Regole per il traffico in entrata e in uscita

Questa pagina spiega le regole di traffico in entrata e in uscita per i controlli di servizio VPC. I Controlli di servizio VPC utilizzano regole di traffico in entrata e in uscita per consentire l'accesso alle risorse e ai client protetti dai perimetri di servizio.

I blocchi di regole ingress e egress specificano la direzione dell'accesso consentito a e da diverse identità e risorse. Le regole di ingresso e uscita possono sostituire e semplificare i casi d'uso che in precedenza richiedevano uno o più ponti perimetrali.

Per scoprire come applicare i criteri in entrata e in uscita al perimetro di servizio, vedi Configurazione dei criteri per il traffico in entrata e in uscita.

Puoi configurare gruppi di identità e identità di terze parti e ruoli IAM (anteprima) nelle regole di ingresso e di uscita.

Per un elenco di casi d'uso e campioni di scambio di dati sicuro, vedi Protezione dello scambio di dati con le regole per il traffico in entrata e in uscita.

Per un elenco di casi d'uso e di esempi dell'accesso sensibile al contesto, vedi Accesso sensibile al contesto con regole per il traffico in entrata.

Vantaggi delle regole per il traffico in entrata e in uscita

  1. Le regole di ingresso e uscita ti consentono di scambiare dati in modo privato ed efficiente all'interno e tra le organizzazioni utilizzando le API di servizio Google Cloud .
  2. Le regole di ingresso e uscita ti consentono di concedere l'accesso alle risorse in un perimetro in base al contesto della richiesta API:
      Google Cloud
    1. Limita i tipi di identità o le identità che possono essere utilizzate in base a una rete, un indirizzo IP o un dispositivo di origine.
    2. Vincola le API e i metodi a cui è possibile accedere in base alla rete di origine, all'indirizzo IP, al dispositivo e al tipo di identità. Google Cloud
  3. Ridurre al minimo il rischio di esfiltrazione limitando il servizio, i metodi, i progetti, le reti VPC e le identità esatti utilizzati per eseguire lo scambio di dati.Google Cloud
  4. Concedi l'accesso di sola lettura a set di dati e immagini esterni non gestiti da te.
  5. Assicurati che i client nei segmenti con meno privilegi non abbiano accesso alle risorseGoogle Cloud nei segmenti con più privilegi, consentendo l'accesso nell'altra direzione.
  6. Semplifica le configurazioni che in precedenza richiedevano uno o più ponti perimetrali.

Definizione di traffico in entrata e in uscita

Le definizioni di ingresso e uscita sono indipendenti dall'operazione richiamata sulla risorsa. Pertanto, le definizioni si riferiscono alla direzione della richiesta e non alla direzione dello spostamento dei dati.

  • Ingresso:si riferisce a qualsiasi accesso da parte di un client API dall'esterno del perimetro di servizio alle risorse all'interno di un perimetro di servizio. Esempio:

    • Un client Cloud Storage al di fuori di un perimetro di servizio che chiama operazioni di lettura, scrittura o copia di Cloud Storage su una risorsa Cloud Storage all'interno del perimetro.
  • Traffico in uscita Si riferisce a qualsiasi accesso che coinvolge un client API o risorse all'interno del perimetro di servizio e risorse al di fuori di un perimetro di servizio. Esempi:

    • Un client Compute Engine all'interno di un perimetro di servizio che chiama un'operazione create di Compute Engine in cui la risorsa immagine si trova al di fuori del perimetro.
    • Un client Cloud Storage, all'interno o all'esterno del perimetro, che chiama un comando copy in cui un bucket si trova all'interno del perimetro e l'altro bucket si trova all'esterno.

Modello di policy

Una regola in entrata o in uscita è costituita da blocchi from e to in cui:

  • from fa riferimento agli attributi del client API.
  • to fa riferimento agli attributi di Google Cloud servizi e risorse.

A un perimetro di servizio possono essere associate più regole per il traffico in entrata e in uscita. Una chiamata di servizioGoogle Cloud è consentita o negata in base alla seguente semantica:

  • Una richiesta da un client al di fuori del perimetro a una risorsa Google Cloud all'interno del perimetro è consentita se vengono soddisfatte le condizioni della regola di ingresso necessaria.
  • Una richiesta da un client all'interno del perimetro a una risorsa Google Cloud al di fuori del perimetro è consentita se vengono soddisfatte le condizioni della regola di uscita necessaria.
  • Una chiamata API che coinvolge una risorsa Google Cloud all'interno del perimetro e una risorsa Google Cloud all'esterno del perimetro è consentita se esiste una regola di ingresso che il client soddisfa (se il client non si trova all'interno del perimetro) e una regola di uscita che la risorsa esterna soddisfa.

Esempi di richieste API consentite dalle regole di ingresso

  • Un client Cloud Storage al di fuori del perimetro che scarica oggetti da un bucket Cloud Storage all'interno del perimetro nella macchina locale (ad esempio utilizzando il comando gcloud storage cp).
  • Un client BigQuery al di fuori del perimetro che utilizza un job BigQuery in un progetto all'interno del perimetro per eseguire query su un set di dati BigQuery all'interno del perimetro (ad esempio utilizzando il comando bq query).
  • Una VM di Compute Engine in una rete VPC al di fuori del perimetro scrive in un bucket Cloud Storage all'interno del perimetro.

Esempi di richieste API consentite dalle regole di traffico in uscita

  • Un client Cloud Storage all'interno del perimetro che copia oggetti tra un bucket Cloud Storage all'esterno del perimetro e un bucket all'interno del perimetro (ad esempio utilizzando il comando gcloud storage cp).
  • Un client BigQuery all'interno del perimetro che utilizza un job BigQuery in un progetto al di fuori del perimetro per eseguire query su un set di dati BigQuery all'interno del perimetro (ad esempio utilizzando il comando bq query).

Esempi di richieste API consentite dalla combinazione di regole di traffico in entrata e in uscita

  • Un client Cloud Storage al di fuori del perimetro che copia oggetti tra un bucket Cloud Storage al di fuori del perimetro e un bucket all'interno del perimetro (ad esempio utilizzando il comando gcloud storage cp).
  • Un client BigQuery al di fuori del perimetro che utilizza un job BigQuery in un progetto al di fuori del perimetro per eseguire query su un set di dati BigQuery all'interno del perimetro (ad esempio utilizzando il comando bq query).
  • Un client Compute Engine al di fuori del perimetro che crea un disco Compute Engine anch'esso al di fuori del perimetro utilizzando una chiave Cloud KMS all'interno del perimetro.

Negli esempi di BigQuery e Compute Engine, una regola di ingresso non è sufficiente, perché il job BigQuery o il disco Compute Engine si trova al di fuori del perimetro. È necessaria una regola di uscita per consentire una richiesta API che coinvolge una risorsa Google Cloud all'interno del perimetro (il set di dati BigQuery o la chiave Cloud KMS) e una risorsa al di fuori del perimetro (il job BigQuery o il disco Compute Engine).

Richieste API che coinvolgono più perimetri di servizio

Quando le risorse a cui si accede e/o il client API appartengono a perimetri di servizio diversi, i criteri di tutti i perimetri coinvolti devono consentire la richiesta API. Ad esempio, considera un client e un bucket Cloud Storage a all'interno di un perimetro di servizio A e un bucket b all'interno di un perimetro di servizio B. In questo esempio, affinché il client Cloud Storage copi gli oggetti dal bucket a al bucket b e dal bucket b al bucket a, sono necessarie le seguenti regole di ingresso e uscita:

  • una regola di uscita nel perimetro A per consentire l'accesso al bucket Cloud Storage b ,
  • una regola di uscita nel perimetro B per consentire l'accesso al bucket Cloud Storage a.
  • una regola Ingress nel perimetro B per consentire l'accesso al client Cloud Storage che si trova al di fuori del perimetro B.

Riferimento alle regole in entrata

Le regole di ingresso possono essere configurate utilizzando la Google Cloud console, un file JSON o un file YAML. L'esempio seguente utilizza il formato .yaml:

- ingressFrom:
    identityType: ANY_IDENTITY | ANY_USER_ACCOUNT | ANY_SERVICE_ACCOUNT
    *OR*
    identities:
    - PRINCIPAL_IDENTIFIER
    sources:
    - resource: RESOURCE
      *OR*
    - accessLevel: ACCESS_LEVEL
  ingressTo:
    operations:
    - serviceName: SERVICE
      methodSelectors:
      - method: METHOD
      *OR*
      - permission: PERMISSION
    *OR*
    roles:
    - ROLE_NAME
    resources:
    - projects/PROJECT
  title: TITLE
  • - ingressFrom: - (Obbligatorio) Inizia il blocco from che elenca le origini e le identità consentite al di fuori del perimetro.

  • identityType: - (Questo attributo o l'attributo identities deve essere utilizzato) Questo attributo definisce i tipi di identità che possono essere utilizzati dall'sources (origine di rete) specificato. Valori accettabili: ANY_IDENTITY, ANY_USER_ACCOUNT, ANY_SERVICE_ACCOUNT. ANY_IDENTITY consente le richieste di tutte le identità, incluse quelle non autenticate. ANY_USER_ACCOUNT consente a tutti gli utenti umani, mentre ANY_SERVICE_ACCOUNT consente a tutti i service account, ma sia ANY_USER_ACCOUNT che ANY_SERVICE_ACCOUNT non consentono le richieste non autenticate.

    Questo attributo non limita le identità in base all'organizzazione. Ad esempio, ANY_SERVICE_ACCOUNT consente un account di servizio di qualsiasi organizzazione.

  • identities: - (Questo attributo o l'attributo identityType deve essere utilizzato) Questo attributo avvia un elenco di service account, account utente, gruppi Google o identità di terze parti che possono accedere alle risorse nel perimetro.

  • PRINCIPAL_IDENTIFIER: specifica un account utente, un account di servizio, un gruppo Google o un'identità di terze parti a cui vuoi fornire l'accesso alle risorse nel perimetro. Utilizza il formato specificato in Identificatori dei principal API v1 IAM. Ad esempio, utilizza il formato group:GROUP_NAME@googlegroups.com per specificare un gruppo Google.

    I controlli di servizio VPC supportano solo le identità v1 che iniziano con i prefissi user, serviceAccount, group, principal e principalSet negli identificatori principali dell'API IAM v1.

  • sources: (obbligatorio) Questo attributo si riferisce a un elenco di origini di rete. Ogni valore nell'elenco è un livello di accesso o un progetto Google Cloud . Se imposti l'attributo accessLevel su *, il criterio di ingresso consente l'accesso da qualsiasi origine di rete. Se imposti questo attributo su un Google Cloud progetto, il criterio di ingresso consente l'accesso da una rete VPC appartenente al progetto.

    Questo valore potrebbe essere rimosso quando il progetto associato viene eliminato definitivamente. Tuttavia, la rimozione di questo valore non causa un errore. Controlla sempre se questo valore esiste durante la risoluzione dei problemi.

  • - resource: - (Utilizza questo attributo o l'attributo accessLevel) Specifica un progetto o una rete VPC esterni al perimetro a cui vuoi fornire l'accesso. Per specificare un progetto, utilizza il formato seguente: projects/PROJECT_NUMBER. Per specificare una rete VPC, utilizza il seguente formato: //compute.googleapis.com/projects/PROJECT_ID/global/networks/NETWORK_NAME.

  • - accessLevel: - (Questo attributo o l'attributo resource deve essere utilizzato) Specifica il livello di accesso dall'esterno del perimetro a cui viene concesso l'accesso. Se imposti l'attributo accessLevel su *, il criterio di ingresso consente l'accesso da qualsiasi origine di rete.

  • ingressTo: - (Obbligatorio) Inizia il blocco to che elenca le operazioni di servizio consentite sulle risorse Google Cloud specificate all'interno del perimetro.

  • operations:: (questo attributo o l'attributo roles deve essere utilizzato) contrassegna l'inizio dell'elenco dei servizi e delle azioni/metodi accessibili a cui un client che soddisfa le condizioni del blocco from può accedere.

  • - serviceName: - (Obbligatorio) Questo campo può essere un nome di servizio valido o essere impostato su * per consentire l'accesso a tutti i servizi. Ad esempio, bigquery.googleapis.com è un serviceName valido. Per un elenco dei servizi disponibili, consulta Prodotti supportati.

  • methodSelectors: - (obbligatorio se serviceName non è *) L'inizio di un elenco di metodi a cui un client che soddisfa le condizioni del blocco from può accedere. Per un elenco di metodi e autorizzazioni limitabili per i servizi, vedi Limitazioni del metodo dei servizi supportati.

    Per un elenco dei metodi di servizio che i Controlli di servizio VPC non possono controllare, vedi Eccezioni per i metodi di servizio.

  • - method: - (Questo attributo o l'attributo permission deve essere utilizzato) Questo campo può essere un metodo di servizio valido o può essere impostato su * per consentire l'accesso a tutti i metodi del servizio specificato.

  • - permission: - (È necessario utilizzare questo attributo o l'attributo method) Questo campo deve essere un'autorizzazione di servizio valida. L'accesso alle risorse all'interno del perimetro è consentito per le operazioni che richiedono l'autorizzazione.

    Quando una richiesta a una risorsa richiede più autorizzazioni, devi specificare tutte le autorizzazioni richieste nella stessa operazione affinché la regola di ingresso funzioni. Ad esempio, se una richiesta a una risorsa BigQuery richiede le autorizzazioni bigquery.jobs.create e bigquery.tables.create, devi specificare entrambe le autorizzazioni nella stessa operazione. Inoltre, se specifichi le autorizzazioni più volte per la stessa risorsa utilizzando la consoleGoogle Cloud , le autorizzazioni non vengono create nella stessa operazione. Per evitare questo problema, specifica tutte le autorizzazioni contemporaneamente per la risorsa.

  • roles:: (deve essere utilizzato questo attributo o l'attributo operations) Questo attributo si riferisce a un elenco di ruoli IAM che definisce l'ambito di accesso per i servizi specificati nella regola.

  • ROLE_NAME: specifica un singolo ruolo o una combinazione di ruoli che includono tutte le autorizzazioni richieste per accedere ai servizi. Per specificare un ruolo, utilizza i formati del nome del ruolo menzionati in Componenti del ruolo, ad eccezione del seguente formato: projects/PROJECT_ID/roles/IDENTIFIER.

    Per informazioni sui servizi e sui ruoli supportati, vedi Prodotti supportati.

  • resources: - (Obbligatorio) Questo attributo specifica l'elenco delle risorseGoogle Cloud nel perimetro di servizio a cui può accedere il client al di fuori del perimetro. Questo campo può essere impostato su * per consentire l'accesso in entrata a qualsiasi risorsa Google Cloud all'interno del perimetro.

  • title: - (Facoltativo) Questo attributo specifica il titolo della regola di ingresso. Il titolo deve essere univoco all'interno del perimetro e non può superare i 100 caratteri. All'interno del criterio di accesso, la lunghezza combinata di tutti i titoli delle regole non deve superare i 240.000 caratteri.

Per creare una regola in entrata funzionale, devi specificare i seguenti attributi:

  • sources. Devi specificare un accessLevel o un resource (progetto o rete VPC) oppure impostare l'attributo accessLevel su *.Google Cloud
  • Attributo identityType o identities
  • Attributo resources
  • Attributo serviceName

Una volta terminata la configurazione del file di criteri di ingresso, consulta Aggiornamento dei criteri di ingresso e uscita per istruzioni su come applicare il file di criteri di ingresso al perimetro di servizio.

Se configuri più regole di ingresso in un perimetro di servizio, Controlli di servizio VPC consente una richiesta se soddisfa le condizioni di una qualsiasi delle regole di ingresso.

Riferimento alle regole in uscita

Le regole di uscita possono essere configurate utilizzando la Google Cloud console, un file JSON o un file YAML. L'esempio seguente utilizza il formato .yaml:

- egressTo:
    operations:
    - serviceName: SERVICE_NAME
      methodSelectors:
      - method: METHOD
      *OR*
      - permission: PERMISSION
    *OR*
    roles:
    - ROLE_NAME
    resources:
    - projects/PROJECT
    *OR*
    externalResources:
    - EXTERNAL_RESOURCE_PATH
  egressFrom:
    identityType: ANY_IDENTITY | ANY_USER_ACCOUNT | ANY_SERVICE_ACCOUNT
    *OR*
    identities:
    - PRINCIPAL_IDENTIFIER
    sources:
    - resource: RESOURCE
      *OR*
    - accessLevel: ACCESS_LEVEL
    sourceRestriction: RESTRICTION_STATUS
  title: TITLE
  • - egressTo: - (Obbligatorio) Avvia il blocco to che elenca le operazioni di servizio consentite sulle risorse Google Cloud nei progetti specificati al di fuori del perimetro.

  • operations:: (questo attributo o l'attributo roles deve essere utilizzato) contrassegna l'inizio dell'elenco dei servizi e delle azioni/metodi accessibili a cui un client che soddisfa le condizioni del blocco from può accedere.

  • - serviceName: - (Obbligatorio) Questo campo può essere un nome di servizio valido o essere impostato su * per consentire l'accesso a tutti i servizi. Per un elenco dei servizi disponibili, consulta Prodotti supportati.

  • methodSelectors: - (obbligatorio se serviceName non è *) L'inizio di un elenco di metodi a cui un client che soddisfa le condizioni del blocco from può accedere. Per un elenco di metodi e autorizzazioni limitabili per i servizi, vedi Limitazioni del metodo dei servizi supportati.

    Per un elenco dei metodi di servizio che i Controlli di servizio VPC non possono controllare, vedi Eccezioni per i metodi di servizio.

  • - method: - (Questo attributo o l'attributo permission deve essere utilizzato.) Questo campo può essere un metodo di servizio valido o può essere impostato su * per consentire l'accesso a tutti i metodi del servizio specificato.

  • - permission: - (Questo attributo o l'attributo method deve essere utilizzato.) Questo campo deve essere un'autorizzazione di servizio valida. L'accesso alle risorse specificate al di fuori del perimetro è consentito per le operazioni che richiedono questa autorizzazione.

    Quando una richiesta a una risorsa richiede più autorizzazioni, devi specificare tutte le autorizzazioni richieste nella stessa operazione affinché la regola di uscita funzioni. Ad esempio, se una richiesta a una risorsa BigQuery richiede le autorizzazioni bigquery.jobs.create e bigquery.tables.create, devi specificare entrambe le autorizzazioni nella stessa operazione. Inoltre, se specifichi le autorizzazioni più volte per la stessa risorsa utilizzando la consoleGoogle Cloud , le autorizzazioni non vengono create nella stessa operazione. Per evitare questo problema, specifica tutte le autorizzazioni contemporaneamente per la risorsa.

  • roles:: (deve essere utilizzato questo attributo o l'attributo operations) Questo attributo si riferisce a un elenco di ruoli IAM che definisce l'ambito di accesso per i servizi specificati nella regola.

  • ROLE_NAME: specifica un singolo ruolo o una combinazione di ruoli che includono tutte le autorizzazioni richieste per accedere ai servizi. Per specificare un ruolo, utilizza i formati del nome del ruolo menzionati in Componenti del ruolo, ad eccezione del seguente formato: projects/PROJECT_ID/roles/IDENTIFIER.

    Per informazioni sui servizi e sui ruoli supportati, vedi Prodotti supportati.

  • resources:: questo attributo è un elenco di risorse Google Cloud specificate dai relativi progetti a cui i client all'interno di un perimetro possono accedere. Puoi impostare questo campo su * per consentire l'accesso in uscita a qualsiasi risorsaGoogle Cloud .

  • externalResources:: questo attributo viene utilizzato solo per specificare le risorse BigQuery Omni. Questo attributo è un elenco di risorse esterne supportate da BigQuery Omni a cui possono accedere i client all'interno di un perimetro. Puoi specificare solo risorse Amazon S3 o Azure Blob Storage. Per Amazon S3, il formato supportato è s3://BUCKET_NAME. Per Azure Storage, il formato supportato è azure://myaccount.blob.core.windows.net/CONTAINER_NAME.

  • egressFrom: - (Obbligatorio) Inizia il blocco from che elenca le origini e le identità consentite all'interno del perimetro.

  • identityType: - (Questo attributo o l'attributo identities deve essere utilizzato.) Questo attributo definisce i tipi di identità che possono essere utilizzati per accedere alle risorse specificate al di fuori del perimetro. Valori accettabili: ANY_IDENTITY, ANY_USER_ACCOUNT, ANY_SERVICE_ACCOUNT. ANY_IDENTITY consente le richieste di tutte le identità, incluse quelle non autenticate. ANY_USER_ACCOUNT consente a tutti gli utenti umani, mentre ANY_SERVICE_ACCOUNT consente a tutti i service account, ma sia ANY_USER_ACCOUNT che ANY_SERVICE_ACCOUNT non consentono le richieste non autenticate.

    Questo attributo non limita le identità in base all'organizzazione. Ad esempio, ANY_SERVICE_ACCOUNT consente un account di servizio di qualsiasi organizzazione.

  • identities: - (Questo attributo o l'attributo identityType deve essere utilizzato.) Questo attributo avvia un elenco di service account, account utente, gruppi Google o identità di terze parti che possono accedere alle risorse specificate al di fuori del perimetro.

  • PRINCIPAL_IDENTIFIER: specifica un account utente, un account di servizio, un gruppo Google o un'identità di terze parti che può accedere alle risorse specificate al di fuori del perimetro. Utilizza il formato specificato in Identificatori dei principal API v1 IAM. Ad esempio, utilizza il formato group:GROUP_NAME@googlegroups.com per specificare un gruppo Google.

    I controlli di servizio VPC supportano solo le identità v1 che iniziano con i prefissi user, serviceAccount, group, principal e principalSet negli identificatori principali dell'API IAM v1.

  • sources:: questo attributo specifica un elenco di origini di rete. Il valore dell'attributo può essere un elenco di progetti o livelli di accesso. Per applicare le limitazioni di accesso in base al sources specificato, imposta l'attributo sourceRestriction su SOURCE_RESTRICTION_ENABLED.

    I controlli di servizio VPC valutano gli attributi accessLevel e resource dell'attributo sources come condizione OR.

  • - resource: - (Utilizza questo attributo o l'attributo accessLevel) Specifica una o più Google Cloud risorse del perimetro di servizio a cui vuoi consentire di accedere ai dati al di fuori del perimetro. Questo attributo supporta solo i progetti. Per specificare un progetto, utilizza il formato seguente: projects/PROJECT_NUMBER.

    Non puoi utilizzare * in questo attributo per consentire tutte le risorse Google Cloud .

  • - accessLevel: - (Utilizza questo attributo o l'attributo resource) Specifica uno o più livelli di accesso che consentono alle risorse all'interno del perimetro di accedere alle risorse all'esterno del perimetro. Assicurati che questi livelli di accesso provengano dalla stessa policy di accesso del perimetro. Se imposti l'attributo accessLevel su *, la policy di uscita consente l'accesso da qualsiasi origine di rete.

  • sourceRestriction: - (obbligatorio se utilizzi l'attributo sources) Questo attributo ti consente di applicare limitazioni di accesso in base all'attributo sources specificato. Per applicare queste limitazioni di accesso, imposta l'attributo sourceRestriction su SOURCE_RESTRICTION_ENABLED.

    Per disattivare queste limitazioni di accesso, imposta l'attributo sourceRestriction su SOURCE_RESTRICTION_DISABLED.

    Se non imposti alcun valore per l'attributo sourceRestriction, Controlli di servizio VPC ignora l'attributo sources e non applica restrizioni di accesso.

  • title: - (facoltativo) Questo attributo specifica il titolo della regola di uscita. Il titolo deve essere univoco all'interno del perimetro e non può superare i 100 caratteri. All'interno del criterio di accesso, la lunghezza combinata di tutti i titoli delle regole non deve superare i 240.000 caratteri.

Una volta terminata la configurazione del file dei criteri di uscita, consulta Aggiornamento dei criteri di entrata e di uscita per istruzioni sull'applicazione del file dei criteri di uscita al perimetro di servizio.

Se configuri più regole di uscita in un perimetro di servizio, Controlli di servizio VPC consente una richiesta se soddisfa le condizioni di una qualsiasi delle regole di uscita.

Utilizzo della modalità di prova per testare i criteri per il traffico in entrata e in uscita

Quando non vuoi concedere l'accesso a tutti i metodi di un servizio, a volte può essere difficile determinare l'elenco preciso dei metodi da consentire. Ciò può verificarsi perché un determinato metodo per un servizio può causare l'invocazione di un metodo diverso su un servizio Google Cloud separato. Ad esempio, BigQuery carica una tabella da un bucket Cloud Storage per eseguire una query.

Per determinare il set corretto di metodi da consentire, puoi utilizzare la modalità Dry-run di Controlli di servizio VPC. Per farlo, attiva prima un perimetro in modalità dry run senza policy di ingresso o uscita e raccogli l'elenco dei metodi richiamati dal log di controllo. Poi, aggiungi progressivamente questi metodi alle policy in entrata/uscita in modalità dry run finché tutte le violazioni non cessano. A questo punto, la configurazione può essere spostata dalla modalità dry run alla modalità con applicazione forzata.

Funzionalità non supportate

Le seguenti funzionalità non sono attualmente supportate per le regole di ingresso e di uscita:

  1. Identificazione delle risorse Google Cloud tramite etichette anziché progetti.
  2. Non tutti i servizi supportano le regole di ingresso/uscita per metodo. Consulta Limitazioni del metodo dei servizi supportati.
  3. I tipi di identità ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT non possono essere utilizzati per consentire le seguenti operazioni:

Limitazioni

Per informazioni sui limiti di ingresso e uscita, consulta Quote e limiti.

Passaggi successivi