As regras do Cloud Next Generation Firewall usam tags para especificar origens e destinos. Essa abordagem flexível evita a dependência de endereços IP.
Tipos de tags
O Cloud NGFW oferece suporte a dois tipos de tags:
As tags regidas pelo Identity and Access Management (IAM), também chamadas de tags seguras, são criadas e gerenciadas no Resource Manager como chaves e valores de tag. Os valores de tag segura podem ser usados para especificar origens de regras de entrada e destinos de regras de entrada ou saída em uma política de firewall hierárquica, uma política de firewall de rede global ou uma política de firewall de rede regional.
As tags de rede são strings de caracteres sem controles de acesso que podem ser adicionadas a instâncias de máquina virtual (VM) ou modelos de instância. As tags de rede podem ser usadas para especificar origens de regras de firewall de nuvem privada virtual (VPC) de entrada e destinos de regras de firewall de VPC de entrada ou saída. As tags de rede não podem ser usadas por regras em uma política de firewall hierárquica, uma política de firewall de rede global ou uma política de firewall de rede regional. Para mais informações sobre tags de rede, consulte Adicionar tags de rede.
Para mais informações sobre as diferenças entre tags seguras e de rede, consulte Comparação entre tags seguras e de rede.
A seção a seguir desta página descreve as tags seguras em políticas de firewall.
Especificações
As tags seguras têm as seguintes especificações:
Recurso pai: o recurso pai é aquele em que a chave de tag segura é definida. As chaves de tag podem ser criadas em um projeto pai ou em uma organização. Para mais informações sobre como criar chaves de tag, consulte Criar e gerenciar tags seguras.
Finalidade e dados de finalidade: para usar uma chave de tag segura com o Cloud NGFW, defina o atributo
purposeda chave de tag comoGCE_FIREWALLe especifique o atributopurpose-data:É possível definir o atributo
purpose-datada chave de tag comonetwork, seguido por uma única especificação de rede VPC.Para chaves de tag com um projeto pai, se você definir o atributo
purpose-datada chave de tag comonetwork, a rede VPC especificada precisará estar no mesmo projeto que a chave de tag.Para chaves de tag com uma organização pai, se você definir o atributo
purpose-datada chave de tag comonetwork, a rede VPC especificada precisará estar na mesma organização que a chave de tag.
É possível definir o atributo
purpose-datada chave de tag comoorganization=auto. Isso identifica todas as redes VPC na organização.
Nem o
purposenem opurpose-dataatributo podem ser alterados depois que você cria uma chave de tag. Para mais informações sobre como formatar a especificação de rede nopurpose-dataatributo de uma chave de tag, consulte Finalidade na documentação da API Resource Manager.Estrutura e formato: uma chave de tag segura pode referenciar até 1.000 valores de tag exclusivos . Principais do IAM com a função de Administrador de Tags (
roles/resourcemanager.tagAdmin) criam chaves e valores de tag para cada chave de tag. Para mais informações sobre limites de tags seguras, consulte Limites.Como mover projetos entre organizações: é possível mover um projeto de uma organização para outra. Antes de mover um projeto, desvincule todas as chaves de tag que tenham um atributo
purpose-dataespecificando uma organização usada no projeto da organização original. Se você não desvincular as tags seguras primeiro, vai receber uma mensagem de erro durante a movimentação.Controle de acesso: as políticas do IAM determinam quais principais do IAM podem gerenciar e usar tags seguras:
Os principais do IAM com a função de administrador de tags (
roles/resourcemanager.tagAdmin) podem criar chaves de tag e gerenciar os valores delas:Os principais do IAM que receberam a função de administrador de tags (
roles/resourcemanager.tagAdmin) na política do IAM da organização podem criar chaves de tag com a organização como pai.Os principais do IAM que receberam a função de Administrador de Tags (
roles/resourcemanager.tagAdmin) na política do IAM da organização, de uma pasta ou de um projeto podem criar chaves de tag com um projeto como pai.
Os principais do IAM com o papel de usuário de tags (
roles/resourcemanager.tagUser) podem vincular valores de tag a instâncias de VM ou usar valores de tag em regras de firewall de uma política de firewall hierárquica, uma política de firewall de rede global ou uma política de firewall de rede regional.Os principais do IAM que receberam o papel de usuário de tags (
roles/resourcemanager.tagUser) na política do IAM da organização podem usar valores de tag de chaves de tag que têm a organização como pai.Os principais do IAM que receberam o papel de usuário de tags (
roles/resourcemanager.tagUser) na política do IAM da organização, de uma pasta ou de um projeto podem usar valores de tag de chaves de tag com um projeto como pai.
Os principais do IAM que são desenvolvedores, administradores de banco de dados ou equipes operacionais podem receber o papel de usuário de tags (
roles/resourcemanager.tagUser) e outros papéis apropriados, sem precisar receber o papel de administrador de segurança do Compute (roles/compute.securityAdmin). Dessa forma, as equipes operacionais podem controlar quais regras de firewall se aplicam às interfaces de rede das instâncias de VM que gerenciam sem poder modificar essas regras de firewall.
Para mais informações sobre as permissões necessárias, consulte Papéis do IAM.
Suporte a regras de firewall: as regras em políticas de firewall hierárquicas, políticas de firewall de rede global e políticas de firewall de rede regional oferecem suporte a chaves de tag como tags seguras de origem ou tags seguras de destino. As regras de firewall da VPC não oferecem suporte a tags seguras. Para mais informações, consulte Comparação entre tags seguras e de rede.
Vinculação de VM e regras de firewall aplicáveis: ao vincular um valor de tag segura a uma instância de VM, as regras de firewall aplicáveis que usam o valor da tag incluem interfaces de rede de VM como origens ou destinos:
Se o valor da tag segura vinculado à instância for de uma chave de tag cujo atributo
purpose-dataespecifica uma única rede VPC:As regras de firewall de entrada que usam esse valor de tag como uma tag segura de origem têm origens que incluem as interfaces de rede da VM que estão na rede VPC especificada.
As regras de firewall de entrada e saída que usam esse valor de tag como uma tag segura de destino têm destinos que incluem as interfaces de rede da VM que estão na rede VPC especificada.
Se o valor da tag segura vinculado à instância for de uma chave de tag cujo atributo
purpose-dataespecifica uma organização:As regras de firewall de entrada que usam esse valor de tag como uma tag segura de origem têm origens que incluem as interfaces de rede da VM que estão em qualquer rede VPC da organização.
As regras de firewall de entrada e saída que usam esse valor de tag como uma tag segura de destino têm destinos que incluem as interfaces de rede da VM que estão em qualquer rede VPC da organização.
Como as regras de firewall aplicáveis identificam pacotes: o Cloud NGFW mapeia tags seguras de origem e tags seguras de destino para interfaces de rede, não para endereços IP:
Quando uma tag segura de origem de uma regra de firewall de entrada inclui uma interface de rede de VM como origem, Google Cloud ela corresponde a todos os pacotes enviados dessa interface de rede.
Quando uma tag segura de destino de uma regra de firewall de entrada inclui uma interface de rede de VM como destino, Google Cloud ela corresponde a todos os pacotes recebidos por essa interface de rede.
Quando uma tag segura de destino de uma regra de firewall de saída inclui uma interface de rede de VM como destino, Google Cloud ela corresponde a todos os pacotes enviados dessa interface de rede.
Número de valores de tag por instância: é possível vincular cada valor de tag a um número ilimitado de instâncias de VM. O número de valores de tag que cada instância oferece suporte é variável. Google Cloud impõe um limite de 10 valores de tag que se aplicam a cada interface de rede de uma VM. Google Cloud impede que você vincule valores de tag adicionais a uma instância de VM se mais de 10 valores de tag forem aplicados a uma ou mais interfaces de rede. Para mais informações, consulte Vincular tags seguras.
Peering de rede e suporte do NCC: é possível usar tags seguras para identificar interfaces de rede de VM em redes com peering. Isso inclui redes conectadas por peering de rede VPC e spokes VPC em um hub do Network Connectivity Center. Esse recurso ajuda os consumidores de serviços publicados usando o acesso a serviços particulares. Por exemplo, é possível usar regras de firewall de entrada com tags seguras de origem para controlar o tráfego de VMs produtor de serviços para suas VMs.
Tags seguras com o Google Kubernetes Engine (GKE): é possível vincular tags seguras a clusters e pools de nós do GKE para uso em políticas de firewall de rede. Para mais informações, consulte Criar e gerenciar tags seguras.
Vincular tags seguras
Para usar tags seguras com o Cloud NGFW, é necessário vincular um valor de tag a uma instância de VM. Cada chave de tag segura oferece suporte a vários valores de tag. No entanto, para cada chave de tag, só é possível vincular um dos valores de tag a uma instância. Para mais informações sobre permissões do IAM e como vincular tags seguras, consulte Vincular tags seguras.
Os exemplos nesta seção mostram como os valores de tag vinculados se aplicam às interfaces de rede de VM. Considere o exemplo de instância de VM instance1 com duas interfaces de rede:
nic0está conectado à rede VPCnetwork1.nic1está conectado à rede VPCnetwork2.
As duas redes VPC estão na mesma organização.
O atributo purpose-data da chave de tag correspondente determina a relação entre os valores de tag vinculados e as interfaces de rede de VM.
Chaves de tag cujo atributo purpose-data especifica uma rede VPC
Suponha que você crie duas chaves de tag com os seguintes atributos purpose-data e valores de tag:
tag_key1tem um atributopurpose-dataque especifica a rede VPCnetwork1e dois valores de tagtag_value1etag_value2.tag_key2tem um atributopurpose-dataque especifica a rede VPCnetwork2e um valor de tagtag_value3.
purpose-data de cada chave de tag
especifica uma única rede VPC (clique para ampliar).Ao vincular os valores de tag segura tag_value1 e tag_value3 a instance1:
tag_value1se aplica à interface de redenic0porque o paitag_key1tem um atributopurpose-dataque especifica a rede VPCnetwork1, e a interface de redenic0está emnetwork1.tag_value3se aplica à interface de redenic1porque o paitag_key2tem um atributopurpose-dataque especifica a rede VPCnetwork2, e a interface de redenic1está emnetwork2.
O diagrama a seguir mostra os valores de tag de vinculação de chaves de tag cujo atributo purpose-data especifica uma única rede VPC.
purpose-data atributo especifica uma única rede VPC
(clique para ampliar).Chaves de tag cujo atributo purpose-data especifica a organização
Suponha que você crie duas chaves de tag com os seguintes atributos purpose-data e valores de tag:
tag_key3tem um atributopurpose-dataque especifica a organização pai e tem dois valores de tagtag_value4etag_value5.tag_key4tem um atributopurpose-dataque especifica a organização pai e tem um valor de tagtag_value6.
purpose-data de cada chave de tag
especifica a organização pai (clique para ampliar).Ao vincular o valor de tag tag_value4 a instance1:
tag_value4se aplica à interface de redenic0porque o paitag_key3tem um atributopurpose-dataque especifica a organização pai que contém a rede VPCnetwork1, e a interface de redenic0está emnetwork1.tag_value4também se aplica à interface de redenic1porque o paitag_key3inclui um atributopurpose-dataque especifica a organização pai que contém a rede VPCnetwork2. A interface de redenic1está emnetwork2.
O diagrama a seguir mostra os valores de tag de vinculação de chaves de tag cujo atributo purpose-data especifica a organização pai.
purpose-data atributo especifica a organização pai (clique para
ampliar).Configurar tags seguras
O fluxo de trabalho a seguir fornece uma sequência de alto nível das etapas necessárias para configurar tags seguras em políticas de firewall.
É possível criar tags seguras no nível da organização ou do projeto. Para criar uma tag no nível da organização, primeiro é necessário receber a permissão do IAM do administrador da organização. Para mais informações, consulte Conceder permissões a tags seguras.
Para criar uma tag segura, primeiro é necessário criar uma chave de tag. Essa chave de tag descreve a tag que você está criando. Para mais informações, consulte Criar as chaves e os valores de tag segura.
Depois de criar uma chave de tag segura, adicione os valores de tag segura relevantes a ela. Para mais informações, consulte Criar as chaves e os valores de tag segura. Para conceder aos usuários acesso específico para gerenciar chaves de tag seguras e anexar valores de tag a recursos, use o Google Cloud console. Para mais informações, consulte Gerenciar o acesso a tags.
Depois de criar uma tag segura, é possível usá-la em uma política de firewall de rede ou em uma política de firewall hierárquica. Para mais informações, consulte Criar uma política de firewall hierárquica e Criar uma política de firewall de rede.
Para permitir o tráfego selecionado entre as VMs com as chaves de tag de origem e as chaves de tag de destino, crie uma regra de política de firewall (de rede ou hierárquica) com os valores de tag de origem e de destino específicos. Para mais informações, consulte Criar uma regra de política de firewall com tags seguras.
Depois que uma chave de tag é criada e o acesso apropriado é concedido à chave de tag e ao recurso, a chave de tag pode ser vinculada a uma instância de VM. Para mais informações, consulte Vincular tags seguras.
Comparação entre tags seguras e de rede
A tabela a seguir resume as diferenças entre tags seguras e de rede. A marca de seleção indica que o atributo é compatível, e o símbolo indica que o atributo não é compatível.
| Atributo | Tag segura com purpose-data atributo especificando
a rede VPC |
Tag segura com purpose-data atributo especificando
a organização |
Tag de rede |
|---|---|---|---|
| Recurso pai | Projeto ou organização | Projeto ou organização | Projeto |
| Estrutura e formato | Chave de tag com até 1.000 valores | Chave de tag com até 1.000 valores | String simples |
| Controle de acesso | Como usar o IAM | Como usar o IAM | Sem controle de acesso |
| Interfaces de rede aplicáveis |
|
|
|
| Com suporte de regras em políticas de firewall hierárquicas | |||
| Com suporte de regras em políticas de firewall de rede globais e regionais | |||
| Com suporte de regras de firewall da VPC | |||
| As regras de firewall de entrada podem incluir origens em redes VPC conectadas usando peering de rede VPC | 1 | 1 | |
| As regras de firewall de entrada podem incluir origens em outros spokes VPC no hub do NCC | 1 | 1 |
- O atributo
purpose-datada chave de tag especifica a outra rede VPC (ou a organização pai que contém a outra rede VPC). - A outra rede VPC e a rede VPC que usa a política de firewall estão conectadas usando peering de rede VPC ou são spokes VPC no mesmo hub do NCC.
Papéis IAM
Para mais informações sobre os papéis e permissões do IAM necessários para criar e gerenciar tags seguras, consulte Gerenciar tags em recursos.
A seguir
- Para conceder permissões a tags seguras e criar pares de chave-valor de tag segura, consulte Criar e gerenciar tags seguras.
- Para usar tags seguras no peering de rede, consulte Usar tags seguras em redes com peering.