Le regole Cloud Next Generation Firewall utilizzano i tag per specificare origini e destinazioni. Questo approccio flessibile evita la dipendenza dagli indirizzi IP.
Tipi di tag
Cloud NGFW supporta due tipi di tag:
I tag regolati da Identity and Access Management (IAM), chiamati anche tag sicuri, vengono creati e gestiti in Resource Manager come chiavi tag e valori tag. I valori dei tag sicuri possono essere utilizzati per specificare le origini per le regole in entrata e le destinazioni per le regole in entrata o in uscita in un criterio firewall gerarchico, in un criterio firewall di rete globale o in un criterio firewall di rete regionale.
I tag di rete sono stringhe di caratteri senza controlli dell'accesso che possono essere aggiunte a istanze di macchine virtuali (VM) o a modelli di istanza. I tag di rete possono essere utilizzati per specificare le origini per le regole firewall Virtual Private Cloud (VPC) in entrata e le destinazioni per le regole firewall VPC in entrata o in uscita. I tag di rete non possono essere utilizzati dalle regole in un criterio firewall gerarchico, un criterio firewall di rete globale o un criterio firewall di rete regionale. Per ulteriori informazioni sui tag di rete, vedi Aggiungere tag di rete.
Per ulteriori informazioni sulle differenze tra i tag sicuri e i tag di rete, vedi Confronto tra tag sicuri e tag di rete.
La sezione seguente di questa pagina descrive i tag sicuri nelle norme firewall.
Specifiche
I tag protetti hanno le seguenti specifiche:
Risorsa padre: la risorsa padre è la risorsa in cui è definita la chiave del tag sicuro. Le chiavi di tag possono essere create in un progetto o in un' organizzazione. Per saperne di più sulla creazione di chiavi tag, vedi Creare e gestire tag sicuri.
Scopo e dati dello scopo: per utilizzare una chiave di tag sicura con Cloud NGFW, devi impostare l'attributo
purpose
della chiave di tag suGCE_FIREWALL
e devi specificare l'attributopurpose-data
.Per le chiavi tag con un progetto principale, devi impostare l'attributo
purpose-data
della chiave tag sunetwork
, seguito da una singola specifica della rete VPC. La rete VPC specificata deve trovarsi nel progetto padre.Se la chiave tag ha un'organizzazione principale, scegli una delle seguenti opzioni per impostare l'attributo
purpose-data
della chiave tag:Puoi impostare l'attributo
purpose-data
della chiave del tag sunetwork
, seguito da una singola specifica di rete VPC. La rete VPC specificata deve trovarsi nell'organizzazione principale.Puoi impostare l'attributo
purpose-data
della chiave del tag suorganization=auto
.
Né l'attributo
purpose
né l'attributopurpose-data
possono essere modificati dopo la creazione di una chiave tag. Per ulteriori informazioni su come formattare la specifica di rete nell'attributopurpose-data
di una chiave tag, consulta Scopo nella documentazione dell'API Resource Manager.Struttura e formato: una chiave tag sicura può fare riferimento a un massimo di 1000 valori tag unici. Le entità IAM con il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin
) creano chiavi tag e valori tag per ogni chiave tag. Per ulteriori informazioni sui limiti dei tag sicuri, vedi Limiti.Spostamento dei progetti tra le organizzazioni: puoi spostare un progetto da un'organizzazione a un'altra. Prima di spostare un progetto, scollega tutte le chiavi tag che hanno un attributo
purpose-data
che specifica un'organizzazione utilizzata nel tuo progetto dall'organizzazione originale. Se non stacchi prima i tag protetti, riceverai un messaggio di errore durante il trasferimento.Controllo dell'accesso: i criteri IAM determinano quali principal IAM possono gestire e utilizzare i tag sicuri:
Le entità IAM con il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin
) possono creare chiavi tag e gestire i relativi valori tag:Le entità IAM a cui è stato concesso il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin
) nel criterio IAM dell'organizzazione possono creare chiavi tag con l'organizzazione come genitore.Le entità IAM a cui è stato concesso il ruolo Amministratore tag (
roles/resourcemanager.tagAdmin
) nel criterio IAM dell'organizzazione, di una cartella o di un progetto possono creare chiavi tag con un progetto come elemento padre.
I principal IAM con il ruolo Utente tag (
roles/resourcemanager.tagUser
) possono associare valori tag a istanze VM o utilizzare valori tag nelle regole firewall di un criterio firewall gerarchico, di un criterio firewall di rete globale o di un criterio firewall di rete regionale.I principal IAM a cui è stato concesso il ruolo Utente tag (
roles/resourcemanager.tagUser
) nel criterio IAM dell'organizzazione possono utilizzare i valori tag delle chiavi tag che hanno l'organizzazione come parent.Le entità IAM a cui è stato concesso il ruolo Utente tag (
roles/resourcemanager.tagUser
) nella policy IAM dell'organizzazione, di una cartella o di un progetto possono utilizzare i valori dei tag delle chiavi tag con un progetto come elemento principale.
Ai principal IAM che sono sviluppatori, amministratori di database o team operativi possono essere concessi il ruolo Utente tag (
roles/resourcemanager.tagUser
) e altri ruoli appropriati, senza dover concedere il ruolo Amministratore sicurezza Compute (roles/compute.securityAdmin
). In questo modo, i team operativi possono controllare quali regole firewall si applicano alle interfacce di rete delle istanze VM che gestiscono senza poter modificare queste regole firewall.
Per saperne di più sulle autorizzazioni richieste, consulta Ruoli IAM.
Supporto delle regole firewall: le regole nei criteri firewall gerarchici, nei criteri firewall di rete globali e nei criteri firewall di rete regionali supportano le chiavi tag come tag sicuri di origine o tag sicuri di destinazione. Le regole firewall VPC non supportano i tag sicuri. Per ulteriori informazioni, vedi Confronto tra tag sicuri e tag di rete.
Associazione VM e regole firewall applicabili: quando associ un valore di tag sicuro a un'istanza VM, le regole firewall applicabili che utilizzano il valore del tag includono le interfacce di rete VM come origini o destinazioni:
Se il valore del tag sicuro associato all'istanza proviene da una chiave tag il cui attributo
purpose-data
specifica una singola rete VPC:Le regole firewall in entrata che utilizzano questo valore del tag come tag di origine sicuro hanno origini che includono le interfacce di rete della VM che si trovano nella rete VPC specificata.
Le regole firewall in entrata e in uscita che utilizzano il valore del tag come destinazione hanno come destinazioni le interfacce di rete della VM che si trovano nella rete VPC specificata.
Se il valore del tag sicuro associato all'istanza proviene da una chiave tag il cui attributo
purpose-data
specifica un'organizzazione:Le regole firewall in entrata che utilizzano questo valore del tag come tag di sicurezza di origine hanno origini che includono le interfacce di rete della VM che si trovano in qualsiasi rete VPC dell'organizzazione.
Le regole firewall in entrata e in uscita che utilizzano il valore del tag come tag di sicurezza di destinazione hanno destinazioni che includono le interfacce di rete della VM che si trovano in qualsiasi rete VPC dell'organizzazione.
Come le regole firewall applicabili identificano i pacchetti: Cloud NGFW mappa i tag sicuri di origine e i tag sicuri di destinazione alle interfacce di rete, non agli indirizzi IP:
Quando un tag sicuro di origine di una regola firewall in entrata include un'interfaccia di rete VM come origine, Google Cloud corrisponde a tutti i pacchetti inviati da questa interfaccia di rete.
Quando un tag sicuro di destinazione di una regola firewall in entrata include un'interfaccia di rete VM come destinazione, Google Cloud corrisponde a tutti i pacchetti ricevuti da questa interfaccia di rete.
Quando un tag sicuro di destinazione di una regola firewall in uscita include un'interfaccia di rete VM come destinazione, Google Cloud corrisponde a tutti i pacchetti inviati da questa interfaccia di rete.
Numero di valori tag per istanza: puoi associare ogni valore tag a un numero illimitato di istanze VM. Il numero di valori dei tag supportati da ogni istanza è variabile. Google Cloud impone un limite di 10 valori dei tag che si applicano a ogni interfaccia di rete di una VM. Google Cloud impedisce di associare valori dei tag aggiuntivi a un'istanza VM se più di 10 valori dei tag si applicano a una o più delle sue interfacce di rete. Per ulteriori informazioni, vedi Associare tag sicuri.
Supporto del peering di rete VPC: i tag sicuri di origine nelle regole in entrata di una policy firewall possono identificare le interfacce di rete VM di origine che si trovano in reti VPC con peering. Ciò è utile per i consumer di servizi pubblicati che utilizzano l'accesso ai servizi privati. Utilizzando regole firewall in entrata con tag di sicurezza di origine, i consumer possono controllare quali VM di producer di servizi possono inviare pacchetti alle loro VM consumer.
Associa tag protetti
Per utilizzare i tag sicuri con Cloud NGFW, devi associare un valore del tag a un'istanza VM. Ogni chiave tag sicura supporta più valori tag; tuttavia, per ogni chiave tag, puoi associare solo uno dei suoi valori tag a un'istanza. Per ulteriori informazioni sulle autorizzazioni IAM e su come associare tag sicuri, consulta Associare tag sicuri.
Gli esempi in questa sezione mostrano come i valori dei tag associati si applicano alle interfacce di rete
delle VM. Considera l'istanza VM di esempio instance1
con due
interfacce di rete:
nic0
è connesso alla rete VPCnetwork1
nic1
è connesso alla rete VPCnetwork2
Entrambe le reti VPC si trovano nella stessa organizzazione.
L'attributo purpose-data
della chiave tag corrispondente determina la
relazione tra i valori dei tag associati e le interfacce di rete della VM.
Chiavi tag il cui attributo purpose-data
specifica una rete VPC
Supponiamo di creare due chiavi tag con i seguenti attributi purpose-data
e valori tag:
tag_key1
ha un attributopurpose-data
che specifica la rete VPCnetwork1
e due valori di tagtag_value1
etag_value2
.tag_key2
ha un attributopurpose-data
che specifica la rete VPCnetwork2
e un valore del tagtag_value3
.
purpose-data
di ogni chiave tag
specifica una singola rete VPC (fai clic per ingrandire).Quando associ i valori dei tag sicuri tag_value1
e tag_value3
a instance1
:
tag_value1
si applica all'interfaccia di retenic0
perché il relativo elemento principaletag_key1
ha un attributopurpose-data
che specifica la rete VPCnetwork1
e l'interfaccia di retenic0
si trova innetwork1
.tag_value3
si applica all'interfaccia di retenic1
perché il relativo elemento principaletag_key2
ha un attributopurpose-data
che specifica la rete VPCnetwork2
e l'interfaccia di retenic1
si trova innetwork2
.
Il seguente diagramma mostra i valori dei tag di binding dalle chiavi dei tag il cui
attributo purpose-data
specifica una singola rete VPC.
purpose-data
specifica una singola rete VPC
(fai clic per ingrandire).Chiavi dei tag il cui attributo purpose-data
specifica l'organizzazione
Supponiamo di creare due chiavi tag con i seguenti attributi purpose-data
e valori tag:
tag_key3
ha un attributopurpose-data
che specifica l'organizzazione principale e ha due valori di tagtag_value4
etag_value5
.tag_key4
ha un attributopurpose-data
che specifica l'organizzazione principale e ha un valore del tagtag_value6
.
purpose-data
di ogni chiave tag
specifica l'organizzazione principale (fai clic per ingrandire).Quando associ il valore del tag tag_value4
a instance1
:
tag_value4
si applica all'interfaccia di retenic0
perché il relativo elemento principaletag_key3
ha un attributopurpose-data
che specifica l'organizzazione principale contenente la rete VPCnetwork1
e l'interfaccia di retenic0
si trova innetwork1
.tag_value4
si applica anche all'interfaccia di retenic1
perché il relativotag_key3
principale include un attributopurpose-data
che specifica l'organizzazione principale che contiene la rete VPCnetwork2
. L'interfaccia di retenic1
si trova innetwork2
.
Il seguente diagramma mostra i valori dei tag di binding delle chiavi dei tag il cui
attributo purpose-data
specifica l'organizzazione principale.
purpose-data
specifica l'organizzazione principale (fai clic per
ingrandire).Configurare i tag protetti
Il seguente flusso di lavoro fornisce una sequenza di passaggi di alto livello necessari per configurare i tag sicuri nelle norme firewall.
Puoi creare tag sicuri a livello di organizzazione o progetto. Per creare un tag a livello di organizzazione, devi prima ottenere l'autorizzazione IAM dall'amministratore dell'organizzazione. Per maggiori informazioni, vedi Concedere autorizzazioni ai tag sicuri.
Per creare un tag sicuro, devi prima creare una chiave tag. Questa chiave tag descrive il tag che stai creando. Per saperne di più, vedi Creare le chiavi e i valori dei tag sicuri.
Dopo aver creato una chiave di tag sicura, devi aggiungervi i valori di tag sicuri pertinenti. Per saperne di più, vedi Creare le chiavi e i valori dei tag sicuri. Per concedere agli utenti un accesso specifico per gestire le chiavi tag sicure e collegare i valori tag alle risorse, utilizza la console Google Cloud . Per saperne di più, vedi Gestire l'accesso ai tag.
Dopo aver creato un tag sicuro, puoi utilizzarlo in un criterio firewall di rete o in un criterio firewall gerarchico. Per maggiori informazioni, vedi Creare una policy firewall gerarchica e Creare una policy firewall di rete.
Per consentire il traffico selezionato tra le VM con le chiavi dei tag di origine e di destinazione, crea una regola del criterio firewall (di rete o gerarchico) con i valori dei tag di origine e di destinazione specifici. Per saperne di più, vedi Creare una regola del criterio firewall con tag sicuri.
Dopo aver creato una chiave tag e aver concesso l'accesso appropriato sia alla chiave tag sia alla risorsa, la chiave tag può essere associata a un'istanza VM. Per maggiori informazioni, consulta Associare tag sicuri.
Confronto tra tag protetti e tag di rete
La seguente tabella riepiloga le differenze tra i tag sicuri e i tag di rete. Il segno di spunta indica che l'attributo è supportato, mentre il simbolo indica che l'attributo non è supportato.
Attributo | Tag sicuro con attributo purpose-data che specifica
una rete VPC |
Tag sicuro con attributo purpose-data che specifica
l'organizzazione |
Tag di rete |
---|---|---|---|
Risorsa padre | Progetto o organizzazione | Organizzazione | Progetto |
Struttura e formato | Chiave tag con un massimo di 1000 valori | Chiave tag con un massimo di 1000 valori | Stringa semplice |
Controllo degli accessi | Utilizzo di IAM | Utilizzo di IAM | Nessun controllo dell'accesso |
Interfacce di rete applicabili |
|
|
|
Supportato dalle regole nei criteri firewall gerarchici | |||
Supportato dalle regole nei criteri firewall di rete globali e regionali | |||
Supportato dalle regole firewall VPC | |||
Le regole firewall in entrata possono includere origini nelle reti VPC connesse tramite peering di rete VPC | 1 | 1 | |
Le regole firewall in entrata possono includere origini in altri spoke VPC nell'hub Network Connectivity Center |
- L'attributo della chiave del tag
purpose-data
specifica l'altra rete VPC (o l'organizzazione padre che contiene l'altra rete VPC). - L'altra rete VPC e la rete VPC che utilizza la policy firewall sono connesse tramite peering di rete VPC
Ruoli IAM
Per saperne di più sui ruoli e sulle autorizzazioni IAM necessari per creare e gestire tag sicuri, consulta Gestire i tag sulle risorse.
Passaggi successivi
- Per concedere le autorizzazioni ai tag sicuri e creare coppie chiave-valore di tag sicuri, consulta Creare e gestire tag sicuri.
- Per utilizzare i tag sicuri nel peering di rete, vedi Utilizzare i tag sicuri nelle reti in peering.