Questo documento spiega come creare un realm Secure Access Connect. Un realm Secure Access Connect stabilisce una connessione tra il tuo progettoGoogle Cloud e un servizio SSE.
Prima di iniziare
Prima di iniziare, segui questi passaggi:
Configura uno dei seguenti servizi partner SSE:
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per creare realm,
chiedi all'amministratore di concederti il
ruolo IAM Compute Network Admin (roles/compute.networkAdmin)
nel progetto.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Crea un realm Secure Access Connect
Crea un realm Secure Access Connect seguendo le istruzioni corrispondenti al tuo fornitore SSE.
Palo Alto Networks Prisma Access
Crea un realm seguendo questi passaggi.
gcloud
Crea un realm eseguendo il comando
gcloud beta network-security secure-access-connect realms create:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=prisma-accessSostituisci
REALM_IDcon un nome per il tuo realm.Identifica la chiave di accoppiamento per il realm eseguendo il comando
gcloud beta network-security secure-access-connect realms describe:gcloud beta network-security secure-access-connect realms describe REALM_ID \ --project=PROJECT_IDSostituisci quanto segue:
REALM_ID: il nome del tuo realmPROJECT_ID: il tuo ID progetto
L'output è simile al seguente:
createTime: '...' name: ... pairingKey: expireTime: '...' key: 12345678-0000-4321-1234-abcdefghijkl securityService: PALO_ALTO_PRISMA_ACCESS state: UNATTACHED updateTime: '...'Il campo
keycontiene la chiave di accoppiamento.Utilizza la chiave di accoppiamento per configurare una Managed Cloud WAN in Prisma Access.
API
Utilizza il metodo projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/project/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "PALO_ALTO_PRISMA_ACCESS"
}
Sostituisci quanto segue:
PROJECT_ID: il tuo ID progettoREALM_ID: il nome del tuo realm
Symantec Cloud SWG
Crea un realm seguendo questi passaggi.
gcloud
Se non l'hai ancora fatto, fornisci la chiave API Symantec a Secure Access Connect procedendo nel seguente modo:
In Symantec Cloud SWG, crea una chiave API e imposta Accesso su Gestione della posizione.
Archivia la chiave API in Secret Manager nel seguente modo:
Crea un secret nello stesso progetto in cui vuoi creare il realm.
Aggiungi una versione del secret che contenga la chiave API. Non devono esserci spazi vuoti aggiuntivi nel contenuto del secret. Utilizza il formato seguente:
USERNAME:PASSWORDSostituisci quanto segue:
USERNAME: il nome utente della chiave APIPASSWORD: la password della chiave API
Crea un realm eseguendo il comando
gcloud beta network-security secure-access-connect realms create:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=symantec-cloud-swg \ --project=PROJECT_ID \ --symantec-secret=SECRET_IDSostituisci quanto segue:
REALM_ID: un nome per il tuo realmPROJECT_ID: il tuo ID progettoSECRET_ID: l'ID del secret che contiene la chiave API
Concedi al account di servizio di sicurezza di rete l'accesso alla chiave API eseguendo il comando
gcloud secrets add-iam-policy-binding:gcloud secrets add-iam-policy-binding SECRET_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-networksecurity.iam.gserviceaccount.com \ --role roles/secretmanager.secretAccessorSostituisci quanto segue:
SECRET_ID: l'ID del secret che contiene la chiave APIPROJECT_NUMBER: il tuo numero di progetto
API
Utilizza il metodo projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "SYMANTEC_CLOUD_SWG",
"symantecOptions": {
"secretPath": "SECRET_ID"
}
}
Sostituisci quanto segue:
PROJECT_ID: il tuo ID progettoREALM_ID: un nome per il tuo realmSECRET_ID: l'ID del secret che contiene la chiave API