Nesta página, descrevemos como os VPC Service Controls e os clusters particulares funcionam e como configurá-los no Cloud Workstations.
VPC Service Controls
O VPC Service Controls oferece mais segurança para suas estações de trabalho, o que ajuda a reduzir o risco de exfiltração de dados. Com o VPC Service Controls, é possível adicionar projetos a perímetros de serviço que ajudam a proteger recursos e serviços contra solicitações originadas fora do perímetro.
Estes são os requisitos para usar as Cloud Workstations em um perímetro de serviço da VPC:
- Para ajudar a proteger o Cloud Workstations, é preciso restringir a API Compute Engine ao perímetro de serviço sempre que restringir a API Cloud Workstations.
Verifique se as APIs do Google Cloud Storage e do Artifact Registry são acessíveis pela VPC no seu perímetro de serviço. Isso é necessário para extrair imagens para a estação de trabalho. Também recomendamos permitir que a API Cloud Logging e do Cloud Error Reporting sejam acessíveis por VPC no perímetro de serviço, embora isso não seja necessário para usar os Cloud Workstations.
- Verifique se o cluster da estação de trabalho é particular. A configuração de um cluster particular impede conexões de estações de trabalho fora do perímetro de serviço da VPC. O serviço Cloud Workstations impede a criação de clusters públicos em um perímetro de serviço da VPC.
- Desative os endereços IP públicos na configuração da
estação de trabalho. Se isso não for feito, as VMs terão endereços IP públicos
no seu projeto. Recomendamos usar a restrição de política da organização
constraints/compute.vmExternalIpAccess
para desativar os endereços IP públicos de todas as VMs no perímetro de serviço da VPC. Para mais detalhes, consulte Como restringir endereços IP externo a VMs específicas.
Para saber mais sobre perímetros de serviço, consulte Detalhes e configuração do perímetro de serviço.
Arquitetura
Quando você configura um cluster de estações de trabalho como particular, o plano de controle do cluster de estações de trabalho tem apenas um endereço IP interno. Isso significa que os clientes da Internet pública não podem se conectar às estações de trabalho pertencentes ao cluster de estações de trabalho. Para usar um cluster particular, conecte manualmente o cluster particular à sua rede de nuvem privada virtual (VPC) por um endpoint do Private Service Connect.
As configurações com clusters particulares exigem dois endpoints do PSC:
Por padrão, o Cloud Workstations cria um endpoint PSC separado para conectar o plano de controle às VMs da estação de trabalho.
É necessário criar um endpoint do PSC adicional para clusters particulares. Para se conectar da máquina local a uma estação de trabalho em um cluster particular, a máquina local precisa estar conectada à rede VPC. Use o Cloud VPN ou o Cloud Interconnect para conectar a rede externa em que você executa sua máquina à rede VPC. Esse endpoint adicional do PSC precisa ser criado na mesma rede a que sua rede externa se conecta com o Cloud VPN ou o Cloud Interconnect.
O diagrama a seguir ilustra um exemplo de arquitetura de um cluster particular:
Antes de começar
Antes de começar, conclua estas etapas de configuração obrigatórias:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Workstations API.
-
Verifique se você tem um papel do IAM de administrador do Cloud Workstations no projeto para poder criar configurações de estação de trabalho. Para verificar seus papéis do IAM no console Google Cloud , acesse a página IAM:
-
As Cloud Workstations são hospedadas em VMs inicializadas com imagens públicas pré-configuradas do Container-Optimized OS (COS) do Compute Engine. Se a restrição da política da organização
constraints/compute.trustedimageProjects
for aplicada, você precisará definir restrições de acesso a imagens para permitir que os usuários criem discos de inicialização com base emprojects/cos-cloud
ou em todas as imagens públicas. -
Opcional:ative a API Container File System para acelerar a inicialização da estação de trabalho.
Ativar a API Container File System
Para mais informações, consulte Reduzir o tempo de inicialização da estação de trabalho com streaming de imagens.
No console Google Cloud , acesse a página Cloud Workstations.
Acesse a página Gerenciamento de cluster da estação de trabalho.
Clique em Criar.
Insira o Nome e selecione uma Região para o cluster de estação de trabalho.
Na seção "Rede", selecione Redes neste projeto.
Selecione uma Rede e uma Sub-rede.
Em Tipo de gateway, selecione Gateway particular.
Opcional: especifique um ou mais projetos adicionais que hospedam o endpoint do Private Service Connect, que permite o acesso HTTP ao seu cluster particular. Por padrão, esse endpoint só pode ser criado no projeto do cluster de estações de trabalho e no projeto host da rede VPC (se forem diferentes). Se necessário, esses projetos também podem ser especificados após a criação do cluster.
Clique em Criar. Enquanto o cluster está sendo criado, o status aparece como Atualizando.
A criação de um cluster leva vários minutos. Quando a criação do cluster for concluída, o status dele poderá aparecer como Degradado. Depois de concluir as etapas na seção Criar um endpoint do PSC, o status do cluster mudará para Pronto em alguns minutos.
Crie um endpoint do PSC que tenha como destino o anexo de serviço da sua estação de trabalho.
Use o Cloud DNS para criar um registro DNS que mapeie o nome do host do cluster para o endpoint do PSC.
No Google Cloud console, acesse o Private Service Connect.
Clique na guia Endpoints conectados e em AdicionarConectar endpoint.
Em Destino, selecione Serviço publicado.
No campo Serviço de destino, insira o URI do anexo de serviço criado para o cluster da estação de trabalho. Para encontrar isso, navegue até o cluster da estação de trabalho no console e procure o campo URI de vinculação de serviço em Configurações de rede.
No campo Endpoint, insira um nome de endpoint.
Selecione uma Rede para o endpoint e, em seguida, uma Sub-rede. Essa rede precisa ser a mesma que você quer usar para se conectar às estações de trabalho e à rede externa com o Cloud VPN ou o Cloud Interconnect.
Selecione um Endereço IP para o endpoint.
Se você precisar de um novo endereço IP, selecione Criar endereço IP:
- Digite um Nome e uma Descrição opcional para o endereço IP.
- Para um endereço IP estático, selecione Atribuir automaticamente. Para um Endereço IP personalizado, selecione Quero escolher e insira o endereço IP que você quer usar.
- Em Finalidade, selecione Não compartilhado.
- Clique em Reservar.
Selecione um Namespace na lista suspensa ou crie um novo namespace. A Região é preenchida com base na sub-rede selecionada.
Clique em Adicionar endpoint.
Copie o endereço IP do endpoint para usá-lo na próxima seção e criar uma zona DNS particular e um registro DNS.
No console Google Cloud , acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
private-workstations-cluster-zone
.Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo. Defina o nome como seu
clusterHostname
.Para encontrar seu
clusterHostname
, acesse a página Cloud Workstations > Gerenciamento de clusters no console do Google Cloud e clique no cluster da estação de trabalho para ver o nome do host.Opcional: adicione uma descrição.
Em Opções, selecione Padrão (privado).
Selecione a rede em que você criou o endpoint do PSC na seção anterior porque o endereço IP só é válido nessa rede.
Clique em Criar.
No console Google Cloud , acesse a página Zonas do Cloud DNS.
Clique no nome da zona gerenciada a que você quer adicionar o registro.
Na página Detalhes da zona, clique em Adicionar padrão.
Na página Criar conjunto de registros, no campo Nome do DNS, insira
*.<clusterHostname>
.No campo Endereço IP, insira o endereço IP reservado para o endpoint do Private Service Connect na seção anterior.
Clique em Criar.
Sua rede VPC agora está conectada ao cluster de estações de trabalho, e você pode se conectar a elas usando essa rede.
Criar um cluster particular
Siga estas etapas para criar um cluster particular:
Ativar a conectividade de cluster particular
Os clientes não podem se conectar a estações de trabalho em clusters particulares pela Internet pública. Os clientes precisam estar em uma rede que se conecte ao cluster de estação de trabalho usando o Private Service Connect (PSC). Siga as etapas nesta seção para se conectar a uma estação de trabalho:
Criar um endpoint do Private Service Connect
Siga estas etapas para criar um endpoint do PSC:
Criar uma zona de DNS particular
Siga estas etapas para criar uma zona DNS particular para esse cluster de estação de trabalho
com o nome DNS definido como seu clusterHostname
, que pode ser encontrado
navegando até o cluster de estação de trabalho no console.
Para mais informações sobre zonas de DNS particulares, consulte a documentação do Cloud DNS sobre como criar uma zona particular e as práticas recomendadas para zonas particulares do Cloud DNS.
Criar um registro DNS
Para adicionar um registro que mapeia *.<clusterHostname>
para o endereço IP reservado quando você criou o endpoint do Private Service Connect, siga estas etapas:
Ativar a resolução de DNS no ambiente local
Para usar o editor padrão baseado em navegador na sua estação de trabalho, use um navegador de uma máquina conectada à rede VPC. É possível usar o Cloud VPN ou o Cloud Interconnect para se conectar da rede externa em que você executa o navegador à rede VPC.
Para se conectar de uma rede externa, é necessário configurar o DNS nessa rede. Semelhante às etapas anteriores, você pode criar uma zona DNS para clusterHostname
e adicionar um registro que mapeie *.<clusterHostname>
para o endereço IP reservado quando você criou o endpoint do Private Service Connect. Como alternativa, é possível configurar zonas de encaminhamento de DNS ou políticas de servidor DNS para permitir pesquisas de nomes entre seus ambientes locais e do Google Cloud .
Talvez também seja necessário adicionar *cloudworkstations.dev
à lista de permissões da infraestrutura local.