Le regole di Cloud Next Generation Firewall utilizzano i tag per specificare le origini e le destinazioni. Questo approccio flessibile evita la dipendenza dagli indirizzi IP.
Tipi di tag
Cloud NGFW supporta due tipi di tag:
I tag gestiti da Identity and Access Management (IAM), chiamati anche tag protetti, vengono creati e gestiti in Resource Manager come chiavi e valori dei tag. I valori dei tag protetti possono essere utilizzati per specificare le origini per le regole in entrata e le destinazioni per le regole in entrata o in uscita in una policy del firewall gerarchica, in una policy del firewall di rete globale o in una policy del firewall di rete regionale.
I tag di rete sono stringhe di caratteri senza controlli degli accessi che possono essere aggiunte alle istanze di macchine virtuali (VM) o ai modelli di istanza. I tag di rete possono essere utilizzati per specificare le origini per le regole firewall in entrata di Virtual Private Cloud (VPC) e le destinazioni per le regole firewall VPC in entrata o in uscita. I tag di rete non possono essere utilizzati dalle regole in una policy del firewall gerarchica, in una policy del firewall di rete globale o in una policy del firewall di rete regionale. Per ulteriori informazioni sui tag di rete, vedi Aggiungi tag di rete.
Per saperne di più sulle differenze tra tag protetti e tag di rete, consulta Confronto tra tag protetti e tag di rete.
La sezione seguente di questa pagina descrive i tag protetti nelle policy firewall.
Specifiche
I tag protetti hanno le seguenti specifiche:
Risorsa padre: la risorsa padre è la risorsa in cui è definita la chiave del tag protetto. Le chiavi dei tag possono essere create in un progetto padre o in un' organizzazione. Per saperne di più sulla creazione di chiavi dei tag, consulta Crea e gestisci tag protetti.
Scopo e dati dello scopo: per utilizzare una chiave del tag protetto con Cloud NGFW, devi impostare l'attributo
purposedella chiave del tag suGCE_FIREWALLe devi specificare l'attributopurpose-data:Puoi impostare l'attributo
purpose-datadella chiave del tag sunetwork, seguito da una singola specifica della rete VPC.Per le chiavi dei tag con un progetto padre, se imposti l'attributo
purpose-datadella chiave del tag sunetwork, la rete VPC specificata deve trovarsi nello stesso progetto della chiave del tag.Per le chiavi dei tag con un'organizzazione padre, se imposti l'attributo
purpose-datadella chiave del tag sunetwork, la rete VPC specificata deve trovarsi nella stessa organizzazione della chiave del tag.
Puoi impostare l'attributo
purpose-datadella chiave del tag suorganization=auto. In questo modo vengono identificate tutte le reti VPC dell'organizzazione.
Né l'attributo
purposené l'attributopurpose-datapossono essere modificati dopo la creazione di una chiave del tag. Per saperne di più su come formattare la specifica della rete nell'purpose-dataattributo di una chiave del tag, consulta Scopo nella documentazione dell'API Resource Manager.Struttura e formato: una chiave del tag protetto può fare riferimento a un massimo di 1000 valori di tag univoci. Le entità IAM con il ruolo Tag Administrator (
roles/resourcemanager.tagAdmin) creano chiavi e valori dei tag per ogni chiave del tag. Per saperne di più sui limiti dei tag protetti, consulta Limiti.Spostamento dei progetti tra le organizzazioni: puoi spostare un progetto da un' organizzazione a un'altra. Prima di spostare un progetto, scollega tutte le chiavi dei tag che hanno un attributo
purpose-datache specifica un'organizzazione utilizzata nel progetto dall'organizzazione originale. Se non scolleghi prima i tag protetti, riceverai un messaggio di errore durante lo spostamento.Controllo degli accessi: le policy IAM determinano quali entità IAM possono gestire e utilizzare i tag protetti:
Le entità IAM con il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin) possono creare chiavi dei tag e gestire i relativi valori dei tag:Le entità IAM a cui è stato concesso il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin) nella policy IAM dell'organizzazione possono creare chiavi dei tag con l'organizzazione come padre.Le entità IAM a cui è stato concesso il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin) nella policy IAM dell'organizzazione, di una cartella o di un progetto possono creare chiavi dei tag con un progetto come padre.
Le entità IAM con il ruolo Utente tag (
roles/resourcemanager.tagUser) possono associare valori di tag alle istanze VM o utilizzare valori di tag nelle regole del firewall di una policy del firewall gerarchica, in una policy del firewall di rete globale o in una policy del firewall di rete regionale.Le entità IAM a cui è stato concesso il ruolo Utente tag (
roles/resourcemanager.tagUser) nella policy IAM dell'organizzazione possono utilizzare i valori dei tag delle chiavi dei tag che hanno l'organizzazione come padre.Le entità IAM a cui è stato concesso il ruolo Utente tag (
roles/resourcemanager.tagUser) nella policy IAM dell'organizzazione, di una cartella o di un progetto possono utilizzare i valori dei tag delle chiavi dei tag con un progetto come padre.
Le entità IAM che sono sviluppatori, amministratori di database o team operativi possono ricevere il ruolo Tag User (
roles/resourcemanager.tagUser) e altri ruoli appropriati, senza dover ricevere il ruolo Compute Security Admin (roles/compute.securityAdmin). In questo modo, i team operativi possono controllare quali regole firewall si applicano alle interfacce di rete delle istanze VM che gestiscono senza poter modificare queste regole firewall.
Per saperne di più sulle autorizzazioni richieste, consulta Ruoli IAM.
Supporto delle regole firewall: le regole nelle policy firewall gerarchiche, nelle policy firewall di rete globali e nelle policy firewall di rete regionali supportano le chiavi dei tag come tag protetti di origine o tag protetti di destinazione. Le regole firewall VPC non supportano i tag protetti. Per saperne di più, consulta Confronto tra tag protetti e tag di rete.
Associazione VM e regole firewall applicabili: quando associ un valore di tag protetto a un'istanza VM, le regole firewall applicabili che utilizzano il valore del tag includono le interfacce di rete VM come origini o destinazioni:
Se il valore del tag protetto associato all'istanza proviene da una chiave del tag il cui attributo
purpose-dataspecifica una singola rete VPC:Le regole firewall in entrata che utilizzano questo valore del tag come tag protetto di origine hanno origini che includono le interfacce di rete della VM che si trovano nella rete VPC specificata.
Le regole firewall in entrata e in uscita che utilizzano questo valore del tag come tag protetto di destinazione hanno destinazioni che includono le interfacce di rete della VM che si trovano nella rete VPC specificata.
Se il valore del tag protetto associato all'istanza proviene da una chiave del tag il cui attributo
purpose-dataspecifica un'organizzazione:Le regole firewall in entrata che utilizzano questo valore del tag come tag protetto di origine hanno origini che includono le interfacce di rete della VM che si trovano in qualsiasi rete VPC dell'organizzazione.
Le regole firewall in entrata e in uscita che utilizzano questo valore del tag come tag protetto di destinazione hanno destinazioni che includono le interfacce di rete della VM che si trovano in qualsiasi rete VPC dell'organizzazione.
In che modo le regole firewall applicabili identificano i pacchetti: Cloud NGFW mappa i tag protetti di origine e i tag protetti di destinazione alle interfacce di rete, non agli indirizzi IP:
Quando un tag protetto di origine di una regola firewall in entrata include un'interfaccia di rete VM come origine, Google Cloud corrisponde a tutti i pacchetti inviati da questa interfaccia di rete.
Quando un tag protetto di destinazione di una regola firewall in entrata include un'interfaccia di rete VM come destinazione, Google Cloud corrisponde a tutti i pacchetti ricevuti da questa interfaccia di rete.
Quando un tag protetto di destinazione di una regola firewall in uscita include un'interfaccia di rete VM come destinazione, Google Cloud corrisponde a tutti i pacchetti inviati da questa interfaccia di rete.
Numero di valori di tag per istanza: puoi associare ogni valore di tag a un numero illimitato di istanze VM. Il numero di valori di tag supportati da ogni istanza è variabile. Google Cloud impone un limite di 10 valori di tag che si applicano a ogni interfaccia di rete di una VM. Google Cloud impedisce di associare valori di tag aggiuntivi a un'istanza VM se più di 10 valori di tag si applicano a una o più delle sue interfacce di rete. Per saperne di più, consulta Associa tag protetti.
Supporto del peering di rete e di NCC: puoi utilizzare i tag protetti per identificare le interfacce di rete VM nelle reti in peering. Sono incluse le reti connesse tramite il peering di rete VPC e gli spoke VPC su un hub Network Connectivity Center. Questa funzionalità aiuta i consumatori di servizi pubblicati che utilizzano l'accesso privato ai servizi. Ad esempio, puoi utilizzare le regole firewall in entrata con i tag protetti di origine per controllare il traffico dalle VM producer di servizi alle tue VM.
Tag protetti con Google Kubernetes Engine (GKE): puoi associare tag protetti ai cluster GKE e ai pool di nodi per l'utilizzo nelle policy firewall di rete. Per saperne di più, consulta Crea e gestisci tag protetti.
Associa tag protetti
Per utilizzare i tag protetti con Cloud NGFW, devi associare un valore di tag a un'istanza VM. Ogni chiave del tag protetto supporta più valori di tag; tuttavia, per ogni chiave del tag, puoi associare solo uno dei relativi valori di tag a un'istanza. Per saperne di più sulle autorizzazioni IAM e su come associare i tag protetti, consulta Associa tag protetti.
Gli esempi in questa sezione mostrano come i valori dei tag associati si applicano alle interfacce di rete VM. Considera l'istanza VM di esempio instance1 con due interfacce di rete:
nic0è connessa alla rete VPCnetwork1nic1è connessa alla rete VPCnetwork2
Entrambe le reti VPC si trovano nella stessa organizzazione.
L'attributo purpose-data della chiave del tag corrispondente determina la relazione tra i valori dei tag associati e le interfacce di rete VM.
Chiavi dei tag il cui attributo purpose-data specifica una rete VPC
Supponiamo di creare due chiavi dei tag con i seguenti attributi purpose-data e valori dei tag:
tag_key1ha un attributopurpose-datache specifica la rete VPCnetwork1e due valori di tagtag_value1etag_value2.tag_key2ha un attributopurpose-datache specifica la rete VPCnetwork2e un valore di tagtag_value3.
purpose-data di ogni chiave del tag
specifica una singola rete VPC (fai clic per ingrandire).Quando associ i valori dei tag protetti tag_value1 e tag_value3 a instance1:
tag_value1si applica all'interfaccia di retenic0perché il relativo padretag_key1ha un attributopurpose-datache specifica la rete VPCnetwork1e l'interfaccia di retenic0si trova innetwork1.tag_value3si applica all'interfaccia di retenic1perché il relativo padretag_key2ha un attributopurpose-datache specifica la rete VPCnetwork2e l'interfaccia di retenic1si trova innetwork2.
Il seguente diagramma mostra l'associazione dei valori dei tag dalle chiavi dei tag il cui attributo purpose-data specifica una singola rete VPC.
purpose-data attributo specifica una singola rete VPC
(fai clic per ingrandire).Chiavi dei tag il cui attributo purpose-data specifica l'organizzazione
Supponiamo di creare due chiavi dei tag con i seguenti attributi purpose-data e valori dei tag:
tag_key3ha un attributopurpose-datache specifica l'organizzazione padre e ha due valori di tagtag_value4etag_value5.tag_key4ha un attributopurpose-datache specifica l'organizzazione padre e ha un valore di tagtag_value6.
purpose-data di ogni chiave del tag
specifica l'organizzazione padre (fai clic per ingrandire).Quando associ il valore del tag tag_value4 a instance1:
tag_value4si applica all'interfaccia di retenic0perché il relativo padretag_key3ha un attributopurpose-datache specifica l'organizzazione padre contenente la rete VPCnetwork1e l'interfaccia di retenic0si trova innetwork1.tag_value4si applica anche all'interfaccia di retenic1perché il relativo padretag_key3include un attributopurpose-datache specifica l'organizzazione padre che contiene la rete VPCnetwork2. L'interfaccia di retenic1si trova innetwork2.
Il seguente diagramma mostra l'associazione dei valori dei tag dalle chiavi dei tag il cui attributo purpose-data specifica l'organizzazione padre.
purpose-data attributo specifica l'organizzazione padre (fai clic per
ingrandire).Configura tag protetti
Il seguente flusso di lavoro fornisce una sequenza di passaggi di alto livello necessari per configurare i tag protetti nelle policy firewall.
Puoi creare tag protetti a livello di organizzazione o progetto. Per creare un tag a livello di organizzazione, devi prima ricevere l'autorizzazione IAM dall'amministratore dell'organizzazione. Per saperne di più, consulta Concedi autorizzazioni ai tag protetti.
Per creare un tag protetto, devi prima creare una chiave del tag. Questa chiave del tag descrive il tag che stai creando. Per saperne di più, consulta Crea le chiavi e i valori dei tag protetti.
Dopo aver creato una chiave del tag protetto, devi aggiungervi i valori dei tag protetti pertinenti. Per saperne di più, consulta Crea le chiavi e i valori dei tag protetti. Per concedere agli utenti un accesso specifico per gestire le chiavi dei tag protetti e associare i valori dei tag alle risorse, utilizza la Google Cloud console. Per saperne di più, consulta Gestisci l'accesso ai tag.
Dopo aver creato un tag protetto, puoi utilizzarlo in una policy del firewall di rete o in una policy del firewall gerarchica. Per saperne di più, consulta Crea una policy del firewall gerarchica e Crea una policy del firewall di rete.
Per consentire il traffico selezionato tra le VM con le chiavi dei tag di origine e le chiavi dei tag di destinazione, crea una regola della policy del firewall (di rete o gerarchica) con i valori dei tag di origine e i valori dei tag di destinazione specifici. Per saperne di più, consulta Crea una regola della policy del firewall con tag protetti.
Dopo aver creato una chiave del tag e aver concesso l'accesso appropriato sia alla chiave del tag sia alla risorsa, la chiave del tag può essere associata a un'istanza VM. Per saperne di più, consulta Associa tag protetti.
Confronto tra tag protetti e tag di rete
La seguente tabella riassume le differenze tra tag protetti e tag di rete. Il segno di spunta indica che l'attributo è supportato, mentre il simbolo indica che l'attributo non è supportato.
| Attributo | Tag protetto con attributo purpose-data che specifica
una rete VPC |
Tag protetto con attributo purpose-data che specifica
l'organizzazione |
Tag di rete |
|---|---|---|---|
| Risorsa padre | Progetto o organizzazione | Progetto o organizzazione | Progetto |
| Struttura e formato | Chiave del tag con un massimo di 1000 valori | Chiave del tag con un massimo di 1000 valori | Stringa semplice |
| Controllo degli accessi | Utilizzo di IAM | Utilizzo di IAM | Nessun controllo dell'accesso |
| Interfacce di rete applicabili |
|
|
|
| Supportato dalle regole nelle policy firewall gerarchiche | |||
| Supportato dalle regole nelle policy firewall di rete globali e regionali | |||
| Supportato dalle regole firewall VPC | |||
| Le regole firewall in entrata possono includere origini nelle reti VPC connesse tramite il peering di rete VPC | 1 | 1 | |
| Le regole firewall in entrata possono includere origini in altri spoke VPC sull'hub NCC | 1 | 1 |
- L'attributo della chiave del tag
purpose-dataspecifica l'altra rete VPC (o l'organizzazione padre contenente l'altra rete VPC) - L'altra rete VPC e la rete VPC che utilizza la policy del firewall sono connesse tramite il peering di rete VPC o sono entrambe spoke VPC sullo stesso hub NCC.
Ruoli IAM
Per saperne di più sui ruoli e sulle autorizzazioni IAM necessari per creare e gestire i tag protetti, consulta Gestisci i tag sulle risorse.
Passaggi successivi
- Per concedere autorizzazioni ai tag protetti e creare coppie chiave-valore dei tag protetti, consulta Crea e gestisci tag protetti.
- Per utilizzare i tag protetti nel peering di rete, consulta Utilizza i tag protetti nelle reti in peering.