בדף הזה מוסבר איך להשתמש באילוצים מותאמים אישית של Organization Policy Service כדי להגביל פעולות ספציפיות במשאבים הבאים של Google Cloud :
securityposture.googleapis.com/Posturesecurityposture.googleapis.com/PostureDeployment
מידע נוסף על מדיניות הארגון זמין במאמר בנושא מדיניות ארגונית בהתאמה אישית.
מידע על מדיניות הארגון ומגבלות
Google Cloud שירות של מדיניות הארגון מאפשר לכם לקבל שליטה מרוכזת ופרוגרמטית על המשאבים של הארגון. בתור אדמינים של מדיניות הארגון, אתם יכולים להגדיר מדיניות ארגונית, שהיא קבוצה של הגבלות שנקראות אילוצים שחלות על משאבים ב-Google Cloud ועל משאבים שנגזרים מהם בGoogle Cloud היררכיית המשאבים. אפשר לאכוף את מדיניות הארגון ברמת הארגון, התיקייה או הפרויקט.
ב-Organization Policy יש אילוצים מנוהלים מובנים לשירותים שונים של Google Cloud . עם זאת, אם אתם רוצים שליטה מדויקת יותר בשדות הספציפיים שמוגבלים במדיניות הארגון, אתם יכולים גם ליצור אילוצים בהתאמה אישית ולהשתמש בהם במדיניות הארגון.
העברה בירושה של מדיניות
כברירת מחדל, מדיניות הארגון עוברת בירושה לצאצאים של המשאבים שבהם אתם אוכפים את המדיניות. לדוגמה, אם אוכפים מדיניות בתיקייה, Google Cloud המדיניות נאכפת בכל הפרויקטים בתיקייה. מידע נוסף על ההתנהגות הזו ועל שינוי שלה זמין במאמר בנושא כללי הערכה היררכיים.
יתרונות
אתם יכולים להשתמש במדיניות ארגונית מותאמת אישית עם תכונת מצב האבטחה כדי לבצע את הפעולות הבאות:
- אישור יצירת תנוחה עם מצב מסוים
- אפשר ליצור תנוחה עם סוג מסוים של מדיניות
- אישור פריסת תנוחה למשאבי יעד מסוימים
- אישור פריסת תנוחות ספציפיות
לפני שמתחילים
-
Install the Google Cloud CLI.
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
To initialize the gcloud CLI, run the following command:
gcloud initהתפקידים הנדרשים
כדי לקבל את ההרשאות שדרושות לניהול מדיניות ארגונית בהתאמה אישית, צריך לבקש מהאדמין להקצות לכם את תפקיד ה-IAM Organization Policy Administrator (אדמין של מדיניות ארגונית) (roles/orgpolicy.policyAdmin) במשאב הארגון.
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
הגדרת אילוץ בהתאמה אישית
אילוץ בהתאמה אישית מוגדר בקובץ YAML לפי המשאבים, השיטות, התנאים והפעולות שנתמכים על ידי השירות שבו אתם אוכפים את מדיניות הארגון. התנאים להגבלות המותאמות אישית מוגדרים באמצעות Common Expression Language (CEL). מידע נוסף על יצירת תנאים באילוצים מותאמים אישית באמצעות CEL זמין בקטע על CEL במאמר יצירה וניהול של אילוצים מותאמים אישית.
המסוף
כדי ליצור אילוץ בהתאמה אישית:
- במסוף Google Cloud , נכנסים לדף מדיניות הארגון.
- בבורר הפרויקטים, בוחרים את הפרויקט שרוצים להגדיר לו את מדיניות הארגון.
- לוחצים על Custom constraint (הגבלה מותאמת אישית).
- בתיבה שם לתצוגה, מזינים שם שאנשים יכולים לקרוא למגבלה. השם הזה משמש בהודעות שגיאה, ואפשר להשתמש בו לצורך זיהוי וניפוי באגים. אל תשתמשו בפרטים אישיים מזהים (PII) או במידע אישי רגיש בשמות המוצגים, כי השם הזה עלול להיחשף בהודעות שגיאה. השדה הזה יכול להכיל עד 200 תווים.
-
בתיבה מזהה האילוץ, מזינים את השם שרוצים לתת לאילוץ המותאם אישית החדש. אילוץ מותאם אישית יכול להכיל רק אותיות (כולל אותיות גדולות וקטנות) או מספרים, למשל
custom.disableGkeAutoUpgrade. השדה הזה יכול להכיל עד 70 תווים, לא כולל הקידומת (custom.), לדוגמה,organizations/123456789/customConstraints/custom. אל תכללו פרטים אישיים מזהים (PII) או מידע אישי רגיש במזהה האילוץ, כי הם עלולים להיחשף בהודעות שגיאה. - בתיבה Description, מזינים תיאור קריא לאנשים של האילוץ. התיאור הזה משמש כהודעת שגיאה כשמתבצעת הפרה של המדיניות. לכלול פרטים על הסיבה להפרת המדיניות ואיך לפתור אותה. אל תכללו בתיאור פרטים אישיים מזהים (PII) או מידע אישי רגיש, כי הם עלולים להיחשף בהודעות שגיאה. השדה הזה יכול להכיל עד 2,000 תווים.
-
בתיבה Resource type, בוחרים את השם של משאב REST Google Cloud שמכיל את האובייקט והשדה שרוצים להגביל – לדוגמה,
container.googleapis.com/NodePool. רוב סוגי המשאבים תומכים בעד 20 אילוצים מותאמים אישית. אם תנסו ליצור עוד אילוצים בהתאמה אישית, הפעולה תיכשל. - בקטע שיטת אכיפה, בוחרים אם לאכוף את ההגבלה על שיטת REST CREATE או על השיטות CREATE ו-UPDATE. אם אוכפים את המגבלה באמצעות השיטה UPDATE על משאב שמפר את המגבלה, מדיניות הארגון חוסמת שינויים במשאב הזה, אלא אם השינוי פותר את ההפרה.
- כדי להגדיר תנאי, לוחצים על Edit condition.
-
בחלונית Add condition, יוצרים תנאי CEL שמתייחס למשאב שירות נתמך, לדוגמה,
resource.management.autoUpgrade == false. השדה הזה יכול להכיל עד 1,000 תווים. פרטים על השימוש ב-CEL זמינים במאמר בנושא Common Expression Language. מידע נוסף על משאבי השירות שאפשר להשתמש בהם באילוצים בהתאמה אישית זמין במאמר שירותים שתומכים באילוצים בהתאמה אישית. - לוחצים על Save.
- בקטע פעולה, בוחרים אם לאשר או לדחות את השיטה שנבדקה אם התנאי מתקיים.
- לוחצים על יצירת אילוץ.
לא כל השירותים של Google Cloud תומכים בשתי השיטות. כדי לראות את השיטות הנתמכות לכל שירות, צריך לחפש את השירות בקטע שירותים נתמכים.
הפעולה deny (דחייה) פירושה שהפעולה ליצירה או לעדכון של המשאב נחסמת אם התנאי מחזיר את הערך true.
הפעולה allow (אישור) פירושה שהפעולה ליצירה או לעדכון של המשאב מותרת רק אם התנאי מחזיר את הערך true. כל מקרה אחר, מלבד אלה שמפורטים במפורש בתנאי, נחסם.
אחרי שמזינים ערך בכל שדה, מופיעה משמאל הגדרת ה-YAML המקבילה למגבלה המותאמת אישית הזו.
gcloud
- כדי ליצור אילוץ בהתאמה אישית, יוצרים קובץ YAML בפורמט הבא:
-
ORGANIZATION_ID: מזהה הארגון, למשל123456789. -
CONSTRAINT_NAME: השם שרוצים לתת לאילוץ המותאם אישית החדש. אילוץ מותאם אישית יכול להכיל רק אותיות (כולל אותיות רישיות וקטנות) או מספרים, למשל,custom.LbTrafficExtensionDenyBodyEvents. השדה הזה יכול להכיל עד 70 תווים. -
RESOURCE_NAME: השם המוגדר במלואו של המשאב Google Cloud שמכיל את האובייקט והשדה שרוצים להגביל. לדוגמה:networkservices.googleapis.com/LbTrafficExtension. -
CONDITION: תנאי CEL שנכתב על סמך ייצוג של משאב שירות נתמך. השדה הזה יכול להכיל עד 1,000 תווים. לדוגמה:"resource.extensionChains.all(value, value.extensions.all(value, value.supportedEvents.all(value, value.contains("BODY"))))". -
ACTION: הפעולה שיש לבצע אם התנאיconditionמתקיים. הערכים האפשריים הםALLOWו-DENY. -
DISPLAY_NAME: שם קריא לאילוץ. השדה הזה יכול להכיל עד 200 תווים. -
DESCRIPTION: תיאור ידידותי למשתמש של האילוץ שיוצג כהודעת שגיאה אם המדיניות תופר. השדה הזה יכול להכיל עד 2,000 תווים. -
אחרי שיוצרים קובץ YAML לאילוץ חדש בהתאמה אישית, צריך להגדיר אותו כדי שיהיה זמין למדיניות הארגון בארגון שלכם. כדי להגדיר אילוץ בהתאמה אישית, משתמשים בפקודה
gcloud org-policies set-custom-constraint: -
כדי לוודא שהאילוץ המותאם אישית קיים, משתמשים בפקודה
gcloud org-policies list-custom-constraints:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: RESOURCE_NAME methodTypes: - CREATE
- UPDATE condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
מחליפים את מה שכתוב בשדות הבאים:
מידע נוסף על המשאבים שאפשר לכתוב תנאים לגביהם זמין במאמר משאבים נתמכים.
פעולת ההרשאה פירושה שאם התנאי מקבל את הערך True, הפעולה ליצירה או לעדכון של המשאב מותרת. המשמעות היא שכל מקרה אחר, מלבד זה שמופיע במפורש בתנאי, ייחסם.
הפעולה deny (דחייה) פירושה שאם התנאי מחזיר את הערך True, הפעולה ליצירה או לעדכון של המשאב נחסמת.
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
מחליפים את CONSTRAINT_PATH בנתיב המלא לקובץ האילוצים המותאמים אישית. לדוגמה, /home/user/customconstraint.yaml.
אחרי שהפעולה הזו תושלם, ההגבלות המותאמות אישית יהיו זמינות כמדיניות ארגונית ברשימת Google Cloud מדיניות הארגון.
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
מחליפים את ORGANIZATION_ID במזהה של משאב הארגון.
מידע נוסף זמין במאמר בנושא צפייה במדיניות הארגון.
אכיפה של מדיניות ארגון מותאמת אישית
כדי לאכוף אילוץ, יוצרים מדיניות ארגון שמפנה אליו, ואז מחילים את מדיניות הארגון הזו על משאב Google Cloud .המסוף
- במסוף Google Cloud , נכנסים לדף מדיניות הארגון.
- בתפריט לבחירת פרויקט, בוחרים את הפרויקט שרוצים להגדיר לו את מדיניות הארגון.
- ברשימה בדף מדיניות הארגון, בוחרים את האילוץ כדי לראות את הדף פרטי המדיניות של האילוץ הזה.
- כדי להגדיר את מדיניות הארגון למשאב הזה, לוחצים על ניהול מדיניות.
- בדף עריכת מדיניות, בוחרים באפשרות במקום המדיניות של המשאב הראשי.
- לוחצים על Add a rule.
- בקטע Enforcement (אכיפה), בוחרים אם מדיניות הארגון הזו נאכפת או לא.
- אופציונלי: כדי להגדיר את מדיניות הארגון כתלויה בתג, לוחצים על הוספת תנאי. הערה: אם מוסיפים כלל מותנה למדיניות ארגון, צריך להוסיף לפחות כלל לא מותנה אחד, אחרת אי אפשר לשמור את המדיניות. מידע נוסף זמין במאמר הגדרת מדיניות ארגונית באמצעות תגים.
- לוחצים על בדיקת שינויים כדי לדמות את ההשפעה של מדיניות הארגון. מידע נוסף זמין במאמר בדיקת שינויים במדיניות הארגון באמצעות סימולטור המדיניות.
- כדי לאכוף את המדיניות של הארגון במצב הרצת בדיקה, לוחצים על הגדרת המדיניות להרצת בדיקה. מידע נוסף מופיע במאמר יצירת מדיניות ארגונית במצב הרצה יבשה.
- אחרי שמוודאים שמדיניות הארגון במצב הרצה יבשה פועלת כמו שרוצים, לוחצים על הגדרת מדיניות כדי להגדיר את המדיניות הפעילה.
gcloud
- כדי ליצור מדיניות ארגונית עם כללים בוליאניים, יוצרים קובץ YAML של מדיניות שמפנה לאילוץ:
-
PROJECT_ID: הפרויקט שבו רוצים לאכוף את האילוץ. -
CONSTRAINT_NAME: השם שהגדרתם לאילוץ המותאם אישית. לדוגמה,custom.LbTrafficExtensionDenyBodyEvents. -
כדי לאכוף את מדיניות הארגון במצב הרצה יבשה, מריצים את הפקודה הבאה עם הדגל
dryRunSpec: -
אחרי שמוודאים שמדיניות הארגון במצב הרצה יבשה פועלת כמו שרוצים, מגדירים את המדיניות הפעילה באמצעות הפקודה
org-policies set-policyוהדגלspec:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true dryRunSpec: rules: - enforce: true
מחליפים את מה שכתוב בשדות הבאים:
gcloud org-policies set-policy POLICY_PATH --update-mask=dryRunSpec
מחליפים את POLICY_PATH בנתיב המלא לקובץ ה-YAML של מדיניות הארגון. יכולות לעבור עד 15 דקות עד שהמדיניות תיכנס לתוקף.
gcloud org-policies set-policy POLICY_PATH --update-mask=spec
מחליפים את POLICY_PATH בנתיב המלא לקובץ ה-YAML של מדיניות הארגון. יכולות לעבור עד 15 דקות עד שהמדיניות תיכנס לתוקף.
בדיקה של מדיניות הארגון המותאמת אישית
בדוגמה הבאה נוצר אילוץ מותאם אישית שמונע יצירה של מצב אבטחה עם סטטוס DRAFT.
יצירת האילוץ
כדי להגדיר את האילוץ, יוצרים קובץ בשם
constraint-active-postures.yamlעם התוכן הבא:name: organizations/ORGANIZATION_ID/customConstraints/custom.createActivePosturesOnly resourceTypes: - securityposture.googleapis.com/Posture methodTypes: - CREATE - UPDATE condition: resource.state.contains('ACTIVE') actionType: ALLOW displayName: Create only ACTIVE postures. description: Create only ACTIVE postures.מחליפים את ORGANIZATION_ID במזהה הארגון.
החלת האילוץ:
gcloud org-policies set-custom-constraint ~/constraint-active-postures.yamlמוודאים שהאילוץ קיים:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_IDהפלט אמור להיראות כך:
CUSTOM_CONSTRAINT ACTION_TYPE METHOD_TYPES RESOURCE_TYPES DISPLAY_NAME custom.Posture ALLOW CREATE,UPDATE securityposture.googleapis.com/Posture Create only ACTIVE postures.
יצירת המדיניות
יוצרים קובץ בשם
policy-active-postures.yamlעם המדיניות הבאה:name: projects/PROJECT_ID/policies/custom.createActivePosturesOnly spec: rules: - enforce: trueמחליפים את
PROJECT_IDבמזהה הפרויקט.החלת המדיניות:
gcloud org-policies set-policy ~/policy-active-postures.yamlמוודאים שהמדיניות קיימת:
gcloud org-policies list --project=PROJECT_IDהפלט אמור להיראות כך:
CONSTRAINT LIST_POLICY BOOLEAN_POLICY ETAG custom.createActivePosturesOnly - SET COCsm5QGENiXi2E=
אחרי שמחילים את המדיניות, צריך לחכות בערך שתי דקות עד שהמדיניות תתחיל לאכוף את מצב האבטחה.
בדיקת המדיניות
כדי לבדוק את המדיניות, יוצרים מצב אבטחה עם הסטטוס DRAFT (טיוטה):
gcloud scc postures create POSTURE_NAME \
--posture-from-file=PATH_TO_POSTURE_YAML_FILE
מחליפים את מה שכתוב בשדות הבאים:
-
POSTURE_NAME: שם ייחודי למצב האבטחה -
PATH_TO_POSTURE_YAML_FILE: הנתיב לקובץ המצב
הפלט אמור להיראות כך:
ERROR: (google.cloud.securityposture.v1.SecurityPosture.CreatePosture)
FAILED_PRECONDITION: Operation denied by org policy on resource
'organizations/996122346870/locations/global':
["customConstraints/custom.createActivePosturesOnly":
"Create only ACTIVE postures."].
דוגמאות למדיניות ארגון מותאמת אישית לתרחישי שימוש נפוצים
בטבלה הזו מפורטות דוגמאות לתחביר של כמה אילוצים נפוצים בהתאמה אישית.
| תיאור | תחביר של אילוצים |
|---|---|
| דרישה שכל אמצעי האבטחה יהיו במצב פעיל | name: organizations/ORGANIZATION_ID/customConstraints/custom.createActivePosturesOnly resourceTypes: - securityposture.googleapis.com/Posture methodTypes: - CREATE - UPDATE condition: "resource.state.contains('ACTIVE')" actionType: ALLOW displayName: Require all security posture to have ACTIVE state description: All security posture must have ACTIVE state |
משאבים נתמכים ב-Security Command Center
בטבלה הבאה מפורטים המשאבים של Security Command Center שאפשר להפנות אליהם באילוצים בהתאמה אישית.| משאב | שדה |
|---|---|
| securityposture.googleapis.com/Posture |
resource.annotations
|
resource.description
| |
resource.name
| |
resource.policySets.description
| |
resource.policySets.policies.complianceStandards.control
| |
resource.policySets.policies.complianceStandards.standard
| |
resource.policySets.policies.constraint.orgPolicyConstraint.cannedConstraintId
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.allowAll
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.denyAll
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.enforce
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.parameters
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.resourceTypes.included
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.values.allowedValues
| |
resource.policySets.policies.constraint.orgPolicyConstraint.policyRules.values.deniedValues
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.actionType
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.condition
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.description
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.displayName
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.methodTypes
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.name
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.customConstraint.resourceTypes
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.allowAll
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.denyAll
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.enforce
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.parameters
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.resourceTypes.included
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.values.allowedValues
| |
resource.policySets.policies.constraint.orgPolicyConstraintCustom.policyRules.values.deniedValues
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.config.customOutput.properties.name
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.config.description
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.config.recommendation
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.config.resourceSelector.resourceTypes
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.config.severity
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.displayName
| |
resource.policySets.policies.constraint.securityHealthAnalyticsCustomModule.moduleEnablementState
| |
resource.policySets.policies.constraint.securityHealthAnalyticsModule.moduleEnablementState
| |
resource.policySets.policies.constraint.securityHealthAnalyticsModule.moduleName
| |
resource.policySets.policies.description
| |
resource.policySets.policies.policyId
| |
resource.policySets.policySetId
| |
resource.state
| |
| securityposture.googleapis.com/PostureDeployment |
resource.annotations
|
resource.description
| |
resource.name
| |
resource.postureId
| |
resource.postureRevisionId
| |
resource.targetResource
|
המאמרים הבאים
- מידע נוסף על השירות של מדיניות הארגון
- מידע נוסף על יצירה וניהול של מדיניות הארגון
- כאן אפשר לראות את הרשימה המלאה של האילוצים המנוהלים של מדיניות הארגון.