Un profil de sécurité est une stratégie personnalisée au niveau de l'organisation et au niveau mondial. Les règles de pare-feu d'interception s'appliquent au trafic intercepté.
Les profils de sécurité définissent la façon dont le service d'intégration de la sécurité réseau gère votre trafic réseau. Vous utilisez des profils de sécurité pour associer un groupe de points de terminaison au réseau de cloud privé virtuel (VPC). Lorsqu'il est utilisé avec une règle de pare-feu, un profil de sécurité redirige le trafic réseau vers le groupe de points de terminaison d'interception.
Cette page fournit une présentation détaillée des profils de sécurité et de leurs fonctionnalités.
Spécifications
Les profils de sécurité présentent les spécifications suivantes :
Un profil de sécurité est une ressource personnalisée au niveau de l'organisation.
Le nom d'un profil de sécurité est configuré au format suivant :
organizations/ORGANIZATION_ID/locations/global/securityProfiles/SECURITY_PROFILE_IDPar exemple, le nom de l'ID de groupe de profils de sécurité
example-security-profiledans l'organisationexample-orgestorganizations/example-org/locations/global/securityProfiles/example-security-profile.Après avoir créé un profil de sécurité, associez-le à un groupe de profils de sécurité. Cette stratégie de pare-feu réseau du réseau VPC fait référence au profil de sécurité pour traiter le trafic réseau dans l'intégration Network Security.
Le trafic qui correspond à la règle de stratégie de pare-feu réseau est envoyé au groupe de points de terminaison référencé par le profil de sécurité.
Associez chaque profil de sécurité à un ID de projet. Le projet associé est utilisé pour les quotas sur les ressources des profils de sécurité. Si vous authentifiez votre compte de service à l'aide de la commande
gcloud auth activate-service-account, vous pouvez associer votre compte de service au profil de sécurité. Pour savoir comment créer un profil de sécurité, consultez Créer et gérer des profils de sécurité personnalisés.
Rôles de gestion de l'authentification et des accès (IAM)
Le tableau suivant décrit les rôles IAM (Identity and Access Management) requis pour gérer les profils de sécurité :
| Aptitude | Rôle nécessaire |
|---|---|
| Créer un profil de sécurité d'interception personnalisé | Rôle d'administrateur de profil de sécurité (networksecurity.securityProfileAdmin) sur l'organisation où le profil de sécurité d'interception personnalisé est créé. |
| Modifier un profil de sécurité d'interception personnalisé | Rôle Administrateur de profils de sécurité (networksecurity.securityProfileAdmin) sur l'organisation où le profil de sécurité d'interception personnalisé est créé. |
| Afficher les détails du profil de sécurité d'interception personnalisée dans une organisation | Rôle Administrateur de profils de sécurité (networksecurity.securityProfileAdmin) sur l'organisation où le profil de sécurité d'interception personnalisé est créé. |
| Afficher tous les profils de sécurité d'interception personnalisés dans une organisation | Rôle Administrateur de profils de sécurité (networksecurity.securityProfileAdmin) sur l'organisation où le profil de sécurité d'interception personnalisé est créé. |
| Utiliser un profil de sécurité d'interception personnalisé dans un groupe de profils de sécurité | Rôle Administrateur de profils de sécurité (networksecurity.securityProfileAdmin) sur l'organisation où le profil de sécurité d'interception personnalisé est créé. |
Si vous ne disposez pas du rôle d'administrateur de profil de sécurité (networksecurity.securityProfileAdmin), vous pouvez créer un profil de sécurité d'interception personnalisé avec les autorisations suivantes :
networksecurity.securityProfiles.createnetworksecurity.securityProfiles.deletenetworksecurity.securityProfiles.getnetworksecurity.securityProfiles.listnetworksecurity.securityProfiles.updatenetworksecurity.securityProfiles.use
Pour en savoir plus sur les autorisations IAM et les rôles prédéfinis, consultez la documentation de référence sur les autorisations IAM.
Quotas
Pour afficher les quotas associés aux profils de sécurité d'interception personnalisés, consultez Quotas et limites.
Étapes suivantes
- Créer et gérer des groupes de profils de sécurité
- Créer et gérer des profils de sécurité d'interception personnalisés