En esta página, se describe cómo crear puentes perimetrales de servicio.
Antes de comenzar
- Lee Descripción general de los Controles del servicio de VPC.
- Lee Configuración del perímetro de servicio.
- Lee Uso compartido de perímetros con puentes.
Crea un puente perimetral
Console
Para crear un puente perimetral, sigue estos pasos:
En el menú de navegación de la consola de Google Cloud, haz clic en Seguridad y, luego, en Controles del servicio de VPC.
Si se te solicita, selecciona tu organización.
En la parte superior de la página Controles del servicio de VPC, haz clic en Nuevo perímetro.
En la página Nuevo perímetro de servicio de VPC, en el cuadro Nombre del perímetro, escribe un nombre para el perímetro.
Solo puedes buscar un perímetro por su nombre, por lo que te recomendamos que uses un nombre único para él. No puedes buscar un perímetro con su ID.
En Tipo de perímetro, selecciona Puente perimetral.
Selecciona los proyectos que desees proteger dentro del perímetro:
Haz clic en el botón Agregar proyectos.
En la ventana Agregar proyectos, en la fila correspondiente al proyecto que deseas agregar al perímetro, selecciona la casilla de verificación.
Haz clic en el botón Agregar proyectos n, en el que n es la cantidad de proyectos que seleccionaste en el paso anterior.
Haz clic en el botón Guardar.
gcloud
Para crear un puente perimetral, usa el siguiente comando:
gcloud access-context-manager perimeters create BRIDGE_NAME \ --title="BRIDGE_TITLE" --perimeter-type=bridge \ --resources=PROJECTS \ --policy=POLICY_NAME
En el ejemplo anterior, se ilustra lo siguiente:
BRIDGE_NAME es el nombre del puente perimetral que estás creando.
BRIDGE_TITLE es el título del puente.
PROJECTS es una lista delimitada por comas de uno o más ID del proyecto. Por ejemplo,
projects/100712
oprojects/100712,projects/233130
. Solo se admiten ID numéricos. No puedes usar el nombre del proyecto.POLICY_NAME es el nombre numérico de la política de acceso de tu organización. Por ejemplo,
330193482019
.
API
Para crear un puente perimetral, llama a accessPolicies.servicePerimeters.create
.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters
En el ejemplo anterior, se ilustra lo siguiente:
- POLICY_NAME es el nombre numérico de la política de acceso de tu organización. Por ejemplo,
330193482019
.
Cuerpo de la solicitud
El cuerpo de la solicitud debe incluir un recurso ServicePerimeter
que defina al puente perimetral.
Para el recurso ServicePerimeter
, especifica PERIMETER_TYPE_BRIDGE
para perimeterType
.
Cuerpo de la respuesta
Si se realiza de forma correcta, el cuerpo de la respuesta de la llamada contendrá un recurso Operation
que proporciona detalles sobre la operación POST
.