本文档介绍了如何创建 Secure Access Connect 大区。Secure Access Connect 领域会在Google Cloud 项目与 SSE 服务之间建立连接。
准备工作
在开始之前,请执行以下操作:
设置以下任一 SSE 合作伙伴服务:
所需的角色
如需获得创建大区所需的权限,请让您的管理员为您授予项目的 Compute Network Admin (roles/compute.networkAdmin) IAM 角色。如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
创建 Secure Access Connect 大区
按照与您的 SSE 提供商对应的说明创建 Secure Access Connect 领域。
Palo Alto Networks Prisma Access
通过执行以下操作来创建 realm。
gcloud
运行
gcloud beta network-security secure-access-connect realms create命令以创建 realm:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=prisma-access将
REALM_ID替换为您的 realm 的名称。运行
gcloud beta network-security secure-access-connect realms describe命令,找出相应领域的配对密钥:gcloud beta network-security secure-access-connect realms describe REALM_ID \ --project=PROJECT_ID替换以下内容:
REALM_ID:您的大区的名称PROJECT_ID:您的项目 ID
输出类似于以下内容:
createTime: '...' name: ... pairingKey: expireTime: '...' key: 12345678-0000-4321-1234-abcdefghijkl securityService: PALO_ALTO_PRISMA_ACCESS state: UNATTACHED updateTime: '...'key字段包含配对密钥。使用配对密钥在 Prisma Access 中设置受管理的 Cloud WAN。
API
使用 projects.locations.sacRealms.create 方法。
POST https://networksecurity.googleapis.com/v1beta1/project/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "PALO_ALTO_PRISMA_ACCESS"
}
替换以下内容:
PROJECT_ID:您的项目 IDREALM_ID:您的大区的名称
Symantec Cloud SWG
通过执行以下操作来创建 realm。
gcloud
如果您尚未向 Secure Access Connect 提供 Symantec API 密钥,请执行以下操作:
在 Symantec Cloud SWG 中,创建 API 密钥并将访问权限设置为位置管理。
通过执行以下操作,将 API 密钥存储在 Secret Manager 中:
在要创建 Realm 的同一项目中创建 Secret。
添加包含 API 密钥的密文版本。密钥的内容中不得包含任何额外的空白字符。请使用以下格式:
USERNAME:PASSWORD替换以下内容:
USERNAME:API 密钥中的用户名PASSWORD:API 密钥中的密码
运行
gcloud beta network-security secure-access-connect realms create命令以创建 realm:gcloud beta network-security secure-access-connect realms create REALM_ID \ --security-service=symantec-cloud-swg \ --project=PROJECT_ID \ --symantec-secret=SECRET_ID替换以下内容:
REALM_ID:您的 Realm 的名称PROJECT_ID:您的项目 IDSECRET_ID:包含 API 密钥的 Secret 的 ID
运行
gcloud secrets add-iam-policy-binding命令,向网络安全服务账号授予 API 密钥访问权限:gcloud secrets add-iam-policy-binding SECRET_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-networksecurity.iam.gserviceaccount.com \ --role roles/secretmanager.secretAccessor替换以下内容:
SECRET_ID:包含 API 密钥的 Secret 的 IDPROJECT_NUMBER:您的项目编号
API
使用 projects.locations.sacRealms.create 方法。
POST https://networksecurity.googleapis.com/v1beta1/projects/PROJECT_ID/locations/global/sacRealms
{
"name": "REALM_ID",
"securityService": "SYMANTEC_CLOUD_SWG",
"symantecOptions": {
"secretPath": "SECRET_ID"
}
}
替换以下内容:
PROJECT_ID:您的项目 IDREALM_ID:您的 Realm 的名称SECRET_ID:包含 API 密钥的 Secret 的 ID