Private Service Connect 安全性
本頁提供 Private Service Connect 安全性的總覽。
Private Service Connect 提供多種控制項,可用於管理 Private Service Connect 資源的存取權。您可以控管哪些使用者可以部署 Private Service Connect 資源、消費者和供應者之間是否可以建立連線,以及哪些網路流量可以存取這些連線。
這些控制項是使用下列元素實作:
- 身分與存取權管理 (IAM) 權限可決定哪些 IAM 實體可以部署 Private Service Connect 資源,例如端點、後端和服務。IAM 主體是指可存取資源的 Google 帳戶、服務帳戶、Google 群組、Google Workspace 帳戶或 Cloud Identity 網域。
- Private Service Connect 接受和拒絕清單和機構政策會決定是否可以在個別消費者和供應者之間建立 Private Service Connect 連線。
- 虛擬私有雲防火牆規則可決定是否允許特定 TCP 或 UDP 流量存取 Private Service Connect 連線。
圖 1 說明這些控制項如何在 Private Service Connect 連線的使用者和供應者端互動。
圖 1. IAM 權限、組織政策、接受和拒絕清單,以及 VPC 防火牆規則會共同運作,協助保護 Private Service Connect 連線的使用者端和供應者端 (按一下可放大)。
IAM
資源:全部
每個 Private Service Connect 資源都受一或多項 IAM 權限管制。這些權限可讓管理員強制執行哪些 IAM 主體可部署 Private Service Connect 資源。
IAM 不會管制哪些 IAM 主體可以連線至或使用 Private Service Connect 連線。如要控制哪些端點或後端可以與服務建立連線,請使用機構政策或消費者接受清單。如要控管哪些用戶端可以將流量傳送至 Private Service Connect 資源,請使用 VPC 防火牆或防火牆政策。
如要進一步瞭解 IAM 權限,請參閱「IAM 權限」。
如要瞭解建立端點所需的權限,請參閱「建立端點」。
如要瞭解建立服務附件的必要權限,請參閱「發布具有明確核准功能的服務」。
連線狀態
資源:端點、後端和服務附件
Private Service Connect 端點、後端和服務附件都有連線狀態,可說明連線狀態。 構成連線兩端的用戶和供應商資源一律會有相同的狀態。 您可以�查看端點詳細資料、 說明後端,或 查看已發布服務的詳細資料,來查看連線狀態。
下表說明可能的狀態。
連線狀態 | 說明 |
---|---|
已接受 | 已建立 Private Service Connect 連線。兩個虛擬私有雲網路已連線,且連線正常運作。 |
待處理 | 未建立 Private Service Connect 連線,網路流量無法在兩個網路之間傳輸。連線可能會因為以下原因而處於這個狀態: 基於這些原因而遭到封鎖的連線會一直處於待處理狀態,直到根本問題解決為止。 |
已遭拒 | 未建立 Private Service Connect 連線。網路流量無法在兩個網路之間傳輸。連線可能會因為以下原因而處於這個狀態: |
需要處理或不明 | 連線的供應商端發生問題。部分流量或許可以在兩個網路之間流動,不過某些連線可能無法正常運作。舉例來說,生產端的 NAT 子網路可能已用盡,無法為新連線分配 IP 位址。 |
不開放 | 服務連結遭到刪除,Private Service Connect 連線已關閉。網路流量無法在兩個網路之間傳輸。 關閉的連線是終端狀態。如要恢復連線,必須重新建立服務連結和端點或後端。 |
服務連結設定
您可以使用下列功能,控管哪些消費者可以連線至服務附件。
連線偏好設定
資源:端點和後端
每個服務連結都有連線偏好設定,可指定是否自動接受連線要求。可能的做法有以下三種:
- 自動接受所有連線。服務附件會自動接受來自任何使用者的所有傳入連線要求。自動接受功能可由封鎖傳入連線的機構政策覆寫。
- 接受所選聯播網的連線。只有在用戶端虛擬私有雲網路位於服務連結的用戶接受清單中時,服務連結才會接受傳入連線要求。
- 接受所選專案的連線。只有在用戶專案位於服務附件的用戶接受清單中時,服務附件才會接受傳入連線要求。
建議您接受所選專案或網路的連線。如果您透過其他方式控管消費者存取權,且想啟用服務的開放式存取權,自動接受所有連線可能就很適合。
接受和拒絕清單
資源:端點和後端
消費者接受清單和消費者拒絕清單是服務附件的安全性功能。接受和拒絕清單可讓服務供應商指定哪些使用者可以與其服務建立 Private Service Connect 連線。消費者接受清單會指定是否接受連線,而消費者拒絕清單則會指定是否拒絕連線。這兩份清單都會根據連線資源的虛擬私有雲網路或專案,指定消費者。如果您同時將專案或網路新增至接受清單和拒絕清單,系統就會拒絕該專案或網路的連線要求。不支援依資料夾指定消費者。
您可以使用消費者接受清單和消費者拒絕清單指定專案或 VPC 網路,但不能同時指定這兩者。您可以將清單從一種類型變更為另一種類型,而不會中斷連線,但您必須在單一更新中進行變更。否則,部分連線可能會暫時變更為待處理狀態。
消費者清單可控制端點是否能連線至已發布服務,但無法控制誰能向該端點傳送要求。舉例來說,假設用戶有一個共用虛擬私有雲網路,且有兩個服務專案附加至該網路。如果已發布的服務在消費者接受清單中包含 service-project1
,而在消費者拒絕清單中包含 service-project2
,則適用下列規定:
-
service-project1
中的消費者可以建立連結至已發布服務的端點。 -
service-project2
中的消費者無法建立連結至已發布服務的端點。 -
如果沒有防火牆規則或政策禁止該流量,
service-project2
中的用戶端就能將要求傳送至service-project1
中的端點。
更新消費者接受或拒絕清單時,對現有連線的影響會因是否啟用連線協調功能而異。詳情請參閱「連線比對」。
如要進一步瞭解如何建立含有消費者接受或拒絕清單的新服務附件,請參閱「發布具有明確專案核准功能的服務」。
如要瞭解如何更新消費者接受或拒絕清單,請參閱「管理已發布服務的存取要求」。
連線限制
資源:端點和後端
消費者接受清單有連線限制。這些限制會設定服務附加元件可從指定的使用者專案或 VPC 網路接受的 Private Service Connect 端點和後端連線總數。
供應者可以使用連線限制,避免個別使用者耗盡供應者 VPC 網路中的 IP 位址或資源配額。每個接受的 Private Service Connect 連線都會從用戶專案或 VPC 網路的設定限制中扣除。您建立或更新消費者接受名單時,系統會設定這些限制。說明服務附件時,您可以查看服務附件的連結。
傳播連線不計入這些限制。
舉例來說,假設服務附件有消費者接受清單,其中包含 project-1
和 project-2
,兩者都設有一個連線限制。project-1
專案要求兩個連線、project-2
要求一個連線,而 project-3
要求一個連線。由於 project-1
的連線數量上限為 1,因此系統會接受第一個連線,而第二個連線則處於待處理狀態。系統已接受 project-2
的連線要求,而 project-3
的連線要求仍處於待處理狀態。只要提高 project-1
的上限,即可接受來自 project-1
的第二個連線。如果 project-3
新增至消費者接受清單,該連線就會從待處理轉為已接受。
機構政策
您可以透過機構政策,廣泛控制哪些專案可以使用 Private Service Connect 連線至 VPC 網路或機構。
本頁所述的機構政策可封鎖或拒絕新的 Private Service Connect 連線,但不會影響現有連線。
機構政策會根據階層評估,套用至所參照資源的子系。舉例來說,限制 Google Cloud 機構存取權的機構政策,也會套用至該機構的子資料夾、專案和資源。同樣地,將機構列為允許的值,也會允許存取該機構的子項。
如要進一步瞭解機構政策,請參閱「機構政策」。
消費者端機構政策
您可以使用清單限制控制端點和後端的部署作業。如果端點或後端遭到消費者機構政策封鎖,資源建立作業就會失敗。
- 使用
restrictPrivateServiceConnectProducer
清單限制,根據供應商機構控管哪些服務附加服務端點和後端可以連線。 - 使用
disablePrivateServiceConnectCreationForConsumers
清單限制,根據端點的連線類型控制端點的部署作業。您可以封鎖連線至 Google API 的端點部署作業,也可以封鎖連線至已發布服務的端點部署作業。
禁止端點或後端連線至製作者機構
資源:端點和後端
使用 restrictPrivateServiceConnectProducer
清單限制與允許值的機構政策會阻擋端點和後端連線至服務附件,除非服務附件與政策的允許值之一相關聯。即使服務附件消費者接受清單允許連線,這類政策也會封鎖連線。
舉例來說,下列機構政策適用於名為 Org-A
的機構:
name: organizations/Org-A/policies/compute.restrictPrivateServiceConnectProducer
spec:
rules:
– values:
allowedValues:
- under:organizations/ORG_A_NUMBER
- under:organizations/433637338589
圖 2 顯示這項組織政策的結果。政策已允許 Org-A
(ORG_A_NUMBER
) 和 Google-org
(433637338589
) 的值。在 Org-A
中建立的端點和後端可以與 Org-A
中的服務附件通訊,但無法與 Org-B
中的服務附件通訊。
圖 2:機構政策可讓端點 psc-1
連線至服務附件 sa-1
,並阻止 psc-3
連線至 Org-B
中的服務附件。Org-A
中的端點和後端可連結至 Google 擁有的服務連結 (按一下可放大)。
您可以允許下列資源類型的執行個體使用 compute.restrictPrivateServiceConnectProducer
限制建立端點:
- 組織
- 資料夾
- 專案
如要瞭解如何建立使用 compute.restrictPrivateServiceConnectProducer
限制的機構政策,請參閱「封鎖 Endpoints 和後端,避免連線至未經授權的服務附件」。
依據連線類型封鎖端點建立作業
受影響的資源:端點
您可以使用 disablePrivateServiceConnectCreationForConsumers
清單限制,根據端點是否連線至 Google API 或已發布的服務 (服務附件) 來封鎖端點建立作業。
如要瞭解如何建立使用 disablePrivateServiceConnectCreationForConsumers
限制的機構政策,請參閱「依據連線類型阻止消費者部署端點」。
製作者端機構政策
受影響的資源:端點和後端
您可以使用組織政策搭配 compute.restrictPrivateServiceConnectConsumer
清單限制,控制哪些端點和後端可以連線至生產者機構或專案中的 Private Service Connect 附加服務。如果端點或後端遭到生產者機構政策拒絕,資源建立作業會成功,但連線會進入已拒絕狀態。
以這種方式控管存取權的方式與使用接受和拒絕清單類似,但機構政策會套用至專案或機構中的所有服務附加元件,而非個別服務附加元件。
您可以同時使用機構政策和接受清單,讓機構政策廣泛套用於管理服務的存取權,並讓接受清單控制個別服務附件的存取權。
使用 compute.restrictPrivateServiceConnectConsumer
限制的機構政策會拒絕來自端點和後端的連線,除非端點或後端與政策的其中一個允許值相關聯。即使許可清單允許連線,這類政策也會拒絕連線。
舉例來說,下列機構政策適用於名為 Org-A 的機構:
name: organizations/Org-A/policies/compute.restrictPrivateServiceConnectConsumer
spec:
rules:
- values:
allowedValues:
- under:organizations/ORG_A_NUMBER
圖 3 顯示這項機構政策的結果。政策為 Org-A
設定了允許的值 (ORG_A_NUMBER
)。Org-A
中其他虛擬私有雲網路的端點可連線至 Org-A
中的服務附件。Org-B
中嘗試連線的端點會遭到拒絕。
圖 3:機構政策可讓 psc-1
連線至 sa-1
,同時封鎖 psc-2
的連線 (按一下可放大)。
機構政策會根據階層評估,套用至所參照資源的子系。舉例來說,限制 Google Cloud 機構存取權的機構政策,也會套用至該機構的子資料夾、專案和資源。同樣地,將機構列為允許的值,也會允許存取該機構的子項。
您可以允許下列資源類型的執行個體使用 restrictPrivateServiceConnectConsumer
限制建立端點:
- 組織
- 資料夾
- 專案
如要進一步瞭解如何在服務發布者中使用機構政策,請參閱「發布者機構政策」。
消費者接受清單與機構政策之間的互動
使用者接受清單和機構政策都會控制兩個 Private Service Connect 資源之間是否能建立連線。如果接受清單或機構政策拒絕連線,系統就會封鎖連線。
舉例來說,您可以設定含有 restrictPrivateServiceConnectConsumer
限制的政策,藉此封鎖來自供應者機構以外的連線。即使服務附件已設定為自動接受所有連線,機構政策仍會封鎖來自製作者機構以外的連線。建議您同時使用接受清單和機構政策,以提供多層安全防護。
防火牆
資源:全部
您可以使用 VPC 防火牆規則和防火牆政策,控管 Private Service Connect 資源的網路層級存取權。
如要進一步瞭解一般虛擬私有雲防火牆規則,請參閱「虛擬私有雲防火牆規則」。
如要進一步瞭解如何使用 VPC 防火牆規則限制消費者 VPC 網路中端點或後端的存取權,請參閱「使用防火牆規則限制端點或後端的存取權」。