Auf dieser Seite wird beschrieben, wie Sie die TCP-Weiterleitung für Identity-Aware Proxy (IAP) mit einer IP-Adresse oder einem Hostnamen in einer Google Cloud - oder Nicht-Google Cloud -Umgebung einrichten und verwenden.
Übersicht
Sie können die Google Cloud CLI verwenden, um Tunnel zu Ressourcen zu erstellen, indem Sie die private IP-Adresse oder den Hostnamen einer Ressource verwenden. Wenn Sie externe Ressourcen in Umgebungen außerhalb vonGoogle Cloud haben, die über Cloud Interconnect oder ein VPN mit Google Cloud verbunden sind, können Sie IAP-TCP-Weiterleitung mit diesen Ressourcen verwenden.
Hinweise
Wenn Sie einen Tunnel zu Ressourcen außerhalb von Google Cloudherstellen müssen, muss die Hybridkonnektivität konfiguriert sein. Hybridkonnektivität ist erforderlich, um Ihre externen Nicht-Google Cloud -Ressourcen mitGoogle Cloudzu verbinden. Weitere Informationen finden Sie in der Dokumentation zu Cloud Interconnect oder Cloud VPN.
Ihr Cloud Router muss den IAP-TCP-IP-Bereich 35.235.240.0/20 ankündigen, damit die Ziele Antworttraffic über Cloud VPN oder Cloud Interconnect und nicht über das Internet zurücksenden. Wenn Sie diese Konfiguration nicht haben, können Sie keine Tunnel zu Ressourcen außerhalb Ihres Google Cloud -Projekts erstellen.
Wenn Sie Ihren Cloud Router so konfigurieren möchten, dass er den IAP-TCP-IP-Bereich 35.235.240.0/20 bewirbt, folgen Sie der Anleitung unter Benutzerdefinierte IP-Bereiche bewerben.
In den folgenden Anleitungen finden Sie Google Cloud CLI-Beispiele für die Ausführung der Aufgaben. Informationen zur Interaktion mit Zielgruppen über die APIs finden Sie unter REST-Ressource: projects.iap_tunnel.locations.destGroups.
Tunnelzielgruppe erstellen
Wenn Sie einen Tunnel konfigurieren, geben Sie eine Tunnelzielgruppe an, die für Berechtigungsprüfungen verwendet werden soll. Tunnelzielgruppen stellen Ressourcen dar, für die dieselben Tunnelzugriffsbeschränkungen gelten. Sie können beliebig viele Zielgruppen erstellen, die jeweils beliebig viele übereinstimmende IP-Bereiche oder voll qualifizierte Domainnamen (FQDNs) enthalten können. Zielgruppen können sich überschneiden, um mehr Flexibilität zu bieten.
Wenn Sie eine Zielgruppe erstellen, müssen Sie eine Region angeben. Für optimale Ergebnisse muss die angegebene Region mit dem Standort der Zielressourcen übereinstimmen. Wenn die Ressourcen beispielsweise über ein VPN verbunden sind, müssen Sie die Region des VPN-Gateways verwenden.
Zum Erstellen einer Zielgruppe benötigen Sie die Berechtigung iap.tunnelDestGroups.create, die Sie über die Rolle iap.tunnelDestGroupEditor gewähren können. Informationen zum Zuweisen einer einzelnen Rolle finden Sie in der IAM-Dokumentation unter Einzelne Rolle zuweisen.
Console
Rufen Sie die IAP-Seite auf und wählen Sie ein Projekt aus, falls noch keines ausgewählt ist.
Klicken Sie auf dem Tab SSH- und TCP-Ressourcen auf Zielgruppe erstellen.
Geben Sie einen Namen für die Gruppe ein. Der Gruppenname darf nur Kleinbuchstaben (a–z) und Bindestriche (-) enthalten.
Wählen Sie in der Drop-down-Liste die Region aus, in der die Zielgruppe erstellt werden soll.
Klicken Sie im Bereich IP-Adresse auf Zeile hinzufügen und geben Sie dann die IP-Adressen oder FQDNs der Ressourcen ein.
Ein IP-Bereich besteht aus durch Kommas getrennten Bereichen in CIDR-Notation, z. B.
10.1.2.0/24,172.0.0.0/8.Eine Liste mit vollqualifizierten Domainnamen ist eine durch Kommas getrennte Liste von Hostnamen, z. B.
*.internal.company.com. Sie können Platzhalter mit Ihrem FQDN-Eintrag verwenden.Klicken Sie auf Zielgruppe erstellen.
gcloud
gcloud iap tcp dest-groups createYOUR_GROUP_NAME\ --region=REGION\ --ip-range-list=IP_RANGE_LIST\ --fqdn-list=FQDN_LIST
Ersetzen Sie Folgendes:
YOUR_GROUP_NAME: Ihr Gruppenname. Ein Gruppenname darf nur Kleinbuchstaben (a–z) und Bindestriche (-) enthalten.REGION: die Region, in der die Zielgruppe erstellt werden soll, z. B.us-central1.IP_RANGE_LIST: optional. Die Liste der IP-Bereiche, die aus durch Kommas getrennten Bereichen in CIDR-Notation besteht, z. B.10.1.2.0/24,172.0.0.0/8.FQDN_LIST: optional. Die FQDN-Liste ist eine durch Kommas getrennte Liste von Hostnamen, z. B.*.internal.company.com. Wenn ein FQDN-Eintrag ein Platzhalterpräfix hat, wird er mit jedem Hostnamen mit der angegebenen Endung abgeglichen. Andernfalls ist eine genaue Übereinstimmung erforderlich. Wenn eine Anfrage mit einem IP-Bereich oder FQDN übereinstimmt, gilt sie als Übereinstimmung.
Wenn Sie sich nicht sicher sind, welche Gruppen bereits vorhanden sind, führen Sie den folgenden Befehl aus, um die Gruppen aufzulisten:
gcloud iap tcp dest-groups list \
--region=REGION
Tunnelzielgruppen verwalten
Sie können die Details einer Zielgruppe aufrufen, sie ändern und entfernen.
Console
Rufen Sie die IAP-Seite auf und klicken Sie auf den Tab SSH- und TCP-Ressourcen.
Klicken Sie auf den Namen der Zielgruppe, um die Details aufzurufen.
Wenn Sie eine Zielgruppe bearbeiten möchten, wählen Sie sie aus und klicken Sie dann auf das Stiftsymbol, um den Bereich Zielgruppe bearbeiten zu öffnen. Sie können die Zielgruppe auch über diesen Bereich löschen.
Wenn Sie eine Zielgruppe entfernen möchten, wählen Sie sie aus und klicken Sie dann auf das Papierkorbsymbol.
gcloud
Weitere Informationen zum Verwalten von Zielgruppen mit der gcloud CLI finden Sie unter gcloud-Befehle für Zielgruppen.
Tunnelberechtigungen konfigurieren
Zum Erstellen eines Tunnels benötigen Sie die Berechtigung iap.tunnelDestGroups.accessViaIAP für die entsprechende Zielgruppe. Sie können die Berechtigung über die Rolle iap.tunnelResourceAccessor erteilen.
Zum Konfigurieren von Berechtigungen für Zielgruppen benötigen Sie die Berechtigung iap.tunnelDestGroups.setIamPolicy, die Sie über die Rolle iap.admin erhalten können.
Console
Rufen Sie die Seite „IAP“ auf.
Wählen Sie auf dem Tab SSH- und TCP-Ressourcen die Zielgruppe aus, für die Sie Berechtigungen konfigurieren möchten.
Klicken Sie im sich öffnenden Bereich auf Hauptkonto hinzufügen und geben Sie eine E-Mail-Adresse für den Nutzer ein.
Wählen Sie im Abschnitt Rollen zuweisen eine Rolle aus, die Sie dem Hauptkonto zuweisen möchten.
Klicken Sie auf Speichern.
gcloud
gcloud iap tcp dest-groups add-iam-policy-binding \ --member=MEMBER \ --role=ROLE \ --dest-group=GROUP_NAME \ --region=REGION
Ersetzen Sie Folgendes:
MEMBER: die E-Mail-Adresse des Nutzers, z. B.
user:exampleuser@company.com.ROLE: Die erforderliche IAP-Rolle,
roles/iap.tunnelResourceAccessor.GROUP_NAME: Name der Zielgruppe.
REGION: Der Name der Region, z. B.
us-central1.
Tunnelnutzung
Es gibt drei gcloud CLI-Befehle, die Sie bei der Arbeit mit IAP-TCP verwenden können: start-iap-tunnel, ssh und scp.
Die IAP-TCP-Befehle wurden aktualisiert, um IP- und FQDN-basiertes Tunneling zu unterstützen. Wenn Sie zu einer IP-Adresse oder einem FQDN wechseln möchten, gehen Sie bei der Verwendung der Befehle so vor:
- Geben Sie anstelle des Instanznamens eine IP-Adresse oder einen FQDN an.
- Verwenden Sie
--regionanstelle von--zone. - Verwenden Sie
--dest-group, um die Zielgruppe anzugeben. - Verwenden Sie
--network, um den Namen des zu verwendenden VPC-Netzwerk anzugeben.
Die von Ihnen angegebene IP-Adresse muss die private IP-Adresse des Ziels sein.
Sie können IAP-TCP nicht mit öffentlichen IP-Adressen verwenden. Wenn Sie einen FQDN verwenden, muss er in die private IP-Adresse des Ziels aufgelöst werden. Die Namensauflösung erfolgt im angegebenen VPC-Netzwerk, nicht im Netzwerk des Clients. Wenn Sie beispielsweise versuchen, einen Tunnel zu vm.corp.company.com zu erstellen, erfolgt die Umwandlung von vm.corp.company.com in eine IP-Adresse im Kontext des VPC-Netzwerk.
Die angegebene Region muss mit der Region der Zielgruppe übereinstimmen.
Das von Ihnen angegebene Netzwerk muss mit dem Namen des VPC-Netzwerk übereinstimmen, das Zugriff auf das Ziel hat. Ein typischer Netzwerkname ist default. Sie können die Liste der Netzwerknamen auf der Seite „VPC-Netzwerke“ in der Google Cloud Console aufrufen oder die Liste der Netzwerknamen mit dem folgenden Befehl abrufen:
gcloud compute networks list --format='value(name)'
Beispiele
In den folgenden Beispielen wird die Beispiel-IP-Adresse 172.16.1.2 verwendet. Für jeden Befehl kann anstelle der IP-Adresse auch ein FQDN (z. B. example.internal.company.com) angegeben werden.
SSH-Beispiel
Führen Sie den folgenden Befehl aus, um eine SSH-Sitzung zu 172.16.1.2 zu starten:
gcloud compute ssh 172.16.1.2 \
--region=us-central1 \
--dest-group=DESTINATION_GROUP_NAME \
--network=default \
--tunnel-through-iap
Ersetzen Sie DESTINATION_GROUP_NAME durch den Namen der Zielgruppe.
--plain ist impliziert. Daher wird nicht versucht, SSH-Schlüssel automatisch zu verwalten und zu übertragen, wenn eine IP-Adresse verwendet wird.
Wenn Sie den Fehler Permission denied (publickey) erhalten, wurde die Datei mit den SSH-Schlüsseln vom Befehl nicht gefunden. Um dieses Problem zu beheben, fügen Sie den Pfad zur Datei mit den privaten SSH-Schlüsseln als Parameter für den SSH-Befehl hinzu, wie im folgenden Beispiel gezeigt:
gcloud compute ssh 172.16.1.2 \
--region=us-central1 \
--dest-group=DESTINATION_GROUP_NAME \
--network=default \
--tunnel-through-iap \
-- -i ~/.ssh/google_compute_engine
Ersetzen Sie DESTINATION_GROUP_NAME durch den Namen der Zielgruppe.
Wenn Sie sich als bestimmter Nutzer anmelden möchten, verwenden Sie das Format USER@IP, anstatt nur die IP-Adresse anzugeben:
gcloud compute ssh user@172.16.1.2 \
--region=us-central1 \
--dest-group=DESTINATION_GROUP_NAME \
--network=default \
--tunnel-through-iap
Wenn das Konto passwortgeschützt ist, müssen Sie ein Passwort eingeben. Wenn das Konto durch ein privates oder öffentliches SSH-Schlüsselpaar geschützt ist, müssen Sie es mit dem Flag -- -i angeben, wie oben beschrieben.
Beispiel für einen Tunnel
Verwenden Sie den Befehl start-iap-tunnel, um einen Tunnel zu einem anderen TCP-Port herzustellen.
Führen Sie den folgenden Befehl aus, um einen Tunnel von localhost:8022 zu Port 172.16.1.2:8085 zu erstellen:
gcloud compute start-iap-tunnel 172.16.1.2 8085 \
--local-host-port=localhost:8022 \
--region=us-central1 \
--dest-group=DESTINATION_GROUP_NAME \
--network=default
Die Zielmaschine muss in diesem Beispiel den Port 8085 überwachen.
Nachdem Sie einen Tunnel eingerichtet haben, können Sie ein beliebiges Tool wie PuTTY verwenden, um eine Verbindung herzustellen.
Beispiel für eine SCP
Führen Sie den folgenden Befehl aus, um eine Datei mit SCP in 172.16.1.2 zu kopieren:
gcloud compute scp file.txt 172.16.1.2:~/ \
--region=us-central1 \
--dest-group=DESTINATION_GROUP_NAME \
--network=default \
--tunnel-through-iap
--plain ist impliziert. Daher wird nicht versucht, SSH-Schlüssel automatisch zu verwalten und zu übertragen, wenn eine IP-Adresse verwendet wird.
Beispiel für SSH ProxyCommand
Wenn Sie den Befehl als ProxyCommand verwenden möchten, der immer einen Tunnel zu 172.16.1.2 erstellt, fügen Sie Ihrer ~/.ssh/config-Konfiguration oder einer entsprechenden Konfiguration einen Eintrag hinzu, wie im folgenden Beispiel gezeigt:
Host example
ProxyCommand gcloud compute start-iap-tunnel 172.16.1.2 '%p' --region=us-central1 --dest-group=DESTINATION_GROUP_NAME --network=default --verbosity=warning
Der ProxyCommand wird wirksam, wenn Sie den folgenden Befehl ausführen: ssh example
Sie können den ProxyCommand auch so einrichten, dass er viele Hostnamen verarbeitet, wie im folgenden Beispiel gezeigt:
Host *.internal.company.com
ProxyCommand gcloud compute start-iap-tunnel '%h' '%p' --region=us-central1 --dest-group=DESTINATION_GROUP_NAME --network=default --verbosity=warning
Der ProxyCommand wird wirksam, wenn Sie den folgenden Befehl ausführen: ssh example.internal.company.com