이 페이지에서는 서비스 경계 브리지를 만드는 방법을 설명합니다.
시작하기 전에
- VPC 서비스 제어 개요 읽기
- 서비스 경계 구성 읽기
- 브리지를 사용한 경계 간 공유 읽기
경계 브리지 만들기
콘솔
Google Cloud 콘솔 탐색 메뉴에서 보안을 클릭한 다음 VPC 서비스 제어를 클릭합니다.
메시지가 표시되면 조직을 선택합니다.
VPC 서비스 제어 페이지에서 새 경계를 클릭합니다.
서비스 경계 만들기 페이지의 제목 필드에 경계에 대한 이름을 입력합니다.
경계는 이름만 사용하여 검색할 수 있으므로 경계에 고유한 이름을 사용하는 것이 좋습니다. 해당 ID를 사용하여 경계를 검색할 수 없습니다.
선택사항: 설명 필드에 경계에 대한 설명을 입력합니다.
경계 유형에서 브리지를 선택합니다.
시행 모드에서 경계 시행 모드를 선택합니다. 사용 가능한 옵션은 테스트 실행 및 시행입니다.
테스트 실행 및 시행 모드에 대한 자세한 내용은 서비스 경계 세부정보 및 구성을 참조하세요.
계속을 클릭합니다.
경계 내에서 보호하려는 프로젝트를 선택합니다.
프로젝트 추가를 클릭합니다.
프로젝트 추가 창에서 경계에 추가하려는 프로젝트에 해당하는 각 행에 있는 체크박스를 선택합니다.
선택한 프로젝트 추가를 클릭합니다.
만들기를 클릭합니다.
gcloud
경계 브리지를 만들려면 다음 명령어를 사용합니다.
gcloud access-context-manager perimeters create BRIDGE_NAME \ --title="BRIDGE_TITLE" --perimeter-type=bridge \ --resources=PROJECTS \ --policy=POLICY_NAME
각 항목의 의미는 다음과 같습니다.
BRIDGE_NAME은 만들려는 경계 브리지의 이름입니다.
BRIDGE_TITLE은 브리지의 제목입니다.
PROJECTS는 쉼표로 구분된 하나 이상의 프로젝트 ID 목록입니다. 예를 들면
projects/100712
또는projects/100712,projects/233130
입니다. 숫자 ID 만 지원됩니다. 프로젝트 이름은 사용할 수 없습니다.POLICY_NAME은 조직의 액세스 정책의 숫자 이름입니다. 예를 들면
330193482019
입니다.
API
경계 브리지를 만들려면 accessPolicies.servicePerimeters.create
를 호출합니다.
POST https://accesscontextmanager.googleapis.com/v1/accessPolicies/POLICY_NAME/servicePerimeters
각 항목의 의미는 다음과 같습니다.
- POLICY_NAME은 조직의 액세스 정책의 숫자 이름입니다. 예를 들면
330193482019
입니다.
요청 본문
요청 본문에는 경계 브리지를 정의하는 ServicePerimeter
리소스가 포함되어야 합니다.
ServicePerimeter
리소스에 대하여 perimeterType
에 PERIMETER_TYPE_BRIDGE
를 지정하세요.
응답 본문
호출이 성공하면 호출의 응답 본문에 POST
작업에 대한 세부정보를 제공하는 Operation
리소스가 포함됩니다.