Faça a gestão da segurança para produtores do Private Service Connect
Esta página descreve como os produtores de serviços podem implementar a segurança para organizações e projetos de produtores que usam o Private Service Connect.
As listas de aceitação de consumidores permitem que os proprietários de serviços especifiquem redes ou projetos que podem estabelecer ligação a associações de serviços individuais. As políticas da organização também controlam o acesso a anexos de serviços, mas permitem que os administradores de rede controlem amplamente o acesso a todos os anexos de serviços numa organização.
As listas de aceitação de consumidores e as políticas da organização são complementares e podem ser usadas em conjunto. Neste caso, só é criada uma ligação do Private Service Connect se for autorizada por ambos os mecanismos de segurança.
Funções
Para receber as autorizações de que precisa para gerir políticas da organização,
peça ao seu administrador para lhe conceder a função de IAM de
administrador da política da organização (roles/orgpolicy.policyAdmin)
na organização.
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Políticas da organização de produtores
Pode usar políticas da organização com a
compute.restrictPrivateServiceConnectConsumer
restrição de lista para controlar os pontos finais e os back-ends que se podem
ligar a anexos de serviços do Private Service Connect. Se um ponto final ou um back-end for rejeitado por uma política de organização do produtor, a criação do recurso é bem-sucedida, mas a ligação entra no estado de rejeição.
Para mais informações, consulte as políticas de organização do lado do produtor.
Rejeite ligações de pontos finais e backends não autorizados
Recursos: pontos finais e backends
gcloud
Crie um ficheiro temporário denominado
/tmp/policy.yamlpara armazenar a nova política. Adicione o seguinte conteúdo ao ficheiro:name: organizations/PRODUCER_ORG/policies/compute.restrictPrivateServiceConnectConsumer spec: rules: - values: allowedValues: - under:organizations/CONSUMER_ORG_NUMBERSubstitua o seguinte:
PRODUCER_ORG: o ID da organização da organização produtora à qual quer controlar o acesso do Private Service Connect do consumidor.CONSUMER_ORG_NUMBER: o ID numérico do recurso da organização consumidora à qual quer permitir a ligação a anexos de serviços na organização produtora.
Para especificar organizações adicionais que se podem ligar a anexos de serviços no seu projeto, inclua entradas adicionais na secção
allowedValues.Além das organizações, pode especificar pastas e projetos autorizados no seguinte formato:
under:folders/FOLDER_IDO
FOLDER_IDtem de ser o ID numérico.under:projects/PROJECT_IDO
PROJECT_IDtem de ser o ID da string.
Por exemplo, o ficheiro seguinte mostra uma configuração da política de organização que rejeita ligações de pontos finais ou back-ends a anexos de serviços em
Producer-org-1, a menos que estejam associados a um valor permitido ou a um descendente de um valor permitido. Os valores permitidos são a organizaçãoConsumer-org-1, o projetoConsumer-project-1e a pastaConsumer-folder-1.name: organizations/Producer-org-1/policies/compute.restrictPrivateServiceConnectConsumer spec: rules: - values: allowedValues: - under:organizations/Consumer-org-1 - under:projects/Consumer-project-1 - under:folders/Consumer-folder-1Aplique a política.
gcloud org-policies set-policy /tmp/policy.yaml
Veja a política em vigor.
gcloud org-policies describe compute.restrictPrivateServiceConnectConsumer \ --effective \ --organization=PRODUCER_ORG
Listas de aceitação e rejeição de consumidores
Recursos: pontos finais e backends
As listas de aceitação e rejeição de consumidores estão associadas a anexos de serviços. Estas listas permitem-lhe aceitar ou recusar explicitamente ligações de projetos ou redes de consumidores.
Para mais informações, consulte o artigo Listas de aceitação e rejeição de consumidores.
Interação entre listas de aceitação e políticas organizacionais
As listas de aceitação de consumidores e as políticas da organização controlam se é possível estabelecer uma ligação entre dois recursos do Private Service Connect. As ligações são bloqueadas se uma lista de aceitação ou uma política da organização negar a ligação.
Por exemplo, uma política com a restrição restrictPrivateServiceConnectConsumer pode ser configurada para bloquear ligações de fora da organização do produtor. Mesmo que um anexo de serviço esteja configurado para aceitar automaticamente todas as ligações, a política da organização continua a bloquear as ligações provenientes de fora da organização do produtor. Recomendamos que use as listas de aceitação e as políticas da organização em conjunto para ajudar a fornecer segurança em camadas.
Configure listas de aceitação e rejeição
Para ver informações sobre como criar uma nova associação de serviço com listas de aceitação ou rejeição de consumidores, consulte o artigo Publique um serviço com aprovação explícita do projeto.
Para ver informações sobre como atualizar as listas de aceitação ou rejeição de consumidores, consulte o artigo Faça a gestão dos pedidos de acesso a um serviço publicado.