Gestionar la seguridad de los productores de Private Service Connect

En esta página se describe cómo pueden implementar la seguridad los productores de servicios para las organizaciones y los proyectos de productores que usan Private Service Connect.

Las listas de aceptación de consumidores permiten a los propietarios de servicios especificar las redes o los proyectos que pueden conectarse a vinculaciones de servicio concretas. Las políticas de la organización también controlan el acceso a los archivos adjuntos de los servicios, pero permiten que los administradores de la red controlen de forma general el acceso a todos los archivos adjuntos de los servicios de una organización.

Las listas de aceptación de consumidores y las políticas de la organización son complementarias y se pueden usar juntas. En este caso, una conexión de Private Service Connect solo se crea si ambos mecanismos de seguridad la autorizan.

Roles

Para obtener los permisos que necesitas para gestionar las políticas de la organización, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de políticas de la organización (roles/orgpolicy.policyAdmin) en la organización. Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.

También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.

Políticas de organización de productores

Puedes usar políticas de organización con la compute.restrictPrivateServiceConnectConsumer restricción de lista para controlar qué endpoints y backends pueden conectarse a los adjuntos de servicio de Private Service Connect. Si una política de una organización productora rechaza un endpoint o un backend, el recurso se creará correctamente, pero la conexión pasará al estado de rechazo.

Para obtener más información, consulta Políticas de organización del lado del productor.

Rechazar conexiones de endpoints y backends no autorizados

Recursos: endpoints y backends

gcloud

  1. Crea un archivo temporal llamado /tmp/policy.yaml para almacenar la nueva política. Añade el siguiente contenido al archivo:

    name: organizations/PRODUCER_ORG/policies/compute.restrictPrivateServiceConnectConsumer
    spec:
      rules:
        - values:
            allowedValues:
            - under:organizations/CONSUMER_ORG_NUMBER
    

    Haz los cambios siguientes:

    • PRODUCER_ORG: el ID de la organización de la organización productora a la que quieres controlar el acceso de Private Service Connect de los consumidores.
    • CONSUMER_ORG_NUMBER: el ID de recurso numérico de la organización de consumidor que quiere permitir que se conecte a los adjuntos de servicio de la organización de productor.

    Para especificar otras organizaciones que puedan conectarse a los adjuntos de servicio de tu proyecto, incluye entradas adicionales en la sección allowedValues.

    Además de organizaciones, puede especificar carpetas y proyectos autorizados con el siguiente formato:

    • under:folders/FOLDER_ID

      El FOLDER_ID debe ser el ID numérico.

    • under:projects/PROJECT_ID

      El PROJECT_ID debe ser el ID de la cadena.

    Por ejemplo, el siguiente archivo muestra una configuración de una política de organización que rechaza las conexiones de endpoints o back-ends a los adjuntos de servicio de Producer-org-1, a menos que estén asociados a un valor permitido o a un elemento descendiente de un valor permitido. Los valores permitidos son la organización Consumer-org-1, el proyecto Consumer-project-1 y la carpeta Consumer-folder-1.

    name: organizations/Producer-org-1/policies/compute.restrictPrivateServiceConnectConsumer
    spec:
    rules:
      - values:
          allowedValues:
          - under:organizations/Consumer-org-1
          - under:projects/Consumer-project-1
          - under:folders/Consumer-folder-1
    
  2. Aplica la política.

    gcloud org-policies set-policy /tmp/policy.yaml
    
  3. Consulta la política que está en vigor.

    gcloud org-policies describe compute.restrictPrivateServiceConnectConsumer \
        --effective \
        --organization=PRODUCER_ORG
    

Listas de aceptación y rechazo de consumidores

Recursos: endpoints y backends

Las listas de aceptación y rechazo de consumidores están asociadas a los archivos adjuntos de servicio. Estas listas te permiten aceptar o rechazar explícitamente las conexiones de proyectos o redes de consumidor.

Para obtener más información, consulta el artículo Listas de aceptación y rechazo de consumidores.

Interacción entre listas de elementos permitidos y políticas de la organización

Tanto las listas de aceptación de consumidores como las políticas de la organización controlan si se puede establecer una conexión entre dos recursos de Private Service Connect. Las conexiones se bloquean si una lista de permitidos o una política de la organización deniega la conexión.

Por ejemplo, una política con la restricción restrictPrivateServiceConnectConsumer se puede configurar para bloquear las conexiones que procedan de fuera de la organización del productor. Aunque un adjunto de servicio esté configurado para aceptar automáticamente todas las conexiones, la política de la organización sigue bloqueando las conexiones que procedan de fuera de la organización del productor. Te recomendamos que uses tanto listas de aceptación como políticas de la organización para proporcionar una seguridad por capas.

Configurar listas de aprobados y bloqueados

Para obtener información sobre cómo crear un nuevo adjunto de servicio que tenga listas de aceptación o rechazo de consumidores, consulta Publicar un servicio con aprobación explícita del proyecto.

Para obtener información sobre cómo actualizar las listas de aceptación o rechazo de consumidores, consulta Gestionar solicitudes de acceso a un servicio publicado.