Auf dieser Seite erfahren Sie, wie Sie Identitätsgruppen und Identitäten von Drittanbietern in Ingress- und Egress-Regeln verwenden.
Auf dieser Seite finden Sie das folgende Beispiel für die Verwendung von Identitätsgruppen in Regeln für eingehenden und ausgehenden Traffic:
- Cloud Run-Zugriff für Mitglieder einer Identitätsgruppe über das Internet und für bestimmte Dienstkonten aus einem IP-Adressbereich auf der Zulassungsliste erlauben
Cloud Run-Zugriff für Mitglieder einer Identitätsgruppe und für bestimmte Dienstkonten gewähren
Das folgende Diagramm zeigt einen Nutzer aus einer bestimmten Identitätsgruppe, der über den IP-Adressbereich auf der Zulassungsliste auf Cloud Run innerhalb eines Dienstperimeters zugreift:
Angenommen, Sie haben den folgenden Dienstperimeter definiert:
name: accessPolicies/222/servicePerimeters/Example
status:
resources:
- projects/111
restrictedServices:
- run.googleapis.com
- artifactregistry.googleapis.com
vpcAccessibleServices:
enableRestriction: true
allowedServices:
- RESTRICTED_SERVICES
title: Example
Wenn Sie Details zu einem vorhandenen Dienstperimeter in Ihrer Organisation aufrufen möchten, beschreiben Sie den Dienstperimeter mit dem Befehl der gcloud CLI.
In diesem Beispiel wird außerdem davon ausgegangen, dass Sie die folgenden Ressourcen definiert haben:
- Eine Identitätsgruppe namens
allowed-users@example.commit Nutzern, denen Sie innerhalb des Perimeter Zugriff auf Cloud Run gewähren möchten. - Eine Zugriffsebene namens
CorpDatacentersin derselben Zugriffsrichtlinie wie der Dienstperimeter.CorpDatacentersenthält einen IP-Adressbereich der Unternehmensrechenzentren, von denen Anfragen von Dienstkonten stammen können.
Die folgende Ingress-Richtlinie ingress.yaml erlaubt Cloud Run-Zugriff auf bestimmte Nutzerkonten, die zur Gruppe allowed-users@example.com gehören, und bestimmte Dienstkonten, die auf den IP-Adressbereich der Zulassungsliste beschränkt sind:
- ingressFrom:
identities:
- serviceAccount:my-sa@my-project.iam.gserviceaccount.com
sources:
- accessLevel: accessPolicies/222/accessLevels/CorpDatacenters
ingressTo:
operations:
- serviceName: run.googleapis.com
methodSelectors:
- method: "*"
resources:
- "*"
- ingressFrom:
identities:
- group:allowed-users@example.com
sources:
- accessLevel: "*"
ingressTo:
operations:
- serviceName: run.googleapis.com
methodSelectors:
- method: "*"
resources:
- "*"
Führen Sie den folgenden Befehl aus, um die Regel für eingehenden Traffic anzuwenden:
gcloud access-context-manager perimeters update Example --set-ingress-policies=ingress.yaml