erfolgt im angegebenen VPC-Netzwerk, nicht im Netzwerk des Clients. Wenn Sie beispielsweise versuchen, einen Tunnel zu vm.corp.company.com zu erstellen, erfolgt die Umwandlung von vm.corp.company.com in eine IP-Adresse im Kontext des VPC-Netzwerk.

Die angegebene Region muss mit der Region der Zielgruppe übereinstimmen.

Das von Ihnen angegebene Netzwerk muss mit dem Namen des VPC-Netzwerk übereinstimmen, das Zugriff auf das Ziel hat. Ein typischer Netzwerkname ist default. Sie können die Liste der Netzwerknamen auf der Seite „VPC-Netzwerke“ in der Google Cloud Console aufrufen oder die Liste der Netzwerknamen mit dem folgenden Befehl abrufen:

gcloud compute networks list --format='value(name)'

Beispiele

In den folgenden Beispielen wird die Beispiel-IP-Adresse 172.16.1.2 verwendet. Für jeden Befehl kann anstelle der IP-Adresse auch ein FQDN (z. B. example.internal.company.com) angegeben werden.

SSH-Beispiel

Führen Sie den folgenden Befehl aus, um eine SSH-Sitzung zu 172.16.1.2 zu starten:

gcloud compute ssh 172.16.1.2 \
    --region=us-central1 \
    --dest-group=DESTINATION_GROUP_NAME \
    --network=default \
    --tunnel-through-iap

Ersetzen Sie DESTINATION_GROUP_NAME durch den Namen der Zielgruppe.

--plain ist impliziert. Daher wird nicht versucht, SSH-Schlüssel automatisch zu verwalten und zu übertragen, wenn eine IP-Adresse verwendet wird.

Wenn Sie den Fehler Permission denied (publickey) erhalten, wurde die Datei mit den SSH-Schlüsseln vom Befehl nicht gefunden. Um dieses Problem zu beheben, fügen Sie den Pfad zur Datei mit den privaten SSH-Schlüsseln als Parameter für den SSH-Befehl hinzu, wie im folgenden Beispiel gezeigt:

gcloud compute ssh 172.16.1.2 \
    --region=us-central1 \
    --dest-group=DESTINATION_GROUP_NAME \
    --network=default \
    --tunnel-through-iap \
    -- -i ~/.ssh/google_compute_engine

Ersetzen Sie DESTINATION_GROUP_NAME durch den Namen der Zielgruppe.

Wenn Sie sich als bestimmter Nutzer anmelden möchten, verwenden Sie das Format USER@IP, anstatt nur die IP-Adresse anzugeben:

gcloud compute ssh user@172.16.1.2 \
    --region=us-central1 \
    --dest-group=DESTINATION_GROUP_NAME \
    --network=default \
    --tunnel-through-iap

Wenn das Konto passwortgeschützt ist, müssen Sie ein Passwort eingeben. Wenn das Konto durch ein privates oder öffentliches SSH-Schlüsselpaar geschützt ist, müssen Sie es mit dem Flag -- -i angeben, wie oben beschrieben.

Beispiel für einen Tunnel

Verwenden Sie den Befehl start-iap-tunnel, um einen Tunnel zu einem anderen TCP-Port herzustellen. Führen Sie den folgenden Befehl aus, um einen Tunnel von localhost:8022 zu Port 172.16.1.2:8085 zu erstellen:

gcloud compute start-iap-tunnel 172.16.1.2 8085 \
    --local-host-port=localhost:8022 \
    --region=us-central1 \
    --dest-group=DESTINATION_GROUP_NAME \
    --network=default

Die Zielmaschine muss in diesem Beispiel den Port 8085 überwachen.

Nachdem Sie einen Tunnel eingerichtet haben, können Sie ein beliebiges Tool wie PuTTY verwenden, um eine Verbindung herzustellen.

Beispiel für eine SCP

Führen Sie den folgenden Befehl aus, um eine Datei mit SCP in 172.16.1.2 zu kopieren:

gcloud compute scp file.txt 172.16.1.2:~/ \
    --region=us-central1 \
    --dest-group=DESTINATION_GROUP_NAME \
    --network=default \
    --tunnel-through-iap

--plain ist impliziert. Daher wird nicht versucht, SSH-Schlüssel automatisch zu verwalten und zu übertragen, wenn eine IP-Adresse verwendet wird.

Beispiel für SSH ProxyCommand

Wenn Sie den Befehl als ProxyCommand verwenden möchten, der immer einen Tunnel zu 172.16.1.2 erstellt, fügen Sie Ihrer ~/.ssh/config-Konfiguration oder einer entsprechenden Konfiguration einen Eintrag hinzu, wie im folgenden Beispiel gezeigt:

Host example
ProxyCommand gcloud compute start-iap-tunnel 172.16.1.2 '%p' --region=us-central1 --dest-group=DESTINATION_GROUP_NAME --network=default --verbosity=warning
  

Der ProxyCommand wird wirksam, wenn Sie den folgenden Befehl ausführen: ssh example

Sie können den ProxyCommand auch so einrichten, dass er viele Hostnamen verarbeitet, wie im folgenden Beispiel gezeigt:

Host *.internal.company.com
ProxyCommand gcloud compute start-iap-tunnel '%h' '%p' --region=us-central1 --dest-group=DESTINATION_GROUP_NAME --network=default --verbosity=warning

Der ProxyCommand wird wirksam, wenn Sie den folgenden Befehl ausführen: ssh example.internal.company.com