In diesem Dokument wird beschrieben, wie Sie einen Secure Access Connect-Bereich erstellen. Ein Secure Access Connect-Bereich stellt eine Verbindung zwischen IhremGoogle Cloud -Projekt und einem SSE-Dienst her.
Hinweise
Führen Sie zuerst folgende Schritte aus:
Richten Sie einen der folgenden SSE-Partnerdienste ein:
Erforderliche Rollen
Um die Berechtigungen zu erhalten, die Sie zum Erstellen von Realms benötigen, bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute Network Admin (roles/compute.networkAdmin) für das Projekt zu gewähren.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Secure Access Connect-Bereich erstellen
Erstellen Sie einen Secure Access Connect-Bereich. Folgen Sie dazu der Anleitung, die Ihrem SSE-Anbieter entspricht.
Palo Alto Networks Prisma Access
So erstellen Sie einen Bereich:
gcloud
Erstellen Sie einen Bereich mit dem Befehl
gcloud beta network-security secure-access-connect realms create:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=prisma-accessErsetzen Sie
REALM_IDdurch einen Namen für den Bereich.Ermitteln Sie den Kopplungsschlüssel für den Bereich, indem Sie den Befehl
gcloud beta network-security secure-access-connect realms describeausführen:gcloud beta network-security secure-access-connect realms describe REALM_ID \ --project=PROJECT_IDErsetzen Sie Folgendes:
REALM_ID: der Name Ihres BereichsPROJECT_ID: Ihre Projekt-ID.
Die Ausgabe sieht etwa so aus:
createTime: '...' name: ... pairingKey: expireTime: '...' key: 12345678-0000-4321-1234-abcdefghijkl securityService: PALO_ALTO_PRISMA_ACCESS state: UNATTACHED updateTime: '...'Das Feld
keyenthält den Kopplungsschlüssel.Verwenden Sie den Pairing-Schlüssel, um ein Managed Cloud WAN in Prisma Access einzurichten.
API
Verwenden Sie die Methode projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/project/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "PALO_ALTO_PRISMA_ACCESS"
}
Ersetzen Sie Folgendes:
PROJECT_ID: Ihre Projekt-ID.REALM_ID: der Name Ihres Bereichs
Symantec Cloud SWG
So erstellen Sie einen Bereich:
gcloud
Wenn Sie dies noch nicht getan haben, stellen Sie Secure Access Connect den Symantec-API-Schlüssel zur Verfügung. Gehen Sie dazu so vor:
Erstellen Sie in Symantec Cloud SWG einen API-Schlüssel und legen Sie Access auf Location Management fest.
Speichern Sie den API-Schlüssel in Secret Manager:
Erstellen Sie ein Secret in demselben Projekt, in dem Sie den Bereich erstellen möchten.
Fügen Sie eine Secret-Version hinzu, die den API-Schlüssel enthält. Der Inhalt des Secrets darf keine zusätzlichen Leerzeichen enthalten. Verwenden Sie das folgende Format:
USERNAME:PASSWORDErsetzen Sie Folgendes:
USERNAME: Der Nutzername aus dem API-Schlüssel.PASSWORD: Das Passwort aus dem API-Schlüssel
Erstellen Sie einen Bereich mit dem
gcloud beta network-security secure-access-connect realms create-Befehl:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=symantec-cloud-swg \ --project=PROJECT_ID \ --symantec-secret=SECRET_IDErsetzen Sie Folgendes:
REALM_ID: ein Name für Ihren BereichPROJECT_ID: Ihre Projekt-IDSECRET_ID: die ID des Secrets, das den API-Schlüssel enthält
Gewähren Sie dem Dienstkonto für die Netzwerksicherheit Zugriff auf den API-Schlüssel, indem Sie den Befehl
gcloud secrets add-iam-policy-bindingausführen:gcloud secrets add-iam-policy-binding SECRET_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-networksecurity.iam.gserviceaccount.com \ --role roles/secretmanager.secretAccessorErsetzen Sie Folgendes:
SECRET_ID: die ID des Secrets, das den API-Schlüssel enthältPROJECT_NUMBER: Ihre Projektnummer
API
Verwenden Sie die Methode projects.locations.sacRealms.create.
POST https://networksecurity.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "SYMANTEC_CLOUD_SWG",
"symantecOptions": {
"secretPath": "SECRET_ID"
}
}
Ersetzen Sie Folgendes:
PROJECT_ID: Ihre Projekt-IDREALM_ID: ein Name für Ihren BereichSECRET_ID: die ID des Secrets, das den API-Schlüssel enthält