Bevor Sie Arbeitslasten auf Google Cloudausführen, empfehlen wir Administratoren, eine Grundlage mit Google Cloud Setup zu konfigurieren. Eine Grundlage umfasst grundlegende Einstellungen, mit denen SieGoogle Cloud -Ressourcen organisieren, verwalten und pflegen können.
Mithilfe der interaktiven Anleitung unter Google Cloud Einrichtung können Sie schnell eine Standardkonfiguration bereitstellen oder Anpassungen vornehmen, um sie an Ihre geschäftlichen Anforderungen anzupassen:
Google Cloud Einrichtung aufrufen
In diesem Dokument werden die Schritte und Hintergrundinformationen beschrieben, die Sie für die Einrichtung benötigen. Dazu gehören die folgenden Phasen:
Foundation-Option auswählen: Wählen Sie je nach der Arbeitslast, die Sie unterstützen möchten, eine Proof-of-Concept-, Produktions- oder Foundation mit erweiterter Sicherheit aus.
Organisation, Administratoren und Abrechnung einrichten: Richten Sie den obersten Knoten in Ihrer Hierarchie ein, erstellen Sie anfängliche Administratornutzer und weisen Sie Zugriff zu. Verbinden Sie dann Ihre Zahlungsmethode.
Anfängliche Architektur erstellen: Wählen Sie einen anfänglichen Ordner und eine Projektstruktur aus, wenden Sie Sicherheitseinstellungen an, konfigurieren Sie Logging und Monitoring und richten Sie Ihr Netzwerk ein.
Einstellungen bereitstellen: Die anfänglichen Architekturauswahlen werden in Terraform-Konfigurationsdateien kompiliert. Sie können die Bereitstellung schnell über die Google Cloud Console vornehmen oder die Dateien herunterladen, um sie mit Ihrem eigenen Workflow anzupassen und zu iterieren. Wählen Sie nach der Bereitstellung einen Supportplan aus.
Google Cloud Einrichtungsoption auswählen
Um mit der Einrichtung von Google Cloud zu beginnen, wählen Sie je nach den Anforderungen Ihrer Organisation eine der folgenden Optionen aus:
Proof of Concept: Unterstützung von Proof-of-Concept-Arbeitslasten unter Berücksichtigung grundlegender Sicherheitsaspekte. Diese Option führt Sie durch die Aufgaben für Organisation und Abrechnung. Sie können diese Option beispielsweise auswählen, um Google Cloudauszuprobieren, bevor Sie sich für ein größeres Kontingent entscheiden.
Produktion: Unterstützung produktionsreifer Arbeitslasten durch Sicherheit und Skalierbarkeit. Diese Option umfasst alle Google Cloud Einrichtungsaufgaben in diesem Dokument. Sie können diese Option beispielsweise auswählen, um eine sichere und skalierbare Grundlage für Ihre Organisation zu konfigurieren.
Erhöhte Sicherheit: Umfasst alle Aufgaben in der Produktionsgrundlage sowie die Cloud KMS mit Autokey-Konfiguration in der Aufgabe Sicherheit. Sie können diese Option beispielsweise auswählen, wenn Ihre Organisation strengen Sicherheitsanforderungen unterliegt.
So wählen Sie eine Fundamentoption aus:
Gehen Sie zu Google Cloud Einrichtung: Grundlagen.
Klicken Sie unter einer der folgenden Optionen auf Starten:
- Proof of Concept
- Produktion.
- Erhöhte Sicherheit:
Führen Sie einen der folgenden Schritte aus:
- Wenn Sie die Option Proof of Concept ausgewählt haben, lesen Sie den Abschnitt Grundlage für Proof of Concept erstellen.
- Wenn Sie die Optionen Produktion oder Erweiterte Sicherheit ausgewählt haben, lesen Sie den Abschnitt Organisation, Administratoren und Abrechnung einrichten.
Grundlage für einen Proof of Concept schaffen
Eine Proof of Concept-Stiftung hilft Ihnen bei Folgendem:
- Organisations- und Abrechnungsaufgaben
- Erstellen Sie ein schlankes Deployment, das Folgendes enthält:
- Ein Ordner mit aktivierter Anwendungsverwaltung, in dem Sie Anwendungen definieren und verwalten können.
- Ein Verwaltungsprojekt, mit dem Sie Zugriff, Abrechnung, Observability und andere administrative Funktionen für Ihre Anwendungen verwalten können.
- Ein Standard-Projekt, in dem Sie Ressourcen bereitstellen können.
- Gruppen für Organisations- und Abrechnungsadministratoren.
- Empfohlene Organisationsrichtlinien.
So erstellen Sie eine Grundlage für den Proof of Concept:
Erledigen Sie die Aufgabe Organisation.
Konfigurieren Sie einen Identitätsanbieter, bestätigen Sie Ihre Domain und erstellen Sie Ihre Organisation.
Melden Sie sich in der Console als Super Admin an, den Sie in der Aufgabe Organisation erstellt haben.
Wählen Sie die Fundamentoption Proof of Concept aus.
Achten Sie darauf, dass die von Ihnen erstellte Organisation ausgewählt ist, und klicken Sie auf Weiter zur Abrechnung.
Die Gruppen
gcp-organization-admins
undgcp-billing-admins
werden erstellt und Sie werden als Mitglied jeder Gruppe hinzugefügt.Wählen Sie ein Rechnungskonto aus oder erstellen Sie ein neues. Weitere Informationen finden Sie unter Aufgabe „Abrechnung“.
Klicken Sie auf Continue to Review and Deploy Foundation (Mit der Überprüfung und Bereitstellung von Foundation fortfahren).
Prüfen Sie auf dem Bildschirm Konfiguration überprüfen und bereitstellen die folgenden Konfigurationsentwürfe:
Ressourcenhierarchie: Sehen Sie sich die Ordner und Projekte an.
Organisationsrichtlinien: Sehen Sie sich die Liste der empfohlenen Organisationsrichtlinien an. Weitere Informationen finden Sie unter Empfohlene Organisationsrichtlinien anwenden.
Klicken Sie auf Bereitstellen. Ihre Proof of Concept-Stiftung wurde bereitgestellt.
Informationen zum Aktivieren der Abrechnung für das Verwaltungsprojekt finden Sie unter Rechnungskonto mit dem Verwaltungsprojekt verknüpfen.
Informationen zum Experimentieren und Erstellen finden Sie unter Google Cloud Architektur erstellen.
Organisation, Administratoren und Abrechnung einrichten
Organisation
Eine Organisationsressource in Google Cloud stellt Ihr Unternehmen dar und dient als Knoten auf oberster Ebene in Ihrer Hierarchie. Um Ihre Organisation zu erstellen, richten Sie einen Google Identity-Dienst ein und verknüpfen ihn mit Ihrer Domain. Wenn Sie diesen Vorgang abschließen, wird automatisch eine Organisationsressource erstellt.
Eine Übersicht über die Organisationsressource finden Sie hier:
Wer führt diese Aufgabe aus?
Diese Aufgabe wird von den folgenden beiden Administratoren ausgeführt:
Ein Identitätsadministrator, der für die Zuweisung des rollenbasierten Zugriffs zuständig ist. Sie weisen dieser Person die Rolle Cloud Identity-Super Admin zu. Weitere Informationen zum „Super Admin“ finden Sie im Hilfeartikel Vordefinierte Administratorrollen.
Ein Domainadministrator mit Zugriff auf den Domainhost des Unternehmens. Diese Person bearbeitet im Rahmen der Domainbestätigung Ihre Domaineinstellungen, z. B. DNS-Konfigurationen.
Was Sie in dieser Aufgabe tun
- Richten Sie Cloud Identity ein, falls Sie das noch nicht getan haben. Dort erstellen Sie ein verwaltetes Nutzerkonto für Ihren Super Admin-Nutzer.
- Verknüpfen Sie Cloud Identity mit Ihrer Domain (z. B. example.com).
- Bestätigen Sie Ihre Domain. Bei diesem Vorgang wird der Stammknoten Ihrer Ressourcenhierarchie erstellt, die sogenannte Organisationsressource.
Warum wir diese Aufgabe empfehlen
Sie müssen Folgendes als Teil Ihrer Google Cloud -Grundlage konfigurieren:
- Ein Google-Identitätsdienst zur zentralen Verwaltung von Identitäten.
- Eine Organisationsressource, um den Stammknoten Ihrer Hierarchie und die Zugriffssteuerung festzulegen.
Optionen für Google Identity-Dienste
Sie verwenden einen oder beide der folgenden Google Identity-Dienste, um Anmeldedaten für Google Cloud Nutzer zu verwalten:
- Cloud Identity: Nutzer und Gruppen werden zentral verwaltet. Sie können Identitäten zwischen Google und anderen Identitätsanbietern verbinden. Weitere Informationen finden Sie unter Cloud Identity – Übersicht.
- Google Workspace: Hier können Nutzer und Gruppen verwaltet und auf Produkte für Produktivität und Zusammenarbeit wie Gmail und Google Drive zugegriffen werden. Weitere Informationen finden Sie unter Google Workspace.
Ausführliche Informationen zur Identitätsplanung finden Sie unter Onboarding-Prozess für Ihre Unternehmensidentitäten planen.
Hinweise
Informationen zum Verwalten eines Super Admin-Kontos finden Sie unter Best Practices für Super Admin-Konten.
Identitätsanbieter konfigurieren und Domain bestätigen
Die Schritte in dieser Aufgabe hängen davon ab, ob Sie ein neuer oder bestehender Kunde sind. Wählen Sie die Option aus, die Ihren Anforderungen entspricht:
Neuer Kunde: Richten Sie Cloud Identity ein, bestätigen Sie Ihre Domain und erstellen Sie Ihre Organisation.
Bestehender Google Workspace-Kunde: Verwenden Sie Google Workspace als Identitätsanbieter für Nutzer, die auf Google Workspace und Google Cloudzugreifen. Wenn Sie Nutzer erstellen möchten, die nur auf Google Cloudzugreifen, aktivieren Sie Cloud Identity.
Vorhandener Cloud Identity-Kunde: Prüfen Sie Ihre Domain, ob die Organisation erstellt wurde und ob Cloud Identity aktiviert ist.
Neukunden
Neukunde: Cloud Identity einrichten und Organisation erstellen
Bevor Sie eine Organisationsressource erstellen können, müssen Sie Cloud Identity einrichten. Damit können Sie Nutzer und Gruppen verwalten, die auf Google Cloud -Ressourcen zugreifen.
In dieser Aufgabe richten Sie die kostenlose Version von Cloud Identity ein. Nach der Ersteinrichtung können Sie die Cloud Identity Premiumversion aktivieren. Weitere Informationen finden Sie unter Features und Versionen von Cloud Identity vergleichen.
Geben Sie die Person an, die in Ihrer Organisation als Cloud Identity-Administrator fungiert (auch "Super Admin" genannt).
Geben Sie den Nutzernamen des Administrators im folgenden Format an: admin-Name@beispiel.de. Beispiel: admin-maria@beispiel.de. Geben Sie diesen Nutzernamen an, wenn Sie Ihren ersten Administrator erstellen.
Rufen Sie die Cloud Identity-Registrierungsseite auf, um die Einrichtung abzuschließen und das Super Admin-Konto zu erstellen.
Wenn beim Einrichten des Administratorkontos ein Fehler auftritt, lesen Sie den Hilfeartikel Fehler „Google-Konto ist bereits vorhanden“.
Domain bestätigen und Organisationsressource erstellen
Bei Cloud Identity müssen Sie bestätigen, dass Sie der Inhaber Ihrer Domain sind. Nach Abschluss der Bestätigung wird Ihre Google Cloud Organisationsressource automatisch für Sie erstellt.
Achten Sie darauf, dass Sie ein Super Admin-Konto erstellt haben, als Sie Ihren Identitätsanbieter konfiguriert haben.
Bestätigen Sie Ihre Domain in Cloud Identity. Beachten Sie beim Durchlaufen des Bestätigungsvorgangs Folgendes:
- Klicken Sie nicht auf „Neue Nutzer erstellen“, wenn Sie dazu aufgefordert werden. Neue Nutzer erstellen Sie in einer späteren Aufgabe.
- Wenn Sie Ihre Domain nicht registrieren können, lesen Sie den Hilfeartikel Ich kann meine Domain nicht für einen Google-Dienst registrieren.
- Die Verifizierung kann mehrere Stunden dauern.
Eine Anleitung zum Bestätigen Ihrer Domain finden Sie unter Domain bestätigen.
Wenn Sie die Schritte zur Domainbestätigung abgeschlossen haben, klicken Sie auf Google Cloud Console jetzt einrichten.
Melden Sie sich in der Google Cloud -Konsole als Super Admin mit der von Ihnen angegebenen E-Mail-Adresse an. Beispiel: admin-maria@beispiel.de.
Gehen Sie zu Google Cloud Einrichtung: Organisation. Ihre Organisation wird automatisch erstellt.
Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Zusätzliche Cloud Identity-Nutzerlizenzen anfordern
Die Gratisversion von Cloud Identity umfasst ein Kontingent an Nutzerlizenzen. Eine Anleitung zum Aufrufen und Anfordern von Lizenzen finden Sie unter Nutzerobergrenze in der Cloud Identity-Gratisversion.
Workspace-Kunde
Bestehender Google Workspace-Kunde: Domain bestätigen und Cloud Identity aktivieren
Wenn Sie bereits Google Workspace-Kunde sind, bestätigen Sie Ihre Domain, prüfen Sie, ob Ihre Organisationsressource automatisch erstellt wurde, und aktivieren Sie optional Cloud Identity.
Weitere Informationen zum Bestätigen Ihrer Domain in Google Workspace finden Sie im Hilfeartikel Domain bestätigen. Beachten Sie beim Durchlaufen des Bestätigungsvorgangs Folgendes:
- Klicken Sie nicht auf „Neue Nutzer erstellen“, wenn Sie dazu aufgefordert werden. Neue Nutzer erstellen Sie in einer späteren Aufgabe.
- Wenn Sie Ihre Domain nicht registrieren können, lesen Sie den Hilfeartikel Ich kann meine Domain nicht für einen Google-Dienst registrieren.
- Die Verifizierung kann mehrere Stunden dauern.
Melden Sie sich in der Google Cloud -Konsole als Super Admin an.
Gehen Sie zu Google Cloud Einrichtung: Organisation.
Wählen Sie Ich bin bereits Google Workspace-Kunde aus.
Prüfen Sie, ob Ihr Organisationsname in der Liste Organisation angezeigt wird.
Wenn Sie Nutzer erstellen möchten, die auf Google Cloudzugreifen, aber keine Google Workspace-Lizenzen erhalten, gehen Sie so vor:
Aktivieren Sie Cloud Identity in Google Workspace.
Wenn Sie Cloud Identity einrichten, deaktivieren Sie die automatische Lizenzierung für Google Workspace.
Cloud Identity-Kunde
Bestehender Cloud Identity-Kunde: Domain bestätigen
Wenn Sie bereits Cloud Identity-Kunde sind, prüfen Sie, ob Sie Ihre Domain bestätigt haben und ob Ihre Organisationsressource automatisch erstellt wurde.
Informationen dazu, ob Ihre Domain bestätigt ist, finden Sie unter Domain bestätigen. Beachten Sie beim Durchlaufen des Bestätigungsvorgangs Folgendes:
- Klicken Sie nicht auf „Neue Nutzer erstellen“, wenn Sie dazu aufgefordert werden. Neue Nutzer erstellen Sie in einer späteren Aufgabe.
- Wenn Sie Ihre Domain nicht registrieren können, lesen Sie den Hilfeartikel Ich kann meine Domain nicht für einen Google-Dienst registrieren.
- Die Verifizierung kann mehrere Stunden dauern.
Melden Sie sich in der Google Cloud -Konsole als Super Admin an.
Gehen Sie zu Google Cloud Einrichtung: Organisation.
Wählen Sie Ich bin bereits Cloud Identity-Kunde aus.
Prüfen Sie, ob Ihr Organisationsname in der Liste Organisation angezeigt wird.
Prüfen Sie, ob Cloud Identity in der Google Admin-Konsole unter „Abos“ aktiviert ist. Melden Sie sich als Super Admin an.
Nächste Schritte
Nutzer und Gruppen
In dieser Aufgabe richten Sie Identitäten, Nutzer und Gruppen ein, um den Zugriff aufGoogle Cloud -Ressourcen zu verwalten.
Weitere Informationen zur Zugriffsverwaltung in Google Cloudfinden Sie hier:
- Übersicht: Identity and Access Management (IAM).
- Best Practices finden Sie unter IAM sicher verwenden.
Wer führt diese Aufgabe aus?
Sie können diese Aufgabe ausführen, wenn Sie eines der folgenden Dinge haben:
- Den Google Workspace- oder Cloud Identity-Super Admin, den Sie in der Aufgabe Organisation erstellt haben.
- Eine der folgenden IAM-Rollen:
- Organization Administrator (
roles/resourcemanager.organizationAdmin
). - „Workforce Identity Pool Admin“ (
roles/iam.workforcePoolAdmin
).
- Organization Administrator (
Was Sie in dieser Aufgabe tun
Stellen Sie eine Verbindung zu Cloud Identity oder Ihrem externen Identitätsanbieter (Identity Provider, IdP) her.
Erstellen Sie administrative Gruppen und Nutzer, die die restlichenGoogle Cloud Einrichtungsschritte ausführen. Sie gewähren den Zugriff auf diese Gruppen in einer späteren Aufgabe.
Warum wir diese Aufgabe empfehlen
Bei dieser Aufgabe können Sie die folgenden Best Practices für die Sicherheit implementieren:
Prinzip der geringsten Berechtigung: Erteilen Sie Nutzern die Berechtigungen, die mindestens für ihre Rolle erforderlich sind, und entfernen Sie den Zugriff, sobald er nicht mehr benötigt wird.
Rollenbasierte Zugriffssteuerung (RBAC): Weisen Sie Nutzergruppen Berechtigungen ihrem Aufgabenbereich entsprechend zu. Fügen Sie individuellen Nutzerkonten keine Berechtigungen hinzu.
Mithilfe von Gruppen können Sie IAM-Rollen effizient auf eine Gruppe von Nutzern anwenden. So lässt sich die Zugriffsverwaltung vereinfachen.
Identitätsanbieter auswählen
Sie haben folgende Möglichkeiten, Nutzer und Gruppen zu verwalten und mit Google Cloudzu verbinden:
- Google Workspace oder Cloud Identity: Sie erstellen und verwalten Nutzer und Gruppen in Google Workspace oder Cloud Identity. Sie können die Synchronisierung mit Ihrem externen Identitätsanbieter später vornehmen.
- Ihr externer Identitätsanbieter, z. B. Microsoft Entra ID oder Okta: Sie erstellen und verwalten Nutzer und Gruppen in Ihrem externen Identitätsanbieter. Anschließend verbinden Sie Ihren Anbieter mit Google Cloud , um die Einmalanmeldung zu aktivieren.
So wählen Sie Ihren Identitätsanbieter aus:
Melden Sie sich in der Google Cloud -Konsole als einer der Nutzer an, die Sie unter Wer führt diese Aufgabe aus? angegeben haben.
Gehen Sie zu Google Cloud Einrichtung: Nutzer und Gruppen.
Sehen Sie sich die Aufgabendetails an und klicken Sie auf Identitätseinrichtung fortsetzen.
Wählen Sie auf der Seite Identitätsanbieter auswählen eine der folgenden Optionen aus, um eine geführte Einrichtung zu starten:
- Nutzer zentral mit Google verwalten Google Cloud : Verwenden Sie Google Workspace oder Cloud Identity, um Nutzer und Gruppen als Super Admin Ihrer bestätigten Domain bereitzustellen und zu verwalten. Sie können die Synchronisierung später mit Ihrem externen Identitätsanbieter vornehmen.
- Microsoft Entra ID (Azure AD): Verwenden Sie OpenID Connect, um eine Verbindung zu Microsoft Entra ID zu konfigurieren.
- Okta: Verwenden Sie OpenID Connect, um eine Verbindung zu Okta zu konfigurieren.
- OpenID Connect: Verwenden Sie das OpenID-Protokoll, um eine Verbindung zu einem kompatiblen Identitätsanbieter herzustellen.
- SAML: Verwenden Sie das SAML-Protokoll, um eine Verbindung zu einem kompatiblen Identitätsanbieter herzustellen.
- Einrichtung eines externen IdP vorerst überspringen: Wenn Sie einen externen Identitätsanbieter haben und ihn noch nicht mit Google Cloudverbinden möchten, können Sie Nutzer und Gruppen in Google Workspace oder Cloud Identity erstellen.
Klicken Sie auf Weiter.
Weitere Informationen finden Sie in den folgenden Artikeln:
Nutzer und Gruppen in Cloud Identity erstellen
Wenn Sie noch keinen Identitätsanbieter haben oder Ihren Identitätsanbieter noch nicht mit Google Cloudverbinden möchten, können Sie Nutzer und Gruppen in Cloud Identity oder Google Workspace erstellen und verwalten. So erstellen Sie Nutzer und Gruppen:
- Erstellen Sie eine Gruppe für jede empfohlene Verwaltungsfunktion, einschließlich Organisation, Abrechnung und Netzwerkverwaltung.
- Erstellen Sie verwaltete Nutzerkonten für Administratoren.
- Weisen Sie die Nutzer Verwaltungsgruppen zu, die ihren Aufgaben entsprechen.
Hinweise
Nutzer mit bestehenden Google-Konten finden und migrieren Weitere Informationen finden Sie im Hilfeartikel Nutzer mit nicht verwalteten Konten hinzufügen.
Sie müssen ein Super Admin sein.
Administratorgruppen erstellen
Eine Gruppe ist eine benannte Sammlung von Google-Konten und Dienstkonten. Jede Gruppe hat eine eindeutige E-Mail-Adresse, z. B. gcp-billing-admins@example.com. Sie erstellen Gruppen, um Nutzer zu verwalten und IAM-Rollen im großen Maßstab anzuwenden.
Die folgenden Gruppen werden empfohlen, um die Kernfunktionen Ihrer Organisation zu verwalten und die Google Cloud Einrichtung abzuschließen.
Gruppe | Beschreibung |
gcp-organization-admins
|
Alle Ressourcen der Organisation verwalten. Weisen Sie diese Rolle nur Ihren vertrauenswürdigsten Nutzern zu. |
gcp-billing-admins
|
Rechnungskonten einrichten und die Nutzung überwachen. |
gcp-network-admins
|
Virtual Private Cloud-Netzwerke, Subnetze und Firewallregeln erstellen. |
gcp-hybrid-connectivity-admins
|
Netzwerkgeräte wie Cloud VPN-Instanzen und Cloud Router erstellen. |
gcp-logging-monitoring-admins
|
Alle Cloud Logging- und Cloud Monitoring-Funktionen verwenden. |
gcp-logging-monitoring-viewers
|
Lesezugriff auf eine Teilmenge von Logs und Monitoringdaten. |
gcp-security-admins |
Sicherheitsrichtlinien für die gesamte Organisation, einschließlich Zugriffsverwaltung und Organisationseinschränkungsrichtlinien, festlegen und verwalten. Weitere Informationen zur Planung Ihrer Google Cloud Sicherheitsinfrastruktur finden Sie im Google Cloud Blueprint für Unternehmensgrundlagen. |
gcp-developers
|
Anwendungen entwerfen, codieren und testen. |
gcp-devops
|
End-to-End-Pipelines erstellen oder verwalten, die Continuous Integration und Continuous Delivery, Monitoring und Systembereitstellung unterstützen. |
So erstellen Sie Gruppen mit Administratorzugriff:
Sehen Sie sich auf der Seite Gruppen erstellen die Liste der empfohlenen Gruppen mit Administratorzugriff an und führen Sie dann einen der folgenden Schritte aus:
- Wenn Sie alle empfohlenen Gruppen erstellen möchten, klicken Sie auf Alle Gruppen erstellen.
- Wenn Sie eine Teilmenge der empfohlenen Gruppen erstellen möchten, klicken Sie in den ausgewählten Zeilen auf Erstellen.
Klicken Sie auf Weiter.
Administratoren erstellen
Wir empfehlen, anfangs Nutzer hinzuzufügen, die organisatorische, netzwerkbezogene, abrechnungsbezogene und andere Einrichtungsverfahren durchführen. Sie können nach Abschluss der Google Cloud Einrichtung weitere Nutzer hinzufügen.
So fügen Sie Nutzer mit Administratorzugriff hinzu, die Google Cloud Einrichtungsaufgaben ausführen:
Privatnutzerkonten zu verwalteten Nutzerkonten migrieren, die von Cloud Identity verwaltet werden Eine detaillierte Anleitung finden Sie hier:
Melden Sie sich mit einem Super-Admin-Konto in der Google-Admin-Konsole an.
Verwenden Sie eine der folgenden Optionen, um Nutzer hinzuzufügen:
- Informationen zum Hinzufügen von Nutzern in großen Mengen finden Sie im Hilfeartikel Mehrere Nutzer über eine CSV-Datei hinzufügen oder aktualisieren.
- Wenn Sie Nutzer einzeln hinzufügen möchten, lesen Sie den Hilfeartikel Konto für neue Nutzer hinzufügen.
Wenn Sie alle Nutzer hinzugefügt haben, kehren Sie zu Google Cloud Einrichtung: Nutzer und Gruppen (Nutzer erstellen) zurück.
Klicken Sie auf Weiter.
Administratoren zu Gruppen hinzufügen
Fügen Sie die von Ihnen erstellten Nutzer den Gruppen mit Administratorzugriff hinzu, die ihrem Aufgabenbereich entsprechen.
- Sie müssen Administratoren erstellt haben.
Sehen Sie sich in Google Cloud Einrichtung: Nutzer und Gruppen (Nutzer zu Gruppen hinzufügen) die Details des Schritts an.
Gehen Sie in jeder Gruppenzeile so vor:
- Klicken Sie auf Mitglieder hinzufügen.
- Geben Sie die E‑Mail-Adresse des Nutzers ein.
Wählen Sie aus der Drop-down-Liste Gruppenrolle die Berechtigungseinstellungen der Nutzergruppe aus. Weitere Informationen finden Sie unter Festlegen, wer Beiträge ansehen, posten und moderieren darf.
Jedes Mitglied übernimmt alle IAM-Rollen, die Sie einer Gruppe zuweisen, unabhängig von der ausgewählten Gruppenrolle.
Wenn Sie dieser Gruppe einen weiteren Nutzer hinzufügen möchten, klicken Sie auf Weiteres Mitglied hinzufügen und wiederholen Sie diese Schritte. Wir empfehlen, jeder Gruppe mehrere Mitglieder hinzuzufügen.
Wenn Sie alle Nutzer hinzugefügt haben, klicken Sie auf Speichern.
Wenn Sie alle Gruppen durchgegangen sind, klicken Sie auf Nutzer und Gruppen bestätigen.
Wenn Sie Ihren Identitätsanbieter mit Google Cloudverknüpfen möchten, lesen Sie den Hilfeartikel zum Thema:
- Referenzarchitekturen: Externen IdP verwenden
- Informationen zum automatischen Bereitstellen von Nutzern und zum Aktivieren der Einmalanmeldung finden Sie unter:
- Wenn Sie Active Directory-Nutzer und ‑Gruppen mit Google Cloudsynchronisieren möchten, verwenden Sie Directory Sync oder Google Cloud Directory Sync.
- Einen Vergleich finden Sie unter Directory Sync mit GCDS vergleichen.
Externen Identitätsanbieter mit Google Cloudverbinden
Sie können Ihren vorhandenen Identitätsanbieter verwenden, um Gruppen und Nutzer zu erstellen und zu verwalten. Sie konfigurieren die Einmalanmeldung für Google Cloud , indem Sie die Mitarbeiteridentitätsföderation mit Ihrem externen Identitätsanbieter einrichten. Die wichtigsten Konzepte dieses Prozesses finden Sie unter Mitarbeiteridentitätsföderation.
Wenn Sie Ihren externen Identitätsanbieter verbinden möchten, müssen Sie eine geführte Einrichtung durchlaufen, die die folgenden Schritte umfasst:
- Personalpool erstellen: Mit einem Mitarbeiteridentitätspool können Sie Identitäten und deren Zugriff auf Ressourcen verwalten. Sie geben die folgenden Informationen in einem für Menschen lesbaren Format ein.
- Personalpool-ID: Eine global eindeutige Kennung, die in IAM verwendet wird.
- Anbieter-ID: Ein Name für Ihren Anbieter, den Nutzer angeben, wenn sie sich in Google Cloudanmelden.
- Google Cloud bei Ihrem Anbieter konfigurieren: Die geführte Einrichtung umfasst spezifische Schritte für Ihren Anbieter.
- Details zum Personalpool Ihres Anbieters eingeben: Wenn Sie Ihren Anbieter als vertrauenswürdige Autorität zum Bestätigen von Identitäten hinzufügen möchten, rufen Sie die Details von Ihrem Anbieter ab und fügen Sie sie Google Cloudhinzu:
- Anfänglichen Satz von administrativen Gruppen konfigurieren: Die geführte Einrichtung umfasst spezifische Schritte für Ihren Anbieter. Sie weisen Gruppen in Ihrem Anbieter zu und stellen eine Verbindung zu Google Cloudher. Eine detaillierte Beschreibung der einzelnen Gruppen finden Sie unter Administratorengruppen erstellen.
- Nutzer jeder Gruppe zuweisen: Wir empfehlen, jeder Gruppe mehr als einen Nutzer zuzuweisen.
Hintergrundinformationen zum Verbindungsprozess für die einzelnen Anbieter finden Sie hier:
- Mitarbeiteridentitätsföderation mit Azure AD konfigurieren und Nutzer anmelden
- Mitarbeiteridentitätsföderation mit Okta konfigurieren und Nutzer anmelden
- Informationen zu anderen Anbietern, die OIDC oder SAML unterstützen, finden Sie unter Mitarbeiteridentitätsföderation konfigurieren.
Nächste Schritte
Administratorzugriff
In dieser Aufgabe weisen Sie mit Identity and Access Management (IAM) Gruppen von Administratoren auf Organisationsebene Berechtigungssammlungen zu. Dieser Prozess bietet Administratoren eine zentrale Übersicht und Kontrolle über alle Cloud-Ressourcen, die zu Ihrer Organisation gehören.
Eine Übersicht über Identity and Access Management in Google Cloudfinden Sie in der IAM-Übersicht.
Wer führt diese Aufgabe aus?
Dafür müssen Sie einer der folgenden Nutzer sein:
- Ein Super Admin-Nutzer.
- Ein Nutzer mit der Rolle „Organization Administrator“ (
roles/resourcemanager.organizationAdmin
).
Was Sie in dieser Aufgabe tun
Sehen Sie sich eine Liste der Standardrollen an, die jeder Administratorgruppe zugewiesen sind, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.
Wenn Sie eine Gruppe anpassen möchten, haben Sie folgende Möglichkeiten:
- Fügen Sie Rollen hinzu oder entfernen Sie sie.
- Wenn Sie eine Gruppe nicht verwenden möchten, können Sie sie löschen.
Warum wir diese Aufgabe empfehlen
Sie müssen alle Administratorrollen für Ihre Organisation explizit zuweisen. Bei dieser Aufgabe können Sie die folgenden Best Practices für die Sicherheit implementieren:
Prinzip der geringsten Berechtigung: Erteilen Sie Nutzern die Berechtigungen, die mindestens für ihre Tätigkeit erforderlich sind, und entfernen Sie den Zugriff, sobald er nicht mehr benötigt wird.
Rollenbasierte Zugriffssteuerung (RBAC): Weisen Sie Nutzergruppen Berechtigungen ihrer Tätigkeit entsprechend zu. Weisen Sie einzelnen Nutzerkonten keine Rollen zu.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
Administratorgruppen Zugriff gewähren
Prüfen Sie die Standardrollen, die den einzelnen Gruppen zugewiesen sind, um jeder Administratorgruppe, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben, den entsprechenden Zugriff zu gewähren. Sie können Rollen hinzufügen oder entfernen, um den Zugriff für jede Gruppe anzupassen.
Achten Sie darauf, dass Sie in der Google Cloud -Konsole als Super Admin angemeldet sind.
Alternativ können Sie sich als Nutzer mit der Rolle „Organization Administrator“ anmelden (
roles/resourcemanager.organizationAdmin
).Gehen Sie zu Google Cloud Einrichtung: Administratorzugriff.
Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Sehen Sie sich die Aufgabenübersicht an und klicken Sie auf Ablauf für Administratorzugriff fortsetzen.
Sehen Sie sich die Gruppen in der Spalte Gruppe (Hauptkonto) an, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.
Prüfen Sie für jede Gruppe die standardmäßigen IAM-Rollen. Sie können den einzelnen Gruppen Rollen hinzufügen oder entfernen, um sie an die spezifischen Anforderungen Ihrer Organisation anzupassen.
Jede Rolle enthält mehrere Berechtigungen, die es Nutzern ermöglichen, relevante Aufgaben auszuführen. Weitere Informationen zu den Berechtigungen der einzelnen Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.
Wenn Sie den einzelnen Gruppen Rollen zuweisen möchten, klicken Sie auf Zugriff speichern und gewähren.
Nächste Schritte
Abrechnung einrichten
Abrechnung
In dieser Aufgabe richten Sie ein Rechnungskonto für die Bezahlung von Google Cloud-Ressourcen ein. Dazu ordnen Sie Ihrer Organisation eines der folgenden Dinge zu.
Ein vorhandenes Cloud-Rechnungskonto. Wenn Sie keinen Zugriff auf das Konto haben, können Sie den Administrator Ihres Rechnungskontos um Zugriff bitten.
Ein neues Cloud-Rechnungskonto.
Weitere Informationen zur Abrechnung finden Sie in der Cloud Billing-Dokumentation.
Wer führt diese Aufgabe aus?
Eine Person in der Gruppe gcp-billing-admins@YOUR_DOMAIN
, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.
Was Sie in dieser Aufgabe tun
- Erstellen Sie ein Selfservice-Cloud-Rechnungskonto oder verwenden Sie ein vorhandenes.
- Entscheiden Sie, ob Sie von einem Selfservice-Konto zu einem Rechnungskonto mit monatlicher Abrechnung wechseln möchten.
- Richten Sie ein Cloud-Rechnungskonto und eine Zahlungsmethode ein.
Warum wir diese Aufgabe empfehlen
Cloud Billing-Konten sind mit einem oder mehreren Google Cloud Projekten verknüpft und werden für die Abrechnung der von Ihnen genutzten Ressourcen wie virtuellen Maschinen, Netzwerken und Speicher verwendet.
Art des Rechnungskontos ermitteln
Das Rechnungskonto, das Sie mit Ihrer Organisation verknüpfen, muss einem der folgenden Typen entsprechen.
Selfservice (oder online): Sie registrieren sich online per Kredit- oder Debitkarte. Wir empfehlen diese Option für kleine Unternehmen oder Einzelpersonen. Wenn Sie sich online für ein Rechnungskonto anmelden, wird Ihr Konto automatisch als Selfservice-Kontotyp eingerichtet.
Mit Rechnungsstellung (Offline): Wenn Sie bereits ein Self-Service-Abrechnungskonto haben, können Sie die Rechnungsstellung beantragen, wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt.
Sie können kein Rechnungskonto online erstellen, aber Sie können beantragen, ein Selfservice-Konto in ein Konto mit Rechnungsstellung umzuwandeln.
Weitere Informationen finden Sie unter Cloud-Rechnungskontotypen.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
Rechnungskonto einrichten
Nachdem Sie einen Rechnungskontotyp ausgewählt haben, verknüpfen Sie das Rechnungskonto mit Ihrer Organisation. Nach Abschluss dieses Vorgangs können Sie mit Ihrem Rechnungskonto für Google Cloud -Ressourcen bezahlen.
Melden Sie sich in der Google Cloud Console als Nutzer der Gruppe
gcp-billing-admins@YOUR_DOMAIN
an.Gehen Sie zu Google Cloud Einrichtung: Abrechnung.
Sehen Sie sich die Aufgabenübersicht an und klicken Sie auf Abrechnung fortsetzen.
Wählen Sie eine der folgenden Optionen für das Rechnungskonto aus:
Ein neues Konto erstellen
Wenn Ihre Organisation noch kein Konto hat, erstellen Sie ein neues Konto.
- Wählen Sie Ich möchte ein neues Rechnungskonto erstellen aus.
- Klicken Sie auf Weiter.
Wählen Sie den Rechnungskontotyp aus, den Sie erstellen möchten. Eine detaillierte Anleitung finden Sie hier:
- Informationen zum Erstellen eines neuen Selfservice-Kontos finden Sie unter Neues Selfservice-Cloud-Rechnungskonto erstellen.
- Informationen zum Wechsel von einem bestehenden Selfservice-Konto zur Rechnungsstellung finden Sie unter Monatliche Rechnungsstellung beantragen.
Prüfen Sie, ob Ihr Abrechnungskonto erstellt wurde:
Wenn Sie ein Konto mit monatlicher Abrechnung erstellt haben, warten Sie bis zu fünf Arbeitstage auf die E-Mail-Bestätigung.
Rufen Sie die Seite Abrechnung auf.
Wählen Sie oben auf der Seite in der Liste Auswählen aus Ihre Organisation aus. Wenn das Konto erfolgreich erstellt wurde, wird es in der Rechnungskontoliste angezeigt.
Vorhandenes Konto verwenden
Wenn Sie ein vorhandenes Rechnungskonto haben, können Sie es mit Ihrer Organisation verknüpfen.
- Wählen Sie Ich habe in dieser Liste ein Rechnungskonto gefunden, mit dem ich die Einrichtungsschritte abschließen möchte aus.
- Wählen Sie aus der Drop-down-Liste Abrechnung das Konto aus, das Sie mit Ihrer Organisation verknüpfen möchten.
- Klicken Sie auf Weiter.
- Prüfen Sie die Details und klicken Sie auf Rechnungskonto bestätigen.
Konto eines anderen Nutzers verwenden
Wenn ein anderer Nutzer Zugriff auf ein vorhandenes Rechnungskonto hat, können Sie ihn bitten, das Rechnungskonto mit Ihrer Organisation zu verknüpfen. Alternativ kann er Ihnen Zugriff gewähren, damit Sie die Verknüpfung vornehmen können.
- Wählen Sie Ich möchte ein Rechnungskonto verwenden, das von einem anderen Google-Nutzerkonto verwaltet wird aus.
- Klicken Sie auf Weiter.
- Geben Sie die E-Mail-Adresse des Administrators des Rechnungskontos ein.
- Klicken Sie auf Administrator kontaktieren.
- Warten Sie, bis sich der Rechnungskontoadministrator mit weiteren Anweisungen bei Ihnen meldet.
Nächste Schritte
Erste Architektur erstellen
Hierarchie und Zugriff
In dieser Aufgabe richten Sie Ihre Ressourcenhierarchie ein, indem Sie die folgenden Ressourcen erstellen und den Zugriff darauf zuweisen:
- Ordner
Ordner bieten einen Gruppierungsmechanismus und grenzen Projekte voneinander ab. Beispielsweise können Ordner für Abteilungen in Ihrer Organisation wie Finanzen oder Einzelhandel stehen.
Die Umgebungsordner, z. B.
Production
, in Ihrer Ressourcenhierarchie sind für Apps aktivierte Ordner. In diesen Ordnern können Sie Anwendungen definieren und verwalten.- Projekte
Sie enthalten Ihre Google Cloud Ressourcen wie virtuelle Maschinen, Datenbanken und Storage-Buckets. Jeder für Anwendungen aktivierte Ordner enthält auch ein Verwaltungsprojekt, mit dem Sie den Zugriff, die Abrechnung, die Beobachtbarkeit und andere Verwaltungsfunktionen für Ihre Anwendungen verwalten können.
Designaspekte und Best Practices zum Organisieren Ihrer Ressourcen in Projekten finden Sie unter Ressourcenhierarchie für Ihre Google Cloud -Landing-Zone festlegen.
Wer führt diese Aufgabe aus?
Eine Person in der Gruppe gcp-organization-admins@YOUR_DOMAIN
, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben, kann diese Aufgabe ausführen.
Was Sie in dieser Aufgabe tun
- Erstellen Sie eine erste Hierarchiestruktur mit Ordnern und Projekten.
- Legen Sie IAM-Richtlinien fest, um den Zugriff auf Ihre Ordner und Projekte zu steuern.
Warum wir diese Aufgabe empfehlen
Wenn Sie eine Struktur für Ordner und Projekte erstellen, können SieGoogle Cloud -Ressourcen und -Anwendungen besser verwalten. Sie können die Struktur verwenden, um den Zugriff entsprechend der Arbeitsweise Ihrer Organisation zuzuweisen. Sie können beispielsweise Ressourcen anhand der geografischen Regionen, Tochterunternehmen oder Verantwortlichkeiten in Ihrer Organisation organisieren und Zugriff auf sie gewähren.
Ressourcenhierarchie planen
Mit Ihrer Ressourcenhierarchie können Sie Grenzen festlegen und Ressourcen für allgemeine Aufgaben in Ihrer Organisation freigeben. Sie erstellen die Hierarchie mit einer der folgenden Erstkonfigurationen, die auf Ihrer Organisationsstruktur basiert:
Einfach und umgebungsorientiert:
- Isolieren Sie Umgebungen wie
Non-production
undProduction
. - Implementieren Sie in jedem Umgebungsordner unterschiedliche Richtlinien, regulatorische Anforderungen und Zugriffskontrollen.
- Gut für kleine Unternehmen mit zentralisierten Umgebungen.
- Isolieren Sie Umgebungen wie
Einfach und teamorientiert:
- Isolieren Sie Teams wie
Development
undQA
. - Isolieren Sie den Zugriff auf Ressourcen mithilfe von Ordnern der untergeordneten Umgebungen unter den einzelnen Teamordnern.
- Gut für kleine Unternehmen mit autonomen Teams.
- Isolieren Sie Teams wie
Umgebungsorientiert:
- Priorisieren Sie die Isolation von Umgebungen wie
Non-production
undProduction
. - Isolieren Sie Geschäftsbereiche unter jedem Umgebungsordner.
- Isolieren Sie Teams für jede Geschäftseinheit.
- Gut für große Unternehmen mit zentralisierten Umgebungen.
- Priorisieren Sie die Isolation von Umgebungen wie
An Geschäftseinheiten orientiert:
- Priorisieren Sie die Isolation von Geschäftseinheiten wie
Human Resources
undEngineering
, damit Nutzer nur auf die Ressourcen und Daten zugreifen können, die sie benötigen. - Isolieren Sie Teams für jede Geschäftseinheit.
- Isolieren Sie Umgebungen für jedes Team.
- Gut für große Unternehmen mit autonomen Teams.
- Priorisieren Sie die Isolation von Geschäftseinheiten wie
Jede Konfiguration hat einen Common
-Ordner für Projekte, die freigegebene Ressourcen enthalten. Dies kann u. a. Logging- und Monitoring-Projekte umfassen.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
- Erstellen oder verknüpfen Sie ein Rechnungskonto in der Aufgabe Abrechnung.
Erste Ordner und Projekte konfigurieren
Wählen Sie die Ressourcenhierarchie aus, die Ihrer Organisationsstruktur entspricht.
So konfigurieren Sie die ersten Ordner und Projekte:
Melden Sie sich in der Google Cloud Console als Nutzer der Gruppe
gcp-organization-admins@YOUR_DOMAIN
an, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Gehen Sie zu Google Cloud Einrichtung: Hierarchie und Zugriff.
Sehen Sie sich die Aufgabenübersicht an und klicken Sie dann neben Ressourcenhierarchie auf Start.
Wählen Sie eine Startkonfiguration aus.
Klicken Sie auf Fortfahren und konfigurieren.
Passen Sie die Ressourcenhierarchie an Ihre Organisationsstruktur an. Sie können beispielsweise Folgendes anpassen:
- Ordnernamen.
Dienstprojekte für jedes Team Um Zugriff auf Serviceprojekte zu gewähren, können Sie Folgendes erstellen:
- Eine Gruppe für jedes Dienstprojekt
- Nutzer in jeder Gruppe
Eine Übersicht über Dienstprojekte finden Sie unter Freigegebene VPC.
Projekte, die für Monitoring, Logging und Netzwerk erforderlich sind.
Benutzerdefinierte Projekte.
Klicken Sie auf Weiter.
Zugriff auf Ordner und Projekte gewähren
In der Aufgabe Administratorzugriff haben Sie Gruppen auf Organisationsebene Administratorzugriff gewährt. In dieser Aufgabe konfigurieren Sie den Zugriff auf Gruppen, die mit Ihren neu konfigurierten Ordnern und Projekten interagieren.
Projekte, Ordner und Organisationen haben jeweils eigene IAM-Richtlinien, die über die Ressourcenhierarchie übernommen werden:
- Organisation: Richtlinien gelten für alle Ordner und Projekte in der Organisation.
- Ordner: Richtlinien gelten für Projekte und andere Ordner im Ordner.
- Projekt: Richtlinien gelten nur für dieses Projekt und seine Ressourcen.
Aktualisieren Sie die IAM-Richtlinien für Ihre Ordner und Projekte:
Gewähren Sie im Abschnitt Zugriffssteuerung konfigurieren von Hierarchie und Zugriff Ihren Gruppen Zugriff auf Ihre Ordner und Projekte:
Sehen Sie sich in der Tabelle die Liste der empfohlenen IAM-Rollen an, die jeder Gruppe für jede Ressource zugewiesen sind.
Wenn Sie die den einzelnen Gruppen zugewiesenen Rollen ändern möchten, klicken Sie in der gewünschten Zeile auf Bearbeiten.
Weitere Informationen zu den einzelnen Rollen finden Sie unter Einfache und vordefinierte IAM-Rollen.
Klicken Sie auf Weiter.
Überprüfen Sie Ihre Änderungen und klicken Sie auf Konfigurationsentwurf bestätigen.
Abrechnung für Verwaltungsprojekte konfigurieren
Nachdem Sie Ihre Konfiguration bereitgestellt haben, müssen Sie die Abrechnung für jedes Verwaltungsprojekt konfigurieren. Das Rechnungskonto ist erforderlich, um für APIs mit zugehörigen Kosten zu bezahlen. Weitere Informationen finden Sie unter Rechnungskonto für das Verwaltungsprojekt verknüpfen.
Nächste Schritte
Sicherheit
In dieser Aufgabe konfigurieren Sie Sicherheitseinstellungen und -produkte, um Ihre Organisation zu schützen.
Wer führt diese Aufgabe aus?
Für diese Aufgabe müssen Sie eine der folgenden Kriterien erfüllen:
- Die Rolle „Organization Administrator“ (
roles/resourcemanager.organizationAdmin
). - Mitgliedschaft in einer der folgenden Gruppen, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben:
gcp-organization-admins@<your-domain>.com
gcp-security-admins@<your-domain>.com
Was Sie in dieser Aufgabe tun
Wenden Sie empfohlene Organisationsrichtlinien basierend auf den folgenden Kategorien an:
- Zugriffsmanagement.
- Verhalten von Dienstkonten.
- VPC-Netzwerkkonfiguration.
- Cloud KMS mit Autokey – nur für die Fundamentoption Enhanced security verfügbar.
Sie aktivieren auch Security Command Center, um Berichte zu Sicherheitslücken und Bedrohungen zu zentralisieren.
Warum wir diese Aufgabe empfehlen
Wenn Sie empfohlene Organisationsrichtlinien anwenden, können Sie Nutzeraktionen einschränken, die nicht mit Ihrem Sicherheitsstatus übereinstimmen.
Wenn Sie das Security Command Center aktivieren, haben Sie einen zentralen Ort, an dem Sie Sicherheitslücken und Bedrohungen analysieren können.
Durch die Erzwingung und Automatisierung von Cloud KMS mit Autokey können Sie vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) einheitlich zum Schutz Ihrer Ressourcen verwenden.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
Sicherheitsaufgabe starten
Melden Sie sich in der Google Cloud -Konsole mit einem Nutzer an, den Sie unter Wer führt diese Aufgabe aus? angegeben haben.
Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Gehen Sie zu Google Cloud Einrichtung: Sicherheit.
Gehen Sie zu Sicherheit.
Sehen Sie sich die Aufgabenübersicht an und klicken Sie dann auf Sicherheit starten.
Berichte zu Sicherheitslücken und Bedrohungen zentralisieren
Wenn Sie Dienste für die Meldung von Sicherheitslücken und Bedrohungen zentralisieren möchten, aktivieren Sie Security Command Center. So können Sie Ihren Sicherheitsstatus verbessern und Risiken minimieren. Weitere Informationen finden Sie in der Übersicht über das Security Command Center.
Achten Sie auf der Seite Google Cloud Einrichtung: Sicherheit darauf, dass das Kästchen Security Command Center aktivieren: Standard aktiviert ist.
Mit dieser Aufgabe wird die kostenlose Standardstufe aktiviert. Sie können später auf die Premium-Version upgraden. Weitere Informationen finden Sie unter Security Command Center-Dienststufen.
Klicken Sie auf SCC-Einstellungen anwenden.
Empfohlene Organisationsrichtlinien anwenden
Organisationsrichtlinien gelten auf Organisationsebene und werden von Ordnern und Projekten übernommen. In dieser Aufgabe prüfen Sie die Liste der empfohlenen Richtlinien und wenden sie an. Sie können Organisationsrichtlinien jederzeit ändern. Weitere Informationen finden Sie unter Einführung in den Organisationsrichtliniendienst.
Prüfen Sie die Liste der empfohlenen Organisationsrichtlinien. Wenn Sie eine empfohlene Richtlinie nicht anwenden möchten, entfernen Sie das Häkchen aus dem entsprechenden Kästchen.
Eine detaillierte Erläuterung der einzelnen Organisationsrichtlinien finden Sie unter Einschränkungen für Organisationsrichtlinien.
Klicken Sie auf Konfigurationen der Organisationsrichtlinien bestätigen.
Die von Ihnen ausgewählten Organisationsrichtlinien werden angewendet, wenn Sie Ihre Konfiguration in einer späteren Aufgabe bereitstellen.
Kundenverschlüsselungsschlüssel erzwingen und automatisieren
Mit Cloud KMS mit Autokey können Entwickler in Ihrer Organisation bei Bedarf symmetrische Verschlüsselungsschlüssel erstellen, um Ihre Google Cloud-Ressourcen zu schützen. Sie können Cloud KMS mit Autokey konfigurieren, wenn Sie die Fundamentoption Enhanced security ausgewählt haben.
- Lesen Sie die Beschreibung von Cloud KMS mit Autokey und klicken Sie dann für Cloud KMS mit Autokey verwenden und Organisationsrichtlinien anwenden auf Ja (empfohlen).
- Klicken Sie auf Schlüsselverwaltungskonfiguration bestätigen.
Die folgenden Konfigurationen werden angewendet, wenn Sie Ihre Konfiguration in einer späteren Aufgabe bereitstellen:
- Richten Sie in jedem Umgebungsordner Ihrer Hierarchie ein Autokey-Projekt ein.
- Aktivieren Sie Cloud KMS mit Autokey für die Umgebungsordner.
- Die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEKs) für Ressourcen, die in den einzelnen Umgebungsordnern erstellt werden, ist erforderlich.
- Schränken Sie jeden Ordner so ein, dass nur Cloud KMS-Schlüssel im Autokey-Projekt für diesen Ordner verwendet werden.
Nächste Schritte
Zentrales Logging und Monitoring
In dieser Aufgabe konfigurieren Sie Folgendes:
- Zentrales Logging, mit dem Sie Logs für alle Projekte in Ihrer Organisation analysieren und Erkenntnisse daraus gewinnen können.
- Zentrales Monitoring, mit dem Sie Messwerte für alle in dieser Einrichtung erstellten Projekte visualisieren können.
Wer führt diese Aufgabe aus?
Zum Einrichten von Logging und Monitoring benötigen Sie eine der folgenden Optionen:
- Die Rollen „Logging-Administrator“ (
roles/logging.admin
) und „Monitoring-Administrator“ (roles/monitoring.admin
). - Mitgliedschaft in einer der folgenden Gruppen, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben:
gcp-organization-admins@YOUR_DOMAIN
gcp-security-admins@YOUR_DOMAIN
gcp-logging-monitoring-admins@YOUR_DOMAIN
Was Sie in dieser Aufgabe tun
In dieser Aufgabe gehen Sie so vor:
- Sie können Logs, die in Projekten in Ihrer Organisation erstellt werden, zentral organisieren, um Sicherheits-, Audit- und Compliance-Anforderungen zu erfüllen.
- Konfigurieren Sie ein zentrales Monitoringprojekt, um Zugriff auf Monitoringmesswerte für die Projekte zu haben, die Sie in dieser Einrichtung erstellt haben.
Warum wir diese Aufgabe empfehlen
Die Logspeicherung und -aufbewahrung vereinfacht die Analyse und bewahrt den Audit-Trail. Das zentrale Monitoring bietet Ihnen einen Überblick über Messwerte an einem Ort.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
- Erstellen oder verknüpfen Sie ein Rechnungskonto in der Aufgabe Abrechnung.
- Richten Sie die Hierarchie ein und weisen Sie Zugriffsrechte in der Aufgabe Hierarchie und Zugriff zu.
Logging zentral organisieren
Mit Cloud Logging können Sie Logdaten und Ereignisse von Google Cloudspeichern, durchsuchen, analysieren, überwachen und Benachrichtigungen senden. Sie können auch Logs von Ihren Anwendungen, lokalen Ressourcen und anderen Clouds erfassen und verarbeiten. Wir empfehlen, Logs mit Cloud Logging in einem einzigen Log-Bucket zusammenzuführen.
Hier finden Sie weitere Informationen:
- Eine Übersicht finden Sie unter Routing und Speicher – Übersicht.
- Informationen zum Logging lokaler Ressourcen finden Sie unter Logging lokaler Ressourcen mit BindPlane.
- Eine Anleitung zum Ändern des Logfilters nach der Bereitstellung der Konfiguration finden Sie unter Einschlussfilter.
So speichern Sie Ihre Logdaten in einem zentralen Log-Bucket:
Melden Sie sich in der Google Cloud Console als Nutzer an, den Sie unter Wer führt diese Aufgabe aus? angegeben haben.
Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Rufen Sie Google Cloud Einrichtung: Zentrales Logging und Monitoring auf.
Sehen Sie sich die Aufgabenübersicht an und klicken Sie auf Zentrales Logging und Monitoring starten.
Sehen Sie sich die Aufgabendetails an.
Wenn Sie Logs an ein zentrales Log-Bucket weiterleiten möchten, muss Audit-Logs auf Organisationsebene in einem Log-Bucket speichern ausgewählt sein.
Maximieren Sie Logs an einen Logging-Log-Bucket weiterleiten und gehen Sie so vor:
Geben Sie im Feld Name des Log-Buckets einen Namen für den zentralen Log-Bucket ein.
Wählen Sie in der Liste Log-Bucket-Region die Region aus, in der Ihre Logdaten gespeichert werden.
Weitere Informationen finden Sie unter Log-Bucket-Standorte.
Standardmäßig werden Logs 30 Tage lang gespeichert. Wir empfehlen großen Unternehmen, Logs 365 Tage lang zu speichern. Wenn Sie die Aufbewahrungsdauer anpassen möchten, geben Sie die Anzahl der Tage in das Feld Aufbewahrungsdauer ein.
Für Logs, die länger als 30 Tage gespeichert sind, fallen Kosten für die Aufbewahrung an. Weitere Informationen finden Sie unter Cloud Logging – Preise.
Logs außerhalb von Google Cloudexportieren
Wenn Sie Logs an ein Ziel außerhalb von Google Cloudexportieren möchten, können Sie Pub/Sub verwenden. Wenn Sie beispielsweise mehrere Cloud-Anbieter verwenden, können Sie Logdaten von jedem Cloud-Anbieter in ein Drittanbietertool exportieren.
Sie können die exportierten Logs nach Ihren individuellen Anforderungen filtern. Sie können beispielsweise die Arten von Logs einschränken, die Sie exportieren, um die Kosten zu kontrollieren oder die Daten zu bereinigen.
Weitere Informationen zum Exportieren von Logs finden Sie unter:
- Eine Übersicht finden Sie unter Was ist Pub/Sub?
- Preisinformationen finden Sie hier:
- Informationen zum Streamen zu Splunk finden Sie unter Logs von Google Cloud zu Splunk streamen.
So exportieren Sie Logs:
Klicken Sie auf Logs an andere Anwendungen, andere Repositories oder Dritte streamen.
Geben Sie im Feld Pub/Sub-Themen-ID eine Kennzeichnung für das Thema ein, das Ihre exportierten Logs enthält. Informationen zum Abonnieren eines Themas finden Sie unter Pull-Abos.
So wählen Sie Logs zum Exportieren aus:
Informationen zu den einzelnen Logtypen finden Sie unter Cloud-Audit-Logs.
Wenn Sie verhindern möchten, dass eines der folgenden empfohlenen Logs exportiert wird, klicken Sie auf die Liste Aufnahmefilter und deaktivieren Sie das Kästchen für das Log:
- Cloud-Audit-Logs: Administratoraktivität: API-Aufrufe oder Aktionen, die die Konfiguration oder Metadaten von Ressourcen ändern.
- Cloud-Audit-Logs: Systemereignis: Google Cloud Aktionen, die die Ressourcenkonfiguration ändern.
- Access Transparency: Aktionen, die Google-Mitarbeiter beim Zugriff auf Kundeninhalte ausführen.
Wählen Sie die folgenden zusätzlichen Logs aus, um sie zu exportieren:
- Cloud-Audit-Logs: Datenzugriff: API-Aufrufe, die die Konfiguration oder Metadaten von Ressourcen lesen, sowie nutzergesteuerte API-Aufrufe, die von Nutzern bereitgestellte Ressourcendaten erstellen, ändern oder lesen.
- Cloud-Audit-Logs: Richtlinie abgelehnt: Google Cloud Verweigerung des Zugriffs auf Dienste für Nutzer- oder Dienstkonten aufgrund von Verstößen gegen Sicherheitsrichtlinien.
Die in diesem Schritt ausgewählten Logs werden nur exportiert, wenn sie in Ihren Projekten oder Ressourcen aktiviert sind. Eine Anleitung zum Ändern des Logfilters für Ihre Projekte und Ressourcen nach der Bereitstellung der Konfiguration finden Sie unter Einschlussfilter.
Klicken Sie auf OK.
Klicken Sie auf Weiter zu Monitoring.
Zentrales Monitoring einrichten
Das zentrale Monitoring hilft Ihnen, den Zustand, die Leistung und die Sicherheit des Systems für mehrere Projekte zu analysieren. In dieser Aufgabe fügen Sie die Projekte, die Sie in der Aufgabe Hierarchie und Zugriff erstellt haben, einem Projekt mit eingeschränktem Umfang hinzu. Anschließend können Sie diese Projekte über das Bereichsprojekt überwachen. Nachdem Sie die Cloud-Einrichtung abgeschlossen haben, können Sie andere Projekte so konfigurieren, dass sie vom Bereichsprojekt überwacht werden.
Weitere Informationen finden Sie unter Übersicht über Messwertbereiche.
So richten Sie das zentrale Monitoring ein:
Wenn Sie Projekte, die während der Google Cloud -Einrichtung erstellt wurden, für das zentrale Monitoring konfigurieren möchten, muss Zentrales Monitoring verwenden ausgewählt sein.
Projekte, die Sie während der Google Cloud Einrichtung erstellt haben, werden dem Messwertbereich des aufgeführten Bereichsprojekts hinzugefügt.
Cloud Monitoring umfasst ein kostenloses monatliches Kontingent. Weitere Informationen finden Sie unter Cloud Monitoring-Preise.
Eine Anleitung zum Konfigurieren von Projekten, die Sie außerhalb von Google Cloud Setup erstellen, finden Sie unter:
Konfiguration abschließen
So führen Sie die Logging- und Monitoring-Aufgabe aus:
Klicken Sie auf Konfiguration bestätigen.
Überprüfen Sie die Details Ihrer Logging- und Monitoring-Konfiguration. Ihre Konfiguration wird erst bereitgestellt, wenn Sie Ihre Einstellungen in einer späteren Aufgabe bereitstellen.
Nächste Schritte
VPC-Netzwerke
In dieser Aufgabe erstellen Sie Ihre anfängliche Netzwerkkonfiguration, die Sie bei Bedarf skalieren können.
Virtual-Private-Cloud-Architektur
Ein VPC-Netzwerk (Virtual Private Cloud) ist eine virtuelle Version eines physischen Netzwerks, das im Google-Produktionsnetzwerk implementiert wird. Ein VPC-Netzwerk ist eine globale Ressource, die aus regionalen Subnetzwerken (Subnetzen) besteht.
VPC-Netzwerke bieten Netzwerkfunktionen für Ihre Google Cloud Ressourcen wie VM-Instanzen von Compute Engine, GKE-Container und Instanzen der flexiblen App Engine-Umgebung.
Eine freigegebene VPC verbindet Ressourcen aus mehreren Projekten mit einem gemeinsamen VPC-Netzwerk, sodass sie über die internen IP-Adressen des Netzwerks miteinander kommunizieren können. Das folgende Diagramm zeigt die grundlegende Architektur eines freigegebene VPC-Netzwerks mit angehängten Dienstprojekten.
Wenn Sie eine freigegebene VPC verwenden, legen Sie ein Hostprojekt fest und fügen Sie ein oder mehrere Dienstprojekte hinzu. VPC-Netzwerke (Virtual Private Cloud) im Hostprojekt werden als freigegebene VPC-Netzwerke bezeichnet.
Das Beispiel enthält Produktions- und Nicht-Produktions-Hostprojekte, die jeweils ein freigegebene VPC-Netzwerk enthalten. Mit einem Hostprojekt können Sie Folgendes zentral verwalten:
- Routen
- Firewalls
- VPN-Verbindungen
- Subnetze
Ein Dienstprojekt ist ein beliebiges Projekt, das an ein Hostprojekt angehängt ist. Sie können Subnetze, einschließlich sekundärer Bereiche, zwischen Host- und Dienstprojekten freigeben.
In dieser Architektur enthält jedes freigegebene VPC-Netzwerk öffentliche und private Subnetze:
- Das öffentliche Subnetz kann von Instanzen verwendet werden, die aus dem Internet zugänglich sind, um externe Konnektivität bereitzustellen.
- Das private Subnetz kann von internen Instanzen verwendet werden, denen keine öffentlichen IP-Adressen zugewiesen sind.
In dieser Aufgabe erstellen Sie eine erste Netzwerkkonfiguration basierend auf dem Beispieldiagramm.
Wer führt diese Aufgabe aus?
Für diese Aufgabe müssen Sie eine der folgenden Kriterien erfüllen:
- Die Rolle
roles/compute.networkAdmin
- Zugehörigkeit zur Gruppe
gcp-network-admins@YOUR_DOMAIN
, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.
Was Sie in dieser Aufgabe tun
Erstellen Sie eine erste Netzwerkkonfiguration, die Folgendes umfasst:
- Erstellen Sie mehrere Hostprojekte, die Ihren Entwicklungsumgebungen entsprechen.
- Erstellen Sie in jedem Hostprojekt ein freigegebene VPC-Netzwerk, damit verschiedene Ressourcen dasselbe Netzwerk nutzen können.
- Erstellen Sie in jedem freigegebene VPC-Netzwerk separate Subnetze, um Dienstprojekten Netzwerkzugriff zu gewähren.
Warum wir diese Aufgabe empfehlen
Verschiedene Teams können eine freigegebene VPC verwenden, um eine Verbindung zu einem gemeinsamen, zentral verwalteten VPC-Netzwerk herzustellen.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
- Erstellen oder verknüpfen Sie ein Rechnungskonto in der Aufgabe Abrechnung.
- Richten Sie die Hierarchie ein und weisen Sie Zugriffsrechte in der Aufgabe Hierarchie und Zugriff zu.
Netzwerkarchitektur konfigurieren
Erstellen Sie Ihre erste Netzwerkkonfiguration mit zwei Hostprojekten, um Nichtproduktions- und Produktionsarbeitslasten zu segmentieren. Jedes Hostprojekt enthält ein freigegebene VPC-Netzwerk, das von mehreren Dienstprojekten verwendet werden kann. Sie konfigurieren die Netzwerkdetails und stellen dann in einer späteren Aufgabe eine Konfigurationsdatei bereit.
So konfigurieren Sie Ihr anfängliches Netzwerk:
Melden Sie sich in der Google Cloud Console als Nutzer der Gruppe
gcp-organization-admins@YOUR_DOMAIN
an, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen Ihre Organisation aus.
Gehen Sie zu Google Cloud Einrichtung: Netzwerk.
Gehen Sie zu Networking.
Sehen Sie sich die Standardnetzwerkarchitektur an.
So bearbeiten Sie den Netzwerknamen:
- Klicken Sie auf more_vertAktionen.
- Wählen Sie Netzwerknamen bearbeiten aus.
- Geben Sie im Feld Netzwerkname Kleinbuchstaben, Zahlen oder Bindestriche ein. Der Netzwerkname darf maximal 25 Zeichen enthalten.
- Klicken Sie auf Speichern.
Firewalldetails ändern
Die Standard-Firewallregeln im Hostprojekt basieren auf empfohlenen Best Practices. Sie können eine oder mehrere der Standard-Firewallregeln deaktivieren. Allgemeine Informationen zu Firewallregeln finden Sie unter VPC-Firewallregeln.
So ändern Sie die Firewalleinstellungen:
Klicken Sie auf more_vert Aktionen.
Wählen Sie Firewallregeln bearbeiten aus.
Ausführliche Informationen zu den einzelnen Standard-Firewallregeln finden Sie unter Vorab ausgefüllte Regeln im Standardnetzwerk.
Wenn Sie eine Firewallregel deaktivieren möchten, entfernen Sie das Häkchen aus dem entsprechenden Kästchen.
Wenn Sie das Logging von Firewallregeln deaktivieren möchten, klicken Sie auf Aus.
Standardmäßig wird der Traffic von und zu Compute Engine-Instanzen zu Prüfzwecken protokolliert. Für diesen Vorgang fallen Kosten an. Weitere Informationen finden Sie unter Logging von Firewallregeln.
Klicken Sie auf Speichern.
Subnetzdetails ändern
Jedes VPC-Netzwerk enthält mindestens ein Subnetz, das eine regionale Ressource mit einem zugehörigen IP-Adressbereich ist. Für diese multiregionale Konfiguration sind mindestens zwei Subnetze mit nicht überlappenden IP-Bereichen erforderlich.
Weitere Informationen finden Sie unter Subnetze.
Jedes Subnetz wird gemäß den empfohlenen Best Practices konfiguriert. Wenn Sie jedes Subnetz anpassen möchten, gehen Sie so vor:
- Klicken Sie auf more_vertAktionen.
- Wählen Sie Subnetze bearbeiten aus.
- Geben Sie im Feld Name Kleinbuchstaben, Zahlen oder Bindestriche ein. Der Subnetzname darf 25 Zeichen nicht überschreiten.
Wählen Sie im Drop-down-Menü Region eine Region aus, die sich in der Nähe Ihres Point of Service befindet.
Wir empfehlen, für jedes Subnetz eine andere Region zu verwenden. Sie können die Region nicht mehr ändern, nachdem Sie die Konfiguration bereitgestellt haben. Informationen zur Auswahl einer Region finden Sie unter Regionale Ressourcen.
Geben Sie im Feld IP-Adressbereich einen Bereich in CIDR-Notation ein, z. B. 10.0.0.0/24.
Der eingegebene Bereich darf sich nicht mit anderen Subnetzen in diesem Netzwerk überschneiden. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Wiederholen Sie diese Schritte für Subnetz 2.
Wenn Sie weitere Subnetze in diesem Netzwerk konfigurieren möchten, klicken Sie auf Subnetz hinzufügen und wiederholen Sie diese Schritte.
Klicken Sie auf Speichern.
Ihre Subnetze werden automatisch den Best Practices gemäß konfiguriert. Wenn Sie die Konfiguration ändern möchten, gehen Sie auf der Seite Google Cloud Setup: VPC Networks (Google Cloud Einrichtung: VPC-Netzwerke) so vor:
Wenn Sie VPC-Flusslogs deaktivieren möchten, wählen Sie in der Spalte Flusslogs die Option Aus.
Wenn Flusslogs aktiviert sind, werden in jedem Subnetz Netzwerkflüsse aufgezeichnet, die Sie aus Sicherheitsgründen, zur Kostenoptimierung und zu anderen Zwecken analysieren können. Weitere Informationen finden Sie unter VPC-Flusslogs verwenden.
Für VPC-Flusslogs fallen Kosten an. Weitere Informationen finden Sie unter Virtual Private Cloud-Preise.
Wenn Sie den privaten Google-Zugriff deaktivieren möchten, wählen Sie in der Spalte Privater Zugriff die Option Aus.
Wenn der private Google-Zugriff aktiviert ist, können VM-Instanzen ohne externe IP-Adressen auf Google APIs und -Dienste zugreifen. Weitere Informationen finden Sie unter Privater Google-Zugriff.
Wenn Sie Cloud NAT aktivieren möchten, wählen Sie in der Spalte Cloud NAT die Option An.
Wenn Cloud NAT aktiviert ist, können bestimmte Ressourcen ausgehende Verbindungen zum Internet herstellen. Weitere Informationen finden Sie unter Cloud NAT-Übersicht.
Für Cloud NAT fallen Kosten an. Weitere Informationen finden Sie unter Virtual Private Cloud – Preise.
Klicken Sie auf Weiter zu „Dienstprojekte verknüpfen“.
Dienstprojekte mit Ihren Hostprojekten verknüpfen
Ein Dienstprojekt ist ein beliebiges Projekt, das an ein Hostprojekt angehängt wurde. Dieser Anhang ermöglicht die Teilnahme des Dienstprojekts an der freigegebene VPC. Jedes Dienstprojekt kann von verschiedenen Abteilungen oder Teams betrieben und verwaltet werden, um eine Trennung der Verantwortlichkeiten zu schaffen.
Weitere Informationen zum Verbinden mehrerer Projekte mit einem gemeinsamen VPC-Netzwerk finden Sie unter Freigegebene VPC – Übersicht.
So verknüpfen Sie Dienstprojekte mit Ihren Hostprojekten und schließen die Konfiguration ab:
Wählen Sie für jedes Subnetz in der Tabelle Freigegebene VPC-Netzwerke ein Dienstprojekt aus, mit dem eine Verbindung hergestellt werden soll. Wählen Sie dazu im Drop-down-Menü Projekt auswählen in der Spalte Dienstprojekt die Option „Projekt“ aus.
Sie können ein Dienstprojekt mit mehreren Subnetzen verbinden.
Klicken Sie auf Weiter zur Überprüfung.
Überprüfen Sie die Konfiguration und nehmen Sie Änderungen vor.
Sie können Änderungen vornehmen, bis Sie die Konfigurationsdatei bereitstellen.
Klicken Sie auf Konfigurationsentwurf bestätigen. Ihre Netzwerkkonfiguration wird Ihrer Konfigurationsdatei hinzugefügt.
Ihr Netzwerk wird erst bereitgestellt, wenn Sie Ihre Konfigurationsdatei in einer späteren Aufgabe bereitstellen.
Nächste Schritte
Hybridkonnektivität einrichten, um lokale Server oder andere Cloud-Anbieter mit Google Cloudzu verbinden.
Hybridkonnektivität
In dieser Aufgabe stellen Sie Verbindungen zwischen Ihren Peer-Netzwerken (lokal oder in einer anderen Cloud) und Ihren Google Cloud Netzwerken her, wie im folgenden Diagramm dargestellt.
Dieser Vorgang erstellt ein HA VPN, eine Lösung mit hoher Verfügbarkeit (HA), die Sie schnell erstellen können, um Daten über das öffentliche Internet zu übertragen.
Nachdem Sie Ihre Google Cloud Konfiguration bereitgestellt haben, empfehlen wir, eine robustere Verbindung mit Cloud Interconnect zu erstellen.
Weitere Informationen zu Verbindungen zwischen Peer-Netzwerken und Google Cloudfinden Sie hier:
Wer führt diese Aufgabe aus?
Sie benötigen die Rolle "Organization Administrator" (roles/resourcemanager.organizationAdmin
).
Was Sie in dieser Aufgabe tun
Verbindungen mit niedriger Latenz und Hochverfügbarkeit zwischen Ihren VPC-Netzwerken und Ihren lokalen oder anderen Cloud-Netzwerken erstellen. Sie konfigurieren die folgenden Komponenten:
- Google Cloud HA VPN-Gateway: Eine regionale Ressource mit zwei Schnittstellen, die jeweils eine eigene IP-Adresse haben. Sie geben den IP-Stacktyp an, der bestimmt, ob IPv6-Traffic in Ihrer Verbindung unterstützt wird. Hintergrundinformationen finden Sie unter HA VPN.
- Peer-VPN-Gateway: Das Gateway in Ihrem Peer-Netzwerk, mit dem sich das Google CloudHA VPN-Gateway verbindet. Sie geben externe IP-Adressen ein, die Ihr Peer-Gateway für die Verbindung zu Google Cloudverwendet. Weitere Informationen finden Sie unter Peer-VPN-Gateway konfigurieren.
- Cloud Router: Verwendet das Border Gateway Protocol (BGP), um Routen zwischen Ihrer VPC und Peer-Netzwerken dynamisch auszutauschen. Sie weisen Ihrem Cloud Router eine ASN (Autonomous System Number) als Kennung zu und geben die ASN an, die Ihr Peer-Router verwendet. Weitere Informationen finden Sie unter Cloud Router erstellen, um ein VPC-Netzwerk mit einem Peer-Netzwerk zu verbinden.
- VPN-Tunnel: Verbinden das Google Cloud -Gateway mit dem Peer-Gateway. Sie geben das Internet Key Exchange-Protokoll (IKE) an, das zum Einrichten des Tunnels verwendet werden soll. Sie können einen zuvor generierten IKE-Schlüssel eingeben oder einen neuen Schlüssel generieren und kopieren. Weitere Informationen finden Sie unter IKE konfigurieren.
Warum wir diese Aufgabe empfehlen
HA VPN bietet eine sichere und hochverfügbare Verbindung zwischen Ihrer vorhandenen Infrastruktur und Google Cloud.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
- Erstellen oder verknüpfen Sie ein Rechnungskonto in der Aufgabe Abrechnung.
- Richten Sie die Hierarchie ein und weisen Sie Zugriffsrechte in der Aufgabe Hierarchie und Zugriff zu.
- Konfigurieren Sie Ihr Netzwerk in der Aufgabe VPC-Netzwerke.
Holen Sie die folgenden Informationen vom Administrator des Peer-Netzwerks ein:
- Name Ihres Peer-VPN-Gateways: Das Gateway, zu dem Ihr Cloud VPN eine Verbindung herstellt.
- IP-Adresse 0 der Peer-Schnittstelle: Eine externe IP-Adresse auf dem Gateway Ihres Peer-Netzwerks.
- IP-Adresse 1 der Peer-Schnittstelle: Eine zweite externe Adresse. Sie können auch IP-Adresse 0 wiederverwenden, wenn Ihr Peer-Netzwerk nur eine externe IP-Adresse hat.
- ASN des Peer-Netzwerks: Eine eindeutige ID, die Ihrem Peer-Netzwerk-Router zugewiesen ist.
- Cloud Router-ASN: Eine eindeutige Kennung, die Sie Ihrem Cloud Router zuweisen.
- Internet Key Exchange-Schlüssel (IKE-Schlüssel): Schlüssel, die Sie zum Einrichten von zwei VPN-Tunneln mit Ihrem Peer-VPN-Gateway verwenden. Wenn Sie noch keine Schlüssel haben, können Sie sie während dieser Einrichtung generieren und dann auf Ihr Peer-Gateway anwenden.
Verbindungen konfigurieren
Gehen Sie so vor, um Ihre VPC-Netzwerke mit Ihren Peer-Netzwerken zu verbinden:
Melden Sie sich als Nutzer mit der Rolle „Organization Administrator“ an.
Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Gehen Sie zu Google Cloud Einrichtung: Hybridkonnektivität.
So rufen Sie die Aufgabendetails auf:
Sehen Sie sich die Aufgabenübersicht an und klicken Sie auf Hybridkonnektivität starten.
Klicken Sie auf die einzelnen Tabs, um mehr über die Hybridkonnektivität zu erfahren, und klicken Sie dann auf Weiter.
Sehen Sie sich an, was in den einzelnen Schritten der Aufgabe zu erwarten ist, und klicken Sie auf Weiter.
Prüfen Sie die Informationen zur Konfiguration des Peer-Gateways, die Sie erfassen müssen, und klicken Sie auf Weiter.
Suchen Sie im Bereich Hybridverbindungen die VPC-Netzwerke heraus, die Sie entsprechend Ihren Geschäftsanforderungen verbinden möchten.
Klicken Sie in der Zeile des ersten ausgewählten Netzwerks auf Konfigurieren.
Lesen Sie im Bereich Konfigurationsübersicht die Beschreibung und klicken Sie auf Weiter.
Führen Sie im Bereich Google Cloud HA VPN-Gateway folgende Schritte aus:
Geben Sie im Feld Name des Cloud-VPN-Gateways bis zu 60 Zeichen aus Kleinbuchstaben, Zahlen und Bindestrichen ein.
Wählen Sie im Bereich Innerer IP-Stacktyp des VPN-Tunnels einen der folgenden Stacktypen aus:
- IPv4 und IPv6 (empfohlen): Kann sowohl IPv4- als auch IPv6-Traffic unterstützen. Wir empfehlen diese Einstellung, wenn Sie IPv6-Traffic in Ihrem Tunnel zulassen möchten.
- IPv4: Kann nur IPv4-Traffic unterstützen.
Der Stacktyp bestimmt den Typ des Traffics, der im Tunnel zwischen Ihrem VPC-Netzwerk und Ihrem Peer-Netzwerk zulässig ist. Nachdem Sie das Gateway erstellt haben, können Sie den Stacktyp nicht mehr ändern. Hintergrundinformationen finden Sie hier:
Klicken Sie auf Weiter.
Gehen Sie im Bereich Peer-VPN-Gateway so vor:
Geben Sie im Feld Name des Peer-VPN-Gateways den Namen ein, der von Ihrem Peer-Netzwerkadministrator bereitgestellt wurde. Sie können bis zu 60 Zeichen aus Kleinbuchstaben, Zahlen und Bindestrichen eingeben.
Geben Sie im Feld IP-Adresse 0 der Peer-Schnittstelle die externe IP-Adresse der Peer-Gateway-Schnittstelle ein, die vom Administrator des Peer-Netzwerks bereitgestellt wurde.
Führen Sie im Feld IP-Adresse 1 der Peer-Schnittstelle einen der folgenden Schritte aus:
- Wenn Ihr Peer-Gateway eine zweite Schnittstelle hat, geben Sie die IP-Adresse ein.
- Wenn Ihr Peer-Gateway nur eine Schnittstelle hat, geben Sie dieselbe Adresse ein, die Sie in IP-Adresse 0 der Peer-Schnittstelle eingegeben haben.
Weitere Informationen finden Sie unter Peer-VPN-Gateway konfigurieren.
Klicken Sie auf Weiter.
Gehen Sie im Bereich Cloud Router so vor:
Geben Sie im Feld Cloud Router ASN die Nummer des autonomen Systems ein, die Sie Ihrem Cloud Router zuweisen möchten. Diese erhalten Sie vom Administrator Ihres Peer-Netzwerks. Weitere Informationen finden Sie unter Cloud Router erstellen.
Geben Sie im Feld Peer-Router-ASN die Nummer des autonomen Systems des Peer-Netzwerk-Routers ein, die Ihnen vom Administrator Ihres Peer-Netzwerks mitgeteilt wurde.
Führen Sie im Bereich VPN-Tunnel 0 folgende Schritte aus:
Geben Sie im Feld Tunnel 0 Name bis zu 60 Zeichen aus Kleinbuchstaben, Zahlen und Bindestrichen ein.
Wählen Sie im Bereich IKE-Version eine der folgenden Optionen aus:
- IKEv2 – empfohlen: Unterstützt IPv6-Traffic.
- IKEv1: Verwenden Sie diese Einstellung, wenn Sie keinen IPv6-Traffic im Tunnel zulassen möchten.
Weitere Informationen finden Sie unter VPN-Tunnel konfigurieren.
Geben Sie im Feld Vorinstallierter IKE-Schlüssel den Schlüssel ein, den Sie in der Peer-Gateway-Konfiguration verwenden, wie vom Administrator Ihres Peer-Netzwerks angegeben. Wenn Sie keinen vorhandenen Schlüssel haben, können Sie auf Generieren und kopieren klicken und den Schlüssel dann an den Administrator Ihres Peer-Netzwerks weitergeben.
Wiederholen Sie im Bereich VPN-Tunnel 1 den vorherigen Schritt, um die Einstellungen für den zweiten Tunnel anzuwenden. Sie konfigurieren diesen Tunnel für Redundanz und zusätzlichen Durchsatz.
Klicken Sie auf Speichern.
Wiederholen Sie diese Schritte für alle anderen VPC-Netzwerke, die Sie mit Ihrem Peer-Netzwerk verbinden möchten.
Nach der Bereitstellung
Nachdem Sie Ihre Google Cloud Einrichtungskonfiguration bereitgestellt haben, führen Sie die folgenden Schritte aus, um sicherzustellen, dass Ihre Netzwerkverbindung vollständig ist:
Wenden Sie sich an den Administrator Ihres Peer-Netzwerks, um Ihr Peer-Netzwerk an Ihre Einstellungen für die Hybridkonnektivität anzupassen. Nach der Bereitstellung erhalten Sie spezifische Anweisungen für Ihr Peer-Netzwerk, darunter:
- Tunnel-Einstellungen
- Firewall-Einstellungen
- IKE-Einstellungen
Prüfen Sie die von Ihnen erstellten Netzwerkverbindungen. Mit Network Intelligence Center können Sie beispielsweise die Verbindung zwischen Netzwerken prüfen. Weitere Informationen finden Sie unter Konnektivitätstests – Übersicht.
Wenn Ihr Unternehmen eine stabilere Verbindung benötigt, verwenden Sie Cloud Interconnect. Weitere Informationen finden Sie unter Network Connectivity-Produkt auswählen.
Nächste Schritte
Konfiguration bereitstellen: Dazu gehören Einstellungen für Hierarchie und Zugriff, Logging, Netzwerk und Hybridkonnektivität.
Einstellungen bereitstellen
Bereitstellen oder herunterladen
Während Sie die Google Cloud Einrichtung abschließen, werden Ihre Einstellungen aus den folgenden Aufgaben in Terraform-Konfigurationsdateien kompiliert:
- Hierarchie und Zugriff
- Sicherheit
- Zentrales Logging und Monitoring
- VPC-Netzwerke
- Hybridkonnektivität
Um Ihre Einstellungen anzuwenden, prüfen Sie Ihre Auswahl und wählen Sie eine Bereitstellungsmethode aus.
Wer führt diese Aufgabe aus?
Eine Person in der Gruppe gcp-organization-admins@YOUR_DOMAIN
, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.
Was Sie in dieser Aufgabe tun
Stellen Sie Konfigurationsdateien bereit, um die Einrichtungseinstellungen anzuwenden.
Warum wir diese Aufgabe empfehlen
Sie müssen Konfigurationsdateien bereitstellen, um die ausgewählten Einstellungen anzuwenden.
Hinweise
Sie müssen die folgenden Aufgaben abschließen:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
- Erstellen oder verknüpfen Sie ein Rechnungskonto in der Aufgabe Abrechnung.
- Richten Sie die Hierarchie ein und weisen Sie Zugriffsrechte in der Aufgabe Hierarchie und Zugriff zu.
Wir empfehlen außerdem folgende Aufgaben:
- Sie können die Sicherheit verbessern, indem Sie unter Sicherheit kostenlose Dienste einrichten.
- Sie können Logdaten an einem zentralen Ort zusammenführen und alle Projekte über ein einzelnes Projekt in der Aufgabe Zentrales Logging und Monitoring überwachen.
- Konfigurieren Sie Ihr erstes Netzwerk in der Aufgabe VPC-Netzwerke.
- Verbinden Sie Peer-Netzwerke mit Google Cloud in der Aufgabe Hybridkonnektivität.
Konfigurationsdetails prüfen
So prüfen Sie, ob Ihre Konfigurationseinstellungen vollständig sind:
Melden Sie sich in der Google Cloud Console als Nutzer der Gruppe
gcp-organization-admins@YOUR_DOMAIN
an, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.Wählen Sie oben auf der Seite in der Drop-down-Liste Auswählen aus Ihre Organisation aus.
Gehen Sie zu Google Cloud Einrichtung: Bereitstellen oder herunterladen.
Prüfen Sie die ausgewählten Konfigurationseinstellungen. Klicken Sie auf die folgenden Tabs und prüfen Sie Ihre Einstellungen:
- Ressourcenhierarchie und Zugriff
- Sicherheit
- Logging und Monitoring
- VPC-Netzwerke
- Hybridkonnektivität
Konfiguration bereitstellen
Nachdem Sie die Konfigurationsdetails geprüft haben, können Sie eine der folgenden Optionen auswählen:
Direkt über die Console bereitstellen: Verwenden Sie diese Option, wenn Sie keinen vorhandenen Terraform-Bereitstellungsworkflow haben und eine einfache Bereitstellungsmethode wünschen. Sie können diese Methode nur einmal verwenden.
Terraform-Datei herunterladen und bereitstellen: Verwenden Sie diese Option, wenn Sie die Ressourcenverwaltung mit einem Terraform-Bereitstellungsworkflow automatisieren möchten. Sie können diese Methode mehrmals zum Herunterladen und Bereitstellen verwenden.
Sie haben für die Bereitstellung folgende Möglichkeiten:
Direkt bereitstellen
Wenn Sie keinen vorhandenen Terraform-Workflow haben und eine einfache einmalige Bereitstellung wünschen, können Sie die Bereitstellung direkt über die Console vornehmen.
Klicken Sie auf Direkt bereitstellen.
Warten Sie einige Minuten, bis die Bereitstellung abgeschlossen ist.
Wenn die Bereitstellung fehlschlägt, gehen Sie so vor:
- Klicken Sie auf Vorgang wiederholen, um die Bereitstellung noch einmal zu versuchen.
- Wenn die Bereitstellung nach mehreren Versuchen fehlschlägt, können Sie sich an einen Administrator wenden. Klicken Sie dazu auf Administrator der Organisation kontaktieren.
Herunterladen und bereitstellen
Wenn Sie Ihre Bereitstellung mit Ihrem Terraform-Bereitstellungsworkflow iterieren möchten, laden Sie Konfigurationsdateien herunter und stellen Sie sie bereit.
Klicken Sie auf Als Terraform herunterladen, um die Konfigurationsdatei herunterzuladen.
Das heruntergeladene Paket enthält Terraform-Konfigurationsdateien, die auf den Einstellungen basieren, die Sie in den folgenden Aufgaben ausgewählt haben:
- Hierarchie und Zugriff
- Sicherheit
- Zentrales Logging und Monitoring
- VPC-Netzwerke
- Hybridkonnektivität
Wenn Sie nur Konfigurationsdateien bereitstellen möchten, die für Ihre Aufgaben relevant sind, können Sie das Herunterladen irrelevanter Dateien vermeiden. Dazu müssen Sie die Kontrollkästchen für die Konfigurationsdateien deaktivieren, die Sie nicht benötigen.
Klicken Sie auf Herunterladen. Ein
terraform.tar.gz
-Paket mit den ausgewählten Dateien wird in Ihr lokales Dateisystem heruntergeladen.Eine detaillierte Anleitung zur Bereitstellung finden Sie unter Grundlage mit Terraform bereitstellen, das über die Console heruntergeladen wurde.
Nächste Schritte
Support
In dieser Aufgabe wählen Sie einen Supportplan aus, der Ihren geschäftlichen Anforderungen entspricht.
Wer führt diese Aufgabe aus?
Eine Person in der Gruppe gcp-organization-admins@YOUR_DOMAIN
, die in der Aufgabe Nutzer und Gruppen erstellt wurde.
Was Sie in dieser Aufgabe tun
Wählen Sie einen Supportplan aus, der auf die Anforderungen Ihres Unternehmens zugeschnitten ist.
Warum wir diese Aufgabe empfehlen
Ein Premium-Supportplan bietet geschäftskritischen Support, um Probleme mit der Hilfe von Experten von Google Cloudschnell zu beheben.
Wählen Sie eine Supportoption aus
Sie erhalten automatisch den kostenlosen Basissupport, der Zugriff auf die folgenden Ressourcen umfasst:
Geschäftskunden wird empfohlen, sich für Premium-Support zu registrieren, der persönlichen technischen Support durch Entwickler des Google-Supportteams bietet. Unter Google Cloud Customer Care können Sie Supportpläne vergleichen.
Hinweise
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen Super Admin-Nutzer und Ihre Organisation in der Aufgabe Organisation.
- In der Aufgabe Nutzer und Gruppen fügen Sie Nutzer hinzu und erstellen Gruppen.
- Weisen Sie Gruppen in der Aufgabe Administratorzugriff IAM-Rollen zu.
Unterstützung aktivieren
Wählen Sie eine Supportoption aus.
Sehen Sie sich die Supportpläne an und wählen Sie einen aus. Weitere Informationen finden Sie unter Google Cloud Customer Care.
Melden Sie sich in der Google Cloud -Konsole mit einem Nutzerkonto der Gruppe
gcp-organization-admins@<your-domain>.com
an, die Sie in der Aufgabe Nutzer und Gruppen erstellt haben.Gehen Sie zu Google Cloud Einrichtung: Support.
Prüfen Sie die Aufgabendetails und klicken Sie auf Supportangebote ansehen, um eine Supportoption auszuwählen.
Nachdem Sie die Supportoption eingerichtet haben, kehren Sie zur Seite Google Cloud -Einrichtung: Support zurück und klicken Sie auf Aufgabe als erledigt markieren.
Nächste Schritte
Nachdem Sie die Google Cloud Einrichtung abgeschlossen haben, können Sie Ihre ursprüngliche Einrichtung erweitern, vorgefertigte Lösungen bereitstellen und Ihre vorhandenen Workflows migrieren. Weitere Informationen finden Sie unter Ersteinrichtung erweitern und mit dem Erstellen beginnen.