Configura i criteri di sicurezza di Cloud Armor

Utilizza queste istruzioni per creare criteri di sicurezza Google Cloud Armor per filtrare il traffico in entrata verso la tua applicazione. Per informazioni concettuali sui criteri di sicurezza, consulta la panoramica dei criteri di sicurezza di Cloud Armor.

Prima di iniziare

Prima di configurare i criteri di sicurezza:

  • Assicurati di avere familiarità con i concetti del bilanciatore del carico delle applicazioni esterno.

  • Esamina i servizi di backend esistenti per determinare quali non hanno già un criterio di sicurezza allegato. Questi servizi di backend e i relativi backend non sono protetti da Cloud Armor. Per aggiungere la protezione fornita da Cloud Armor, utilizza le istruzioni riportate in questo documento per collegare un criterio di sicurezza appena creato o esistente al servizio di backend.

Configura le autorizzazioni IAM per i criteri di sicurezza di Cloud Armor

Le seguenti operazioni richiedono il ruolo IAM Amministratore sicurezza Identity and Access Management (roles/compute.securityAdmin):

  • Configurazione, modifica, aggiornamento ed eliminazione di un criterio di sicurezza Cloud Armor
  • Utilizzando i seguenti metodi API:
    • SecurityPolicies insert
    • SecurityPolicies delete
    • SecurityPolicies patch
    • SecurityPolicies addRule
    • SecurityPolicies patchRule
    • SecurityPolicies removeRule

Un utente con il ruolo Amministratore rete Compute (roles/compute.networkAdmin) può eseguire le seguenti operazioni:

  • Impostazione di un criterio di sicurezza di Cloud Armor per un servizio di backend
  • Utilizzando i seguenti metodi API:
    • BackendServices setSecurityPolicy
    • BackendServices list (solo gcloud)

Gli utenti con il ruolo Amministratore sicurezza (roles/iam.securityAdmin) e il ruolo Amministratore rete Compute possono visualizzare le norme di sicurezza di Cloud Armor utilizzando i metodi API SecurityPolicies get, list e getRule.

Configurare le autorizzazioni IAM per i ruoli personalizzati

La tabella seguente elenca le autorizzazioni di base dei ruoli IAM e i metodi API associati.

Autorizzazioni IAM Metodi API
compute.securityPolicies.create SecurityPolicies insert
compute.securityPolicies.delete SecurityPolicies delete
compute.securityPolicies.get SecurityPolicies get
SecurityPolicies getRule
compute.securityPolicies.list SecurityPolicies list
compute.securityPolicies.use BackendServices setSecurityPolicy
compute.securityPolicies.update SecurityPolicies patch
SecurityPolicies addRule
SecurityPolicies patchRule
SecurityPolicies removeRule
compute.backendServices.setSecurityPolicy BackendServices setSecurityPolicy

Crea criteri di sicurezza

Puoi configurare le policy di sicurezza, le regole e le espressioni di Cloud Armor utilizzando la console Trusted Cloud , Google Cloud CLI o l'API REST. Quando utilizzi gcloud CLI per creare criteri di sicurezza, utilizza il flag --type per specificare se i criteri di sicurezza sono criteri di sicurezza di backend o criteri di sicurezza perimetrale.

Se non hai familiarità con la configurazione dei criteri di sicurezza, ti consigliamo di visualizzare esempi di criteri di sicurezza.

Espressioni di esempio

Di seguito sono riportate alcune espressioni di esempio. Per saperne di più sulle espressioni, consulta il riferimento al linguaggio delle regole personalizzate di Cloud Armor.

Se stai configurando una regola o un'espressione che utilizza codici paese o regione ISO 3166-1 alpha 2, Cloud Armor tratta ogni codice in modo indipendente. Le regole e le espressioni di Cloud Armor utilizzano esplicitamente questi codici regione per consentire o negare le richieste.

  • La seguente espressione corrisponde alle richieste provenienti dall'indirizzo IP 1.2.3.4 e contiene la stringa example nell'intestazione user-agent:

    inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')
    

    In alternativa, puoi eseguire la corrispondenza in base all'intervallo di indirizzi IP di un'intestazione di indirizzo IP client personalizzato utilizzando l'attributo origin.user_ip:

    inIpRange(origin.user_ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')
    
  • La seguente espressione corrisponde alle richieste che hanno un cookie con un valore specifico:

    has(request.headers['cookie']) && request.headers['cookie'].contains('cookie_name=cookie_value')
    
  • La seguente espressione corrisponde alle richieste provenienti dalla regione AU:

    origin.region_code == 'AU'
    
  • La seguente espressione corrisponde alle richieste provenienti dalla regione AU che non rientrano nell'intervallo IP specificato:

    origin.region_code == "AU" && !inIpRange(origin.ip, '1.2.3.0/24')
    
  • La seguente espressione corrisponde alle richieste con un percorso variabile numerato a un file specifico se l'URI corrisponde a un'espressione regolare:

    request.path.matches('/path/[0-9]+/target_file.html')
    
  • La seguente espressione corrisponde alle richieste se il valore decodificato in Base64 dell'intestazione user-id contiene un valore specifico:

    has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')
    
  • La seguente espressione utilizza un insieme di espressioni preconfigurato che corrisponde agli attacchi SQLi:

    evaluatePreconfiguredWaf('sqli-stable')
    

Gestire i criteri di sicurezza

Utilizza le sezioni seguenti per elencare i criteri di sicurezza nel tuo progetto, aggiornarli, eliminarli o testarli.

Elenca criteri di sicurezza

Utilizza queste istruzioni per elencare tutte le policy di sicurezza di Cloud Armor nel progetto attuale o in un progetto che specifichi.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Per visualizzare una policy specifica, fai clic sul relativo nome nell'elenco delle policy nella pagina Policy di sicurezza.

gcloud

gcloud compute security-policies list

Ad esempio:

gcloud compute security-policies list
NAME
my-policy

Per ulteriori informazioni, vedi gcloud compute security-policies list.

Aggiornamento dei criteri di sicurezza

Utilizza queste istruzioni per aggiornare un criterio di sicurezza Cloud Armor. Ad esempio, puoi modificare la descrizione della norma, il comportamento della regola predefinita, il servizio di backend di destinazione o aggiungere nuove regole.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Per aggiornare una determinata norma, nella pagina Norme di sicurezza, nell'elenco delle norme, fai clic su Menu per la norma che vuoi aggiornare.

    • Per aggiornare la descrizione delle norme dell'azione della regola predefinita, seleziona Modifica, apporta le modifiche e fai clic su Aggiorna.
    • Per aggiungere una regola, seleziona Aggiungi regola e segui le istruzioni riportate in Aggiungere regole a un criterio di sicurezza.
    • Per modificare il servizio di backend di destinazione per la norma, seleziona Applica norma alla destinazione, fai clic su Aggiungi destinazione, seleziona una destinazione e poi fai clic su Aggiungi.

gcloud

Per aggiornare un criterio di sicurezza, utilizza le seguenti istruzioni di Google Cloud CLI:

Elimina policy di sicurezza

Utilizza queste istruzioni per eliminare un criterio di sicurezza di Cloud Armor. Prima di poter eliminare la policy, devi rimuovere tutti i servizi di backend.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, seleziona la casella di controllo accanto al nome delle norme di sicurezza da eliminare.

  3. Nell'angolo in alto a destra della pagina, fai clic su Elimina.

gcloud

Utilizza gcloud compute security-policies delete NAME. Sostituisci NAME con il nome della policy di sicurezza:

gcloud compute security-policies delete NAME

Testare le policy di sicurezza

Ti consigliamo di implementare tutte le nuove regole in modalità di anteprima, quindi di esaminare i log delle richieste per verificare che le norme e le regole si comportino come previsto.

Gestire le regole dei criteri di sicurezza

Utilizza le sezioni seguenti per elencare le regole del criterio di sicurezza, aggiungere regole, aggiornare regole o eliminare regole.

Elenca le regole in una policy di sicurezza

Utilizza queste istruzioni per elencare le regole in un criterio di sicurezza Cloud Armor.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, fai clic sul nome delle norme di sicurezza. Viene visualizzata la pagina Dettagli della policy e le regole della policy sono elencate nella scheda Regole al centro della pagina.

gcloud

Utilizza il seguente comando gcloud per elencare tutte le regole in un singolo criterio di sicurezza insieme a una descrizione del criterio:

gcloud compute security-policies describe NAME \

Utilizza il seguente comando gcloud per descrivere una regola con la priorità specificata nel criterio di sicurezza specificato:

gcloud compute security-policies rules describe PRIORITY \
    --security-policy POLICY_NAME

Ad esempio, il comando seguente descrive la regola con priorità 1000 nel criterio di sicurezza my-policy:

gcloud compute security-policies rules describe 1000 \
    --security-policy my-policy

Output:

action: deny(403)
description: block traffic from 192.0.2.0/24 and 198.51.100.0/24
kind: compute#securityPolicyRule
match:
  srcIpRanges:
  - '192.0.2.0/24'
  - '198.51.100.0/24'
preview: false
priority: 1000

Aggiungere regole a un criterio di sicurezza

Utilizza queste istruzioni per aggiungere regole a un criterio di sicurezza Cloud Armor.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, fai clic sul nome delle norme di sicurezza. Viene visualizzata la pagina Dettagli norma.

  3. Al centro della pagina, fai clic sulla scheda Regole.

  4. Fai clic su Aggiungi regola.

  5. (Facoltativo) Inserisci una descrizione della regola.

  6. Seleziona la modalità:

    • Modalità base: consente o nega il traffico in base agli indirizzi IP o agli intervalli IP.
    • Modalità avanzata: consente o nega il traffico in base alle espressioni delle regole.
  7. Nel campo Corrispondenza, specifica le condizioni in base alle quali si applica la regola:

    • Modalità di base: inserisci da uno (1) a 10 intervalli di indirizzi IP da corrispondere nella regola. Puoi aggiungere un massimo di 10 intervalli di indirizzi IP. Per i limiti, vedi Quote e limiti di Cloud Armor.

    • Modalità avanzata: inserisci un'espressione o delle sottoespressioni da valutare in base alle richieste in entrata. Per informazioni su come scrivere le espressioni e leggere gli esempi seguenti, consulta il riferimento al linguaggio delle regole personalizzate.

      • La seguente espressione corrisponde alle richieste provenienti dall'indirizzo IP 1.2.3.4 e contiene la stringa example nell'intestazione user-agent:

        inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')
        
      • La seguente espressione corrisponde alle richieste che hanno un cookie con un valore specifico:

        has(request.headers['cookie']) && request.headers['cookie'].contains('cookie_name=cookie_value')
        
      • La seguente espressione corrisponde alle richieste provenienti dalla regione AU:

        origin.region_code == 'AU'
        
      • La seguente espressione corrisponde alle richieste provenienti dalla regione AU che non rientrano nell'intervallo IP specificato:

        origin.region_code == "AU" && !inIpRange(origin.ip, '1.2.3.0/24')
        
      • La seguente espressione corrisponde alle richieste se l'URI corrisponde a un'espressione regolare:

        request.path.matches('/example_path/')
        
      • La seguente espressione corrisponde alle richieste se il valore decodificato in Base64 dell'intestazione user-id contiene un valore specifico:

        has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')
        
      • La seguente espressione utilizza un insieme di espressioni preconfigurato per corrispondere agli attacchi SQLi:

        evaluatePreconfiguredWaf('sqli-stable')
        
  8. Per Azione, seleziona Consenti o Nega.

  9. Se stai configurando una regola di rifiuto, seleziona un messaggio di Stato di rifiuto.

  10. Se vuoi attivare la modalità di anteprima per la regola, seleziona la casella di controllo Attiva.

  11. Nel campo Priority (Priorità), inserisci un numero intero positivo.

  12. Fai clic su Aggiungi.

gcloud

Utilizza il comando gcloud compute security-policies rules create PRIORITY. Sostituisci PRIORITY con la priorità della regola nel criterio:

gcloud compute security-policies rules create PRIORITY \
    --security-policy POLICY_NAME \
    --description DESCRIPTION \
    --src-ip-ranges IP_RANGES | --expression EXPRESSION \
    --action=[ allow | deny-403 | deny-404 | deny-502 ] \
    --preview

Ad esempio, il seguente comando aggiunge una regola per bloccare il traffico dagli intervalli di indirizzi IP 192.0.2.0/24 e 198.51.100.0/24. La regola ha priorità 1000 ed è una regola in un criterio denominato my-policy:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
    --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
    --action "deny-403"

Utilizza il flag --expression per specificare una condizione nel riferimento per il linguaggio delle regole personalizzate. Il seguente comando aggiunge una regola per consentire il traffico dall'indirizzo IP 1.2.3.4 e contiene la stringa example nell'intestazione user-agent:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')" \
    --action allow \
    --description "Block User-Agent 'example'"

Il comando seguente aggiunge una regola per bloccare le richieste se il cookie della richiesta contiene un valore specifico:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "has(request.headers['cookie']) && request.headers['cookie'].contains('80=BLAH')" \
    --action deny-403 \
    --description "Cookie Block"

Il seguente comando aggiunge una regola per bloccare le richieste provenienti dalla regione AU:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "origin.region_code == 'AU'" \
    --action deny-403 \
    --description "AU block"

Il seguente comando aggiunge una regola per bloccare le richieste provenienti dalla regione AU che non rientrano nell'intervallo IP specificato:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "origin.region_code == "AU" && !inIpRange(origin.ip, '1.2.3.0/24')" \
    --action deny-403 \
    --description "country and IP block"

Il seguente comando aggiunge una regola per bloccare le richieste con un URI che corrisponde a un'espressione regolare:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "request.path.matches('/example_path/')" \
    --action deny-502 \
    --description "regex block"

Il seguente comando aggiunge una regola per bloccare le richieste se il valore decodificato in Base64 dell'intestazione user-id contiene un valore specifico:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')" \
    --action deny-403 \
    --description "country and IP block"

Il seguente comando aggiunge una regola che utilizza un insieme di espressioni preconfigurato per mitigare gli attacchi SQLi:

gcloud compute security-policies rules create 1000 \
    --security-policy my-policy \
    --expression "evaluatePreconfiguredWaf('sqli-stable')" \
    --action deny-403

Aggiornare una singola regola in una policy di sicurezza

Utilizza queste istruzioni per aggiornare una singola regola in un criterio di sicurezza Cloud Armor. Per aggiornare atomicamente più regole, vedi Aggiornare atomicamente più regole in un criterio di sicurezza.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, fai clic sul nome delle norme di sicurezza. Viene visualizzata la pagina Dettagli norma.

  3. Al centro della pagina, fai clic sulla scheda Regole.

  4. Accanto alla regola che vuoi aggiornare, fai clic su Modifica. Viene visualizzata la pagina Modifica regola.

  5. Apporta le modifiche e fai clic su Aggiorna.

gcloud

Utilizza questo comando per aggiornare una regola con la priorità specificata in un criterio di sicurezza designato. Puoi aggiornare un solo criterio di sicurezza alla volta utilizzando questo comando:

gcloud compute security-policies rules update PRIORITY [ \
    --security-policy POLICY_NAME  \
    --description DESCRIPTION  \
    --src-ip-ranges IP_RANGES  | --expression EXPRESSION \
    --action=[ allow | deny-403 | deny-404 | deny-502 ]  \
    --preview
  ]
  

Ad esempio, il seguente comando aggiorna una regola con priorità 1111 per consentire il traffico dall'intervallo di indirizzi IP 192.0.2.0/24:

gcloud compute security-policies rules update 1111 \
    --security-policy my-policy \
    --description "allow traffic from 192.0.2.0/24" \
    --src-ip-ranges "192.0.2.0/24" \
    --action "allow"

Per ulteriori informazioni su questo comando, consulta gcloud compute security-policies rules update.

Per aggiornare la priorità di una regola, devi utilizzare l'API REST. Per ulteriori informazioni, vedi securityPolicies.patchRule.

Aggiornare in modo atomico più regole in un criterio di sicurezza

Un aggiornamento atomico applica le modifiche a più regole in un unico aggiornamento. Se aggiorni le regole una per una, potresti notare un comportamento imprevisto perché le regole vecchie e nuove potrebbero funzionare insieme per un breve periodo di tempo.

Per aggiornare atomicamente più regole, esporta il criterio di sicurezza corrente in un file JSON o YAML, quindi modificalo. Utilizza il file modificato per creare una nuova norma di sicurezza, quindi cambia la norma di sicurezza per i servizi di backend pertinenti.

gcloud

  1. Esporta la policy da aggiornare, come mostrato nell'esempio seguente:

    gcloud compute security-policies export my-policy \
        --file-name my-file \
        --file-format yaml
    

    La policy esportata sarà simile all'esempio seguente:

    description: my description
    fingerprint: PWfLGDWQDLY=
    id: '123'
    name: my-policy
    rules:
    - action: deny(404)
      description: my-rule-1
      match:
        expr:
          expression: evaluatePreconfiguredWaf('xss-stable')
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 1
    - action: allow
      description: my-rule-2
      match:
        config:
          srcIpRanges:
          - '1.2.3.4'
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 2
    - action: deny
      description: default rule
      kind: compute#securityPolicyRule
      match:
        config:
          srcIpRanges:
          - '*'
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 2147483647
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/global/securityPolicies/my-policy
    
  2. Utilizza un editor di testo qualsiasi per modificare il criterio. Ad esempio, puoi modificare le priorità delle regole esistenti e aggiungere una nuova regola:

    description: my description
    fingerprint: PWfLGDWQDLY=
    id: '123'
    name: my-policy
    rules:
    - action: deny(404)
      description: my-rule-1
      match:
        expr:
          expression: evaluatePreconfiguredWaf('xss-stable')
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 1
    - action: allow
      description: my-new-rule
      match:
        config:
          srcIpRanges:
          - '1.2.3.1'
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 10
    - action: allow
      description: my-rule-2
      match:
        config:
          srcIpRanges:
          - '1.2.3.4'
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 11
    - action: deny
      description: default rule
      kind: compute#securityPolicyRule
      match:
        config:
          srcIpRanges:
          - '*'
        versionedExpr: SRC_IPS_V1
      preview: false
      priority: 2147483647
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/global/securityPolicies/my-policy
    
  3. Crea un nuovo criterio di sicurezza di Cloud Armor e specifica il nome e il formato del file modificato, come mostrato nell'esempio seguente:

    gcloud compute security-policies create new-policy \
        --file-name modified-policy \
        --file-format yaml
    
  4. Rimuovi il vecchio criterio di sicurezza dal servizio di backend pertinente, come mostrato nell'esempio seguente:

    gcloud compute backend-services update my-backend \
        --security-policy ""
    
  5. Aggiungi il nuovo criterio di sicurezza al servizio di backend, come mostrato nell'esempio seguente:

    gcloud compute backend-services update my-backend \
        --security-policy new-policy
    
  6. Se il vecchio criterio non viene utilizzato, eliminalo:

    gcloud compute security-policies delete my-policy
    

Eliminare le regole da un criterio di sicurezza

Utilizza queste istruzioni per eliminare le regole da un criterio di sicurezza Cloud Armor.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Google Cloud Armor.

    Vai ai criteri di Google Cloud Armor

  2. Fai clic sul nome del criterio di sicurezza. Viene visualizzata la pagina Dettagli norma.

  3. Al centro della pagina, nella scheda Regole, seleziona la casella di controllo accanto alla regola da eliminare.

  4. Fai clic su Elimina.

gcloud

Utilizza questo comando per rimuovere una regola con la priorità specificata da un criterio di sicurezza designato. Puoi modificare una sola norma di sicurezza alla volta, ma puoi eliminare più regole contemporaneamente:

gcloud compute security-policies rules delete PRIORITY [...] [
    --security-policy POLICY_NAME \
  ]

Ad esempio:

gcloud compute security-policies rules delete 1000 \
    --security-policy my-policy

Allegare e rimuovere criteri di sicurezza

Utilizza le sezioni seguenti per collegare e rimuovere i criteri di sicurezza dai servizi di backend e dai bucket di backend.

Collegare una policy di sicurezza a un servizio di backend

Utilizza queste istruzioni per collegare un criterio di sicurezza Cloud Armor a un servizio di backend. Un criterio di sicurezza può essere collegato a più di un servizio di backend, ma un servizio di backend può avere un solo criterio di sicurezza di ogni tipo collegato.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, fai clic sul nome delle norme di sicurezza. Viene visualizzata la pagina Dettagli norma.

  3. Al centro della pagina, fai clic sulla scheda Target.

  4. Fai clic su Applica criterio a una nuova destinazione.

  5. Fai clic su Aggiungi target.

  6. Nell'elenco Target, seleziona un target e poi fai clic su Aggiungi.

gcloud

Quando colleghi un criterio di sicurezza del backend a un servizio di backend, utilizza il comando gcloud compute backend-services e il flag --security-policy:

gcloud compute backend-services update my-backend \
    --security-policy my-policy

Quando colleghi un criterio di sicurezza perimetrale a un servizio di backend, utilizza il comando gcloud compute backend-services e il flag --edge-security-policy:

gcloud compute backend-services update my-backend \
    --edge-security-policy my-policy

Rimuovere una policy di sicurezza da un servizio di backend

Utilizza queste istruzioni per rimuovere una policy di sicurezza del backend Cloud Armor o una policy di sicurezza edge da un servizio di backend.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy Cloud Armor.

    Vai alle policy di Cloud Armor

  2. Nella pagina Norme di sicurezza, fai clic sul nome delle norme di sicurezza. Viene visualizzata la pagina Dettagli norma.

  3. Al centro della pagina, fai clic sulla scheda Target.

  4. Seleziona il servizio di backend di destinazione da cui stai rimuovendo la policy.

  5. Fai clic su Rimuovi.

  6. Nel messaggio Rimuovi target, fai clic su Rimuovi.

gcloud

Quando rimuovi una policy di sicurezza del backend, utilizza il comando gcloud compute backend-services e il flag --security-policy:

gcloud compute backend-services update my-backend \
    --security-policy ""

Quando rimuovi una policy di sicurezza perimetrale, utilizza il comando gcloud compute backend-services e il flag --edge-security-policy:

gcloud compute backend-services update my-backend \
    --edge-security-policy ""