Aturan Cloud Next Generation Firewall menggunakan tag untuk menentukan sumber dan target. Pendekatan fleksibel ini menghindari ketergantungan pada alamat IP.
Jenis tag
Cloud NGFW mendukung dua jenis tag:
Tag yang diatur oleh Identity and Access Management (IAM), yang juga disebut sebagai tag aman, dibuat dan dikelola di Resource Manager sebagai kunci tag dan nilai tag. Nilai tag aman dapat digunakan untuk menentukan sumber untuk aturan masuk dan target untuk aturan masuk atau keluar dalam kebijakan firewall hierarkis, kebijakan firewall jaringan global, atau kebijakan firewall jaringan regional.
Tag jaringan adalah string karakter tanpa kontrol akses yang dapat ditambahkan ke instance virtual machine (VM) atau template instance. Tag jaringan dapat digunakan untuk menentukan sumber untuk aturan firewall Virtual Private Cloud (VPC) traffic masuk dan target untuk aturan firewall VPC traffic masuk atau keluar. Tag jaringan tidak dapat digunakan oleh aturan dalam kebijakan firewall hierarkis, kebijakan firewall jaringan global, atau kebijakan firewall jaringan regional. Untuk mengetahui informasi selengkapnya tentang tag jaringan, lihat Menambahkan tag jaringan.
Untuk mengetahui informasi selengkapnya tentang perbedaan antara tag aman dan tag jaringan, lihat Perbandingan tag aman dan tag jaringan.
Bagian berikut di halaman ini menjelaskan tag aman dalam kebijakan firewall.
Spesifikasi
Tag aman memiliki spesifikasi berikut:
Resource induk: resource induk adalah resource tempat kunci tag aman ditentukan. Kunci tag dapat dibuat di project atau organisasi. Untuk mengetahui informasi selengkapnya tentang cara membuat kunci tag, lihat Membuat dan mengelola tag aman.
Tujuan dan data tujuan: untuk menggunakan kunci tag yang aman dengan Cloud NGFW, Anda harus menetapkan atribut
purpose
kunci tag keGCE_FIREWALL
, dan Anda harus menentukan atributpurpose-data
.Untuk kunci tag dengan project induk, Anda harus menetapkan atribut
purpose-data
kunci tag kenetwork
, diikuti dengan satu spesifikasi jaringan VPC. Jaringan VPC yang ditentukan harus berada di project induk.Jika kunci tag memiliki organisasi induk, pilih salah satu opsi berikut untuk menetapkan atribut
purpose-data
dari kunci tag:Anda dapat menetapkan atribut
purpose-data
dari kunci tag kenetwork
, diikuti dengan satu spesifikasi jaringan VPC. Jaringan VPC yang ditentukan harus berada di organisasi induk.Anda dapat menyetel atribut
purpose-data
kunci tag keorganization=auto
.
Baik atribut
purpose
maupunpurpose-data
tidak dapat diubah setelah Anda membuat kunci tag. Untuk mengetahui informasi selengkapnya tentang cara memformat spesifikasi jaringan dalam atributpurpose-data
dari kunci tag, lihat Tujuan dalam dokumentasi Resource Manager API.Struktur dan format: kunci tag aman dapat mereferensikan hingga 1.000 nilai tag unik. Akun utama IAM dengan peran Administrator Tag (
roles/resourcemanager.tagAdmin
) membuat kunci tag dan nilai tag untuk setiap kunci tag. Untuk mengetahui informasi selengkapnya tentang batas tag aman, lihat Batas.Memindahkan project antar-organisasi: Anda dapat memindahkan project dari satu organisasi ke organisasi lain. Sebelum memindahkan project, lepaskan kunci tag apa pun yang memiliki atribut
purpose-data
yang menentukan organisasi yang digunakan dalam project Anda dari organisasi asli. Jika Anda tidak melepaskan tag aman terlebih dahulu, Anda akan menerima pesan error selama pemindahan.Kontrol akses: Kebijakan IAM menentukan akun utama IAM mana yang dapat mengelola dan menggunakan tag aman:
Akun utama IAM dengan peran Administrator Tag (
roles/resourcemanager.tagAdmin
) dapat membuat kunci tag dan mengelola nilai tagnya:Akun utama IAM yang diberi peran Administrator Tag (
roles/resourcemanager.tagAdmin
) dalam kebijakan IAM organisasi dapat membuat kunci tag dengan organisasi sebagai induknya.Akun utama IAM yang diberi peran Administrator Tag (
roles/resourcemanager.tagAdmin
) dalam kebijakan IAM organisasi, folder, atau project, dapat membuat kunci tag dengan project sebagai induknya.
Akun utama IAM dengan peran Pengguna Tag (
roles/resourcemanager.tagUser
) dapat mengikat nilai tag ke instance VM atau menggunakan nilai tag dalam aturan firewall dari kebijakan firewall hierarkis, kebijakan firewall jaringan global, atau kebijakan firewall jaringan regional.Principal IAM yang diberi peran Pengguna Tag (
roles/resourcemanager.tagUser
) dalam kebijakan IAM organisasi dapat menggunakan nilai tag dari kunci tag yang memiliki organisasi sebagai induknya.Akun utama IAM yang diberi peran Pengguna Tag (
roles/resourcemanager.tagUser
) dalam kebijakan IAM organisasi, folder, atau project, dapat menggunakan nilai tag dari kunci tag dengan project sebagai induknya.
Akun utama IAM yang merupakan developer, administrator database, atau tim operasional dapat diberi peran Pengguna Tag (
roles/resourcemanager.tagUser
), dan peran lain yang sesuai, tanpa perlu diberi peran Administrator Keamanan Compute (roles/compute.securityAdmin
). Dengan cara ini, tim operasional dapat mengontrol aturan firewall mana yang berlaku untuk antarmuka jaringan instance VM yang mereka kelola tanpa dapat mengubah aturan firewall tersebut.
Untuk mengetahui informasi selengkapnya tentang izin yang diperlukan, lihat Peran IAM.
Dukungan aturan firewall: aturan dalam kebijakan firewall hierarkis, kebijakan firewall jaringan global, dan kebijakan firewall jaringan regional mendukung kunci tag sebagai tag aman sumber atau tag aman target. Aturan firewall VPC tidak mendukung tag aman. Untuk mengetahui informasi selengkapnya, lihat Perbandingan tag aman dan tag jaringan.
Pengikatan VM dan aturan firewall yang berlaku: saat Anda mengikat nilai tag aman ke instance VM, aturan firewall yang berlaku yang menggunakan nilai tag menyertakan antarmuka jaringan VM sebagai sumber atau target:
Jika nilai tag aman yang terikat ke instance berasal dari kunci tag yang atribut
purpose-data
-nya menentukan satu jaringan VPC:Aturan firewall masuk yang menggunakan nilai tag tersebut sebagai tag sumber yang aman memiliki sumber yang mencakup antarmuka jaringan VM yang berada di jaringan VPC yang ditentukan.
Aturan firewall traffic masuk dan keluar yang menggunakan nilai tag tersebut sebagai target tag aman memiliki target yang mencakup antarmuka jaringan VM yang berada di jaringan VPC yang ditentukan.
Jika nilai tag aman yang terikat ke instance berasal dari kunci tag yang atribut
purpose-data
-nya menentukan organisasi:Aturan firewall ingress yang menggunakan nilai tag tersebut sebagai tag aman sumber memiliki sumber yang mencakup antarmuka jaringan VM yang berada di jaringan VPC organisasi mana pun.
Aturan firewall masuk dan keluar yang menggunakan nilai tag tersebut sebagai target tag aman memiliki target yang mencakup antarmuka jaringan VM yang berada di jaringan VPC organisasi mana pun.
Cara aturan firewall yang berlaku mengidentifikasi paket: Cloud NGFW memetakan tag aman sumber dan tag aman target ke antarmuka jaringan, bukan alamat IP:
Jika tag aman sumber aturan firewall masuk menyertakan antarmuka jaringan VM sebagai sumber, Google Cloud mencocokkan paket apa pun yang dikirim dari antarmuka jaringan tersebut.
Jika tag aman target dari aturan firewall masuk menyertakan antarmuka jaringan VM sebagai target, Google Cloud mencocokkan paket apa pun yang diterima oleh antarmuka jaringan tersebut.
Jika tag aman target dari aturan firewall keluar menyertakan antarmuka jaringan VM sebagai target, Google Cloud mencocokkan paket apa pun yang dikirim dari antarmuka jaringan tersebut.
Jumlah nilai tag per instance: Anda dapat mengikat setiap nilai tag ke jumlah instance VM yang tidak terbatas. Jumlah nilai tag yang didukung setiap instance bervariasi. Google Cloud menerapkan batas 10 nilai tag yang diterapkan ke setiap antarmuka jaringan VM. Google Cloud mencegah Anda mengikat nilai tag tambahan ke instance VM jika lebih dari 10 nilai tag diterapkan ke satu atau beberapa antarmuka jaringannya. Untuk mengetahui informasi selengkapnya, lihat Mengikat tag aman.
Dukungan Peering Jaringan VPC: tag aman sumber dalam aturan masuk kebijakan firewall dapat mengidentifikasi antarmuka jaringan VM sumber yang berada di jaringan VPC yang di-peering. Hal ini berguna bagi konsumen layanan yang dipublikasikan yang menggunakan akses layanan pribadi. Dengan menggunakan aturan firewall ingress yang memiliki tag aman sumber, konsumen dapat mengontrol VM produsen layanan mana yang dapat mengirim paket ke VM konsumennya.
Mengikat tag aman
Untuk menggunakan tag aman dengan Cloud NGFW, Anda harus mengikat nilai tag ke instance VM. Setiap kunci tag aman mendukung beberapa nilai tag; namun, untuk setiap kunci tag, Anda hanya dapat mengikat salah satu nilai tag-nya ke instance. Untuk mengetahui informasi selengkapnya tentang izin IAM dan cara mengikat tag aman, lihat Mengikat tag aman.
Contoh di bagian ini menunjukkan cara nilai tag terikat diterapkan ke antarmuka jaringan VM. Pertimbangkan contoh instance VM instance1
dengan dua antarmuka jaringan:
nic0
terhubung ke jaringan VPCnetwork1
nic1
terhubung ke jaringan VPCnetwork2
Kedua jaringan VPC berada dalam organisasi yang sama.
Atribut purpose-data
dari kunci tag yang sesuai menentukan hubungan antara nilai tag terikat dan antarmuka jaringan VM.
Kunci tag yang atribut purpose-data
-nya menentukan jaringan VPC
Misalnya, Anda membuat dua kunci tag dengan atribut purpose-data
dan nilai tag berikut:
tag_key1
memiliki atributpurpose-data
yang menentukan jaringan VPCnetwork1
dan dua nilai tagtag_value1
dantag_value2
.tag_key2
memiliki atributpurpose-data
yang menentukan jaringan VPCnetwork2
dan satu nilai tagtag_value3
.
purpose-data
dari setiap kunci tag
menentukan satu jaringan VPC (klik untuk memperbesar).Saat Anda mengikat nilai tag aman tag_value1
dan tag_value3
ke instance1
:
tag_value1
berlaku untuk antarmuka jaringannic0
karenatag_key1
induknya memiliki atributpurpose-data
yang menentukan jaringan VPCnetwork1
, dan antarmuka jaringannic0
berada dinetwork1
.tag_value3
berlaku untuk antarmuka jaringannic1
karenatag_key2
induknya memiliki atributpurpose-data
yang menentukan jaringan VPCnetwork2
, dan antarmuka jaringannic1
berada dinetwork2
.
Diagram berikut menunjukkan nilai tag pengikatan dari kunci tag yang atribut
purpose-data
-nya menentukan satu jaringan VPC.
purpose-data
-nya menentukan satu jaringan VPC
(klik untuk memperbesar).Kunci tag yang atribut purpose-data
-nya menentukan organisasi
Misalnya, Anda membuat dua kunci tag dengan atribut purpose-data
dan nilai tag berikut:
tag_key3
memiliki atributpurpose-data
yang menentukan organisasi induk dan memiliki dua nilai tagtag_value4
dantag_value5
.tag_key4
memiliki atributpurpose-data
yang menentukan organisasi induk dan memiliki satu nilai tagtag_value6
.
purpose-data
dari setiap kunci tag
menentukan organisasi induk (klik untuk memperbesar).Saat Anda mengikat nilai tag tag_value4
ke instance1
:
tag_value4
berlaku untuk antarmuka jaringannic0
karena induknyatag_key3
memiliki atributpurpose-data
yang menentukan organisasi induk yang berisi jaringan VPCnetwork1
, dan antarmuka jaringannic0
berada dinetwork1
.tag_value4
juga berlaku untuk antarmuka jaringannic1
karenatag_key3
induknya mencakup atributpurpose-data
yang menentukan organisasi induk yang berisi jaringan VPCnetwork2
. Antarmuka jaringannic1
berada dinetwork2
.
Diagram berikut menunjukkan pengikatan nilai tag dari kunci tag yang atribut
purpose-data
-nya menentukan organisasi induk.
purpose-data
-nya menentukan organisasi induk (klik untuk
memperbesar).Mengonfigurasi tag aman
Alur kerja berikut memberikan urutan langkah-langkah tingkat tinggi yang diperlukan untuk mengonfigurasi tag aman dalam kebijakan firewall.
Anda dapat membuat tag aman di level organisasi atau project. Untuk membuat tag di tingkat organisasi, Anda harus diberi izin IAM terlebih dahulu oleh administrator organisasi. Untuk mengetahui informasi selengkapnya, lihat Memberikan izin ke tag aman.
Untuk membuat tag aman, Anda harus membuat kunci tag terlebih dahulu. Kunci tag ini mendeskripsikan tag yang Anda buat. Untuk mengetahui informasi selengkapnya, lihat Membuat kunci dan nilai tag yang aman.
Setelah membuat kunci tag aman, Anda harus menambahkan nilai tag aman yang relevan ke kunci tersebut. Untuk mengetahui informasi selengkapnya, lihat Membuat kunci dan nilai tag yang aman. Untuk memberi pengguna akses tertentu guna mengelola kunci tag aman dan melampirkan nilai tag ke resource, gunakan konsol Google Cloud . Untuk mengetahui informasi selengkapnya, lihat Mengelola akses ke tag.
Setelah membuat tag aman, Anda dapat menggunakannya dalam kebijakan firewall jaringan atau kebijakan firewall hierarkis. Untuk mengetahui informasi selengkapnya, lihat Membuat kebijakan firewall hierarkis dan Membuat kebijakan firewall jaringan.
Untuk mengizinkan traffic yang dipilih antara VM dengan kunci tag sumber dan kunci tag target, buat aturan kebijakan firewall (jaringan atau hierarkis) dengan nilai tag sumber dan nilai tag target tertentu. Untuk mengetahui informasi selengkapnya, lihat Membuat aturan kebijakan firewall dengan tag aman.
Setelah kunci tag dibuat dan akses yang sesuai diberikan ke kunci tag dan resource, kunci tag dapat diikat ke instance VM. Untuk mengetahui informasi selengkapnya, lihat Mengikat tag aman.
Perbandingan tag aman dan tag jaringan
Tabel berikut merangkum perbedaan antara tag aman dan tag jaringan. Tanda centang menunjukkan bahwa atribut didukung, dan simbol menunjukkan bahwa atribut tidak didukung.
Atribut | Tag aman dengan atribut purpose-data yang menentukan
jaringan VPC |
Amankan tag dengan atribut purpose-data yang menentukan
organisasi |
Tag jaringan |
---|---|---|---|
Resource induk | Project atau organisasi | Organisasi | Project |
Struktur dan format | Kunci tag dengan hingga 1.000 nilai | Kunci tag dengan hingga 1.000 nilai | String sederhana |
Kontrol akses | Menggunakan IAM | Menggunakan IAM | Tidak ada kontrol akses |
Antarmuka jaringan yang berlaku |
|
|
|
Didukung oleh aturan dalam kebijakan firewall hierarkis | |||
Didukung oleh aturan dalam kebijakan firewall jaringan global dan regional | |||
Didukung oleh aturan firewall VPC | |||
Aturan firewall masuk dapat mencakup sumber di jaringan VPC yang terhubung menggunakan Peering Jaringan VPC | 1 | 1 | |
Aturan firewall ingress dapat mencakup sumber di spoke VPC lain di hub Network Connectivity Center |
- Atribut kunci tag
purpose-data
menentukan jaringan VPC lain (atau organisasi induk yang berisi jaringan VPC lain) - Jaringan VPC lain dan jaringan VPC yang menggunakan kebijakan firewall terhubung menggunakan Peering Jaringan VPC
Peran IAM
Untuk mengetahui informasi selengkapnya tentang peran dan izin IAM yang Anda perlukan untuk membuat dan mengelola tag aman, lihat Mengelola tag pada resource.
Langkah berikutnya
- Untuk memberikan izin ke tag aman dan membuat pasangan nilai kunci tag aman, lihat Membuat dan mengelola tag aman.
- Untuk menggunakan tag aman dalam peering jaringan, lihat Menggunakan tag aman di seluruh jaringan yang di-peering.