Ce document explique comment créer un domaine Secure Access Connect. Un domaine Secure Access Connect établit une connexion entre votre projetGoogle Cloud et un service SSE.
Avant de commencer
Avant de commencer, procédez comme suit :
Configurez l'un des services partenaires SSE suivants :
Rôles requis
Pour obtenir les autorisations nécessaires pour créer des realms, demandez à votre administrateur de vous accorder le rôle IAM Administrateur de réseaux Compute (roles/compute.networkAdmin) sur le projet.
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Créer un domaine Secure Access Connect
Créez un domaine Secure Access Connect en suivant les instructions correspondant à votre fournisseur SSE.
Palo Alto Networks Prisma Access
Pour créer un domaine, procédez comme suit.
gcloud
Créez un domaine en exécutant la commande
gcloud beta network-security secure-access-connect realms create:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=prisma-accessRemplacez
REALM_IDpar le nom de votre domaine.Identifiez la clé d'association pour le domaine en exécutant la commande
gcloud beta network-security secure-access-connect realms describe:gcloud beta network-security secure-access-connect realms describe REALM_ID \ --project=PROJECT_IDRemplacez les éléments suivants :
REALM_ID: nom de votre domainePROJECT_ID: ID de votre projet
Le résultat ressemble à ce qui suit :
createTime: '...' name: ... pairingKey: expireTime: '...' key: 12345678-0000-4321-1234-abcdefghijkl securityService: PALO_ALTO_PRISMA_ACCESS state: UNATTACHED updateTime: '...'Le champ
keycontient la clé d'association.Utilisez la clé d'association pour configurer un Managed Cloud WAN dans Prisma Access.
API
Exécutez la méthode projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/project/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "PALO_ALTO_PRISMA_ACCESS"
}
Remplacez les éléments suivants :
PROJECT_ID: ID de votre projetREALM_ID: nom de votre domaine
Symantec Cloud SWG
Pour créer un domaine, procédez comme suit.
gcloud
Si vous ne l'avez pas déjà fait, fournissez la clé API Symantec à Secure Access Connect en procédant comme suit :
Dans Symantec Cloud SWG, créez une clé API et définissez Access (Accès) sur Location Management (Gestion des emplacements).
Stockez la clé API dans Secret Manager en procédant comme suit :
Créez un secret dans le même projet que celui dans lequel vous souhaitez créer le domaine.
Ajoutez une version de secret contenant la clé API. Le contenu du secret ne doit pas comporter d'espaces vides supplémentaires. Utilisez le format suivant :
USERNAME:PASSWORDRemplacez les éléments suivants :
USERNAME: nom d'utilisateur de la clé APIPASSWORD: mot de passe de la clé API
Créez un domaine en exécutant la commande
gcloud beta network-security secure-access-connect realms create:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=symantec-cloud-swg \ --project=PROJECT_ID \ --symantec-secret=SECRET_IDRemplacez les éléments suivants :
REALM_ID: nom de votre domainePROJECT_ID: ID de votre projetSECRET_ID: ID du secret contenant la clé API
Accordez au compte de service de sécurité réseau l'accès à la clé API en exécutant la commande
gcloud secrets add-iam-policy-binding:gcloud secrets add-iam-policy-binding SECRET_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-networksecurity.iam.gserviceaccount.com \ --role roles/secretmanager.secretAccessorRemplacez les éléments suivants :
SECRET_ID: ID du secret contenant la clé APIPROJECT_NUMBER: numéro de votre projet
API
Exécutez la méthode projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "SYMANTEC_CLOUD_SWG",
"symantecOptions": {
"secretPath": "SECRET_ID"
}
}
Remplacez les éléments suivants :
PROJECT_ID: ID de votre projetREALM_ID: nom de votre domaineSECRET_ID: ID du secret contenant la clé API