Esta página mostra como usar grupos de identidades e identidades de terceiros em regras de entrada e saída.
Esta página contém o seguinte exemplo de utilização de grupos de identidades em regras de entrada e saída:
- Permitir o acesso do Cloud Run aos membros de um grupo de identidade através da Internet e a contas de serviço específicas a partir de um intervalo de endereços IP na lista de autorizações.
Permita o acesso do Cloud Run aos membros de um grupo de identidades e a contas de serviço específicas
O diagrama seguinte mostra um utilizador de um grupo de identidades específico e de um intervalo de endereços IP na lista de autorizações que acede ao Cloud Run dentro de um perímetro de serviço:
Considere que definiu o seguinte perímetro de serviço:
name: accessPolicies/222/servicePerimeters/Example
status:
resources:
- projects/111
restrictedServices:
- run.googleapis.com
- artifactregistry.googleapis.com
vpcAccessibleServices:
enableRestriction: true
allowedServices:
- RESTRICTED_SERVICES
title: Example
Para encontrar detalhes sobre um perímetro de serviço existente na sua organização, descreva o perímetro de serviço com o comando da CLI gcloud.
Neste exemplo, também pressupomos que definiu os seguintes recursos:
- Um grupo de identidades denominado
allowed-users@example.comque tem utilizadores aos quais quer conceder acesso ao Cloud Run dentro do perímetro. - Um nível de acesso denominado
CorpDatacentersna mesma política de acesso que o perímetro de serviço.CorpDatacentersinclui um intervalo de endereços IP na lista de autorizações dos centros de dados empresariais a partir dos quais os pedidos de contas de serviço podem ter origem.
A seguinte política de entrada, ingress.yaml, permite o acesso do Cloud Run a contas de utilizadores específicas, que fazem parte do grupo allowed-users@example.com, e a contas de serviço específicas, que estão limitadas ao intervalo de endereços IP na lista de autorizações:
- ingressFrom:
identities:
- serviceAccount:my-sa@my-project.iam.gserviceaccount.com
sources:
- accessLevel: accessPolicies/222/accessLevels/CorpDatacenters
ingressTo:
operations:
- serviceName: run.googleapis.com
methodSelectors:
- method: "*"
resources:
- "*"
- ingressFrom:
identities:
- group:allowed-users@example.com
sources:
- accessLevel: "*"
ingressTo:
operations:
- serviceName: run.googleapis.com
methodSelectors:
- method: "*"
resources:
- "*"
Para aplicar a regra de entrada, execute o seguinte comando:
gcloud access-context-manager perimeters update Example --set-ingress-policies=ingress.yaml