Configurando políticas de imagens confiáveis


Por padrão, os usuários do seu projeto podem criar discos permanentes ou copiar imagens usando qualquer uma das imagens públicas e quaisquer imagens que os principais possam acessar por meio de funções do IAM . No entanto, em algumas situações, você pode querer restringir os principais para que eles possam criar discos de inicialização somente a partir de imagens que contenham software aprovado que atenda à sua política ou aos requisitos de segurança.

Use o recurso de imagem confiável para definir uma política da organização que permita que os principais criem discos permanentes somente a partir de imagens em projetos específicos.

Para restringir os locais onde suas imagens podem ser usadas, leia como restringir o uso de imagens, discos e snapshots compartilhados .

Antes de começar

  • Leia a página Usando restrições para saber mais sobre o gerenciamento de políticas no nível da organização.
  • Leia a página Noções básicas sobre avaliação de hierarquia para saber como as políticas da organização se propagam.
  • Se ainda não o fez, configure a autenticação. Autenticação é o processo pelo qual sua identidade é verificada para acesso a Google Cloud serviços e APIs. Para executar códigos ou amostras em um ambiente de desenvolvimento local, você pode se autenticar no Compute Engine selecionando uma das seguintes opções:

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    1. After installing the Google Cloud CLI, initialize it by running the following command:

      gcloud init

      If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.

    2. Set a default region and zone.
    3. REST

      Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para gcloud CLI.

        After installing the Google Cloud CLI, initialize it by running the following command:

        gcloud init

        If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.

      Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Google Cloud.

Limitações

  • As políticas de imagens confiáveis ​​não restringem o acesso às seguintes imagens:

  • As políticas de imagens confiáveis ​​não impedem que os usuários criem recursos de imagem em seus projetos locais.

Definir restrições de acesso à imagem

Implemente uma política de acesso à imagem definindo uma restrição compute.trustedImageProjects no seu projeto, na sua pasta ou na sua organização. Você deve ter permissão para modificar as políticas da organização para definir essas restrições. Por exemplo, roles/orgpolicy.policyAdmin tem permissão para definir essas restrições. Para obter mais informações sobre o gerenciamento de políticas no nível do projeto, da pasta ou da organização, consulte Usando restrições .

Você pode definir restrições em todas as imagens públicas disponíveis no Compute Engine. Para obter uma lista de nomes de projetos de imagem, consulte Detalhes dos sistemas operacionais . Você também pode restringir as imagens de aprendizado de máquina (ML) disponíveis no Compute Engine usando o projeto ml-images . Se você estiver usando o acesso VPC sem servidor , conceda ao seu projeto permissão para usar imagens de VM do Compute Engine do projeto serverless-vpc-access-images .

Use o console do Google Cloud ou a CLI do Google Cloud para definir restrições no acesso à imagem.

Console

Por exemplo, para definir uma restrição no nível do projeto, faça o seguinte:

  1. Acesse a página Políticas da organização .

    Acesse as políticas da organização

  2. Na lista de políticas, clique em Definir projetos de imagem confiáveis . A página Detalhes da política é exibida.

  3. Na página de detalhes da política , clique em Gerenciar política . A página Editar política é exibida.

  4. Na página Editar política , selecione Personalizar .

  5. Para Aplicação de política , selecione uma opção de aplicação. Para obter informações sobre herança e hierarquia de recursos, consulte Noções Básicas sobre Avaliação de Hierarquia .

  6. Clique em Adicionar regra .

  7. Na lista Valores de política , você pode selecionar se esta política da organização deve permitir acesso a todos os projetos de imagem, negar acesso a todos os projetos de imagem ou especificar um conjunto personalizado de projetos para permitir ou negar acesso.

    Para definir a regra de política, preencha uma das seguintes opções:

    • Para permitir que os usuários criem discos de inicialização a partir de todas as imagens públicas, selecione Permitir tudo .
    • Para impedir que os usuários criem discos de inicialização a partir de todas as imagens públicas, selecione Deny All .
    • Para especificar um conjunto selecionado de imagens públicas a partir das quais os usuários podem criar discos de inicialização, selecione Personalizado . Um campo Tipo de política e Valores personalizados é exibido.

      1. Na lista Tipo de política , selecione Permitir ou Negar .
      2. No campo Valores personalizados , insira o nome do projeto de imagem usando o formato projects/ IMAGE_PROJECT .

        Substitua IMAGE_PROJECT pelo projeto de imagem no qual você deseja definir a restrição.

        Você pode adicionar vários projetos de imagem. Para cada projeto de imagem que você deseja adicionar, clique em Adicionar e insira o nome do projeto de imagem.

  8. Para salvar a regra, clique em Concluído .

  9. Para salvar e aplicar a política da organização, clique em Salvar .

Para obter mais informações sobre a criação de políticas da organização, consulte Criando e gerenciando políticas da organização .

gcloud

Por exemplo, para definir uma restrição no nível do projeto, faça o seguinte:

  1. Obtenha as configurações de política existentes para o seu projeto usando o comando resource-manager org-policies describe .

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Substitua PROJECT_ID pelo ID do seu projeto.

  2. Abra o arquivo policy.yaml em um editor de texto e modifique a restrição compute.trustedImageProjects . Adicione as restrições necessárias e remova as restrições desnecessárias. Quando terminar de editar o arquivo, salve as alterações. Por exemplo, você pode definir a seguinte entrada de restrição em seu arquivo de política:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/debian-cloud
        - projects/cos-cloud
     deniedValues:
        - projects/IMAGE_PROJECT
    

    Substitua IMAGE_PROJECT pelo nome do projeto de imagem que você deseja restringir em seu projeto.

    Opcionalmente, você pode negar acesso a todas as imagens fora das imagens personalizadas em seu projeto. Para essa situação, use o seguinte exemplo:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allValues: DENY
    

  3. Aplique o arquivo policy.yaml ao seu projeto. Se sua organização ou pasta tiver restrições existentes , essas restrições poderão entrar em conflito com as restrições de nível de projeto que você definir. Para aplicar a restrição, use o comando resource-manager org-policies set-policy .

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Substitua PROJECT_ID pelo ID do seu projeto.

Quando você terminar de configurar as restrições, teste-as para garantir que elas criem as restrições necessárias.

O que vem a seguir