Passa ai contenuti principali
S3NS
Aree tecnologiche
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage
Strumenti per più prodotti
  • Gestione di accessi e risorse
  • Infrastructure as Code (IaC)
  • SDK, linguaggi, framework e strumenti
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
  • Google Cloud Armor
Panoramica Guide Riferimento Assistenza Risorse
S3NS
  • Aree tecnologiche
    • Altro
    • Panoramica
    • Guide
    • Riferimento
    • Assistenza
    • Risorse
  • Strumenti per più prodotti
    • Altro
  • Scopri
  • Panoramica del prodotto
  • Integra con altri prodotti Google
  • Best practice
  • Differenze rispetto a Cloud de Confiance
  • Per iniziare
  • Panoramica delle policy di sicurezza
  • Casi d'uso per le policy di sicurezza
  • Configura policy di sicurezza
  • Esempi di policy di sicurezza
  • Aggiungi funzionalità
  • Configura gli attributi del linguaggio delle regole personalizzate
  • Applica regole WAF preconfigurate
    • Panoramica
    • Configura le regole WAF
    • Ottimizza le regole WAF
  • Indirizzi IP degli utenti
  • Applica la limitazione di frequenza
    • Panoramica
    • Configura la limitazione di frequenza
  • Analisi dei contenuti del corpo della richiesta
  • Logging dettagliato
  • Gestisci i tag
  • Crea e gestisci i tag
  • Monitora e risolvi i problemi
  • Monitora le policy di sicurezza
  • Usa il logging delle richieste
  • Risoluzione dei problemi
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage
  • Gestione di accessi e risorse
  • Infrastructure as Code (IaC)
  • SDK, linguaggi, framework e strumenti
Alcune o tutte le informazioni in questa pagina potrebbero non essere applicabili a Cloud de Confiance di S3NS. Per maggiori dettagli, consulta Differenze rispetto a Google Cloud.
  • Home
  • Documentation
  • Networking
  • Google Cloud Armor
  • Guide

Esempi di policy di sicurezza

Questa pagina descrive degli esempi di configurazioni delle policy di sicurezza per diversi tipi di bilanciatori del carico e policy di sicurezza.

Crea policy di sicurezza

Puoi utilizzare la console Cloud de Confiance o gcloud CLI per creare policy di sicurezza. Le istruzioni in questa sezione presuppongono che tu stia configurando le policy di sicurezza da applicare a un bilanciatore del carico delle applicazioni esterno globale o a un bilanciatore del carico delle applicazioni classico e a un servizio di backend esistenti. Per un esempio di come compilare i campi, consulta Crea l'esempio.

Console

Crea regole e policy di sicurezza di Cloud Armor e associa una policy di sicurezza a un servizio di backend:

  1. Nella console Cloud de Confiance , vai alla pagina Policy Google Cloud Armor.

    Vai a Policy Google Cloud Armor

  2. Fai clic su Crea policy.

  3. Nel campo Nome, inserisci il nome della policy.

  4. (Facoltativo) Inserisci una descrizione della policy.

  5. In Tipo di policy, scegli Policy di sicurezza del backend o Policy di sicurezza perimetrale.

  6. In Azione regola predefinita, seleziona Consenti per una regola predefinita che consente l'accesso, oppure seleziona Nega per una regola predefinita che vieta l'accesso a un indirizzo IP o a un intervallo di indirizzi IP.

    La regola predefinita è la regola con la priorità più bassa che ha effetto solo se non si applica nessun'altra regola.

  7. Se stai configurando una regola Nega, seleziona un messaggio di Stato di negazione. Questo è il messaggio di errore visualizzato da Cloud Armor se un utente senza accesso tenta di ottenerlo.

  8. Indipendentemente dal tipo di regola che stai configurando, fai clic su Passaggio successivo.

Aggiungi altre regole:

  1. Fai clic su Aggiungi regola.
  2. (Facoltativo) Inserisci una descrizione della regola.
  3. Seleziona la modalità:

    • Modalità di base: consente o nega il traffico in base agli indirizzi IP o agli intervalli IP.
    • Modalità avanzata: consente o nega il traffico in base alle espressioni della regola.
  4. Nel campo Corrispondenza, specifica le condizioni in base alle quali si applica la regola:

    • Modalità di base: inserisci gli indirizzi IP o gli intervalli IP a cui deve corrispondere la regola.
    • Modalità avanzata: inserisci un'espressione o delle sottoespressioni da valutare rispetto alle richieste in entrata. Per informazioni su come scrivere le espressioni, consulta Configura gli attributi del linguaggio delle regole personalizzate.
  5. In Azione, seleziona Consenti o Nega per consentire o negare il traffico se la regola corrisponde.

  6. Per attivare la modalità di anteprima, seleziona la casella di controllo Abilita. In modalità di anteprima, puoi vedere il comportamento della regola, ma la regola non è abilitata.

  7. Inserisci la Priorità della regola. Può essere qualsiasi numero intero positivo compreso tra 0 e 2.147.483.646 inclusi. Per ulteriori informazioni sull'ordine di valutazione, consulta Ordine di valutazione delle regole.

  8. Fai clic su Fine.

  9. Per aggiungere altre regole, fai clic su Aggiungi regola e ripeti i passaggi precedenti. Altrimenti, fai clic su Passaggio successivo.

Applica la policy ai target:

  1. Fai clic su Aggiungi target.
  2. Nell'elenco Target, seleziona un target.
  3. Per aggiungere altri target, fai clic su Aggiungi target.
  4. Fai clic su Fine.
  5. Fai clic su Crea policy.

gcloud

  1. Per creare una nuova policy di sicurezza Cloud Armor, utilizza il comando gcloud compute security-policies create.

    Nel campo type, utilizza CLOUD_ARMOR per creare una policy di sicurezza del backend o CLOUD_ARMOR_EDGE per creare una policy di sicurezza perimetrale. Il flag type è facoltativo; se non viene specificato alcun tipo, viene creata per impostazione predefinita una policy di sicurezza del backend:

    gcloud compute security-policies create NAME \
       [--type=CLOUD_ARMOR|CLOUD_ARMOR_EDGE] \
       [--file-format=FILE_FORMAT | --description=DESCRIPTION] \
       [--file-name=FILE_NAME]
    
    

    Sostituisci quanto segue:

    • NAME: il nome della policy di sicurezza
    • DESCRIPTION: la descrizione della policy di sicurezza

    Il seguente comando aggiorna una policy che hai creato in precedenza, attiva l'analisi JSON e modifica il livello di log in VERBOSE:

    gcloud compute security-policies update my-policy \
        --json-parsing=STANDARD \
        --log-level=VERBOSE
    
  2. Per aggiungere regole a una policy di sicurezza, utilizza il comando gcloud compute security-policies rules create PRIORITY.

    gcloud compute security-policies rules create PRIORITY  \
        [--security-policy POLICY_NAME] \
        [--description DESCRIPTION] \
        --src-ip-ranges IP_RANGE,... | --expression EXPRESSION \
        --action=[ allow | deny-403 | deny-404 | deny-502 ] \
        [--preview]
    

    Sostituisci PRIORITY con la priorità assegnata alla regola nella policy. Per informazioni su come funziona la priorità delle regole, consulta Ordine di valutazione delle regole.

    Ad esempio, il seguente comando aggiunge una regola per bloccare il traffico proveniente dagli intervalli di indirizzi IP 192.0.2.0/24 e 198.51.100.0/24. La regola ha priorità 1000 e fa parte di una policy denominata my-policy.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403"
    

    Con l'aggiunta del flag --preview, la regola viene aggiunta alla policy, ma non viene applicata e il traffico che la attiva viene solo registrato.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403" \
        --preview
    

    Utilizza il flag --expression per specificare una condizione personalizzata. Per saperne di più, consulta Configura gli attributi del linguaggio delle regole personalizzate. Il seguente comando aggiunge una regola per consentire il traffico dall'indirizzo IP 1.2.3.4 e contiene la stringa example nell'intestazione user agent:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')" \
        --action allow \
        --description "Block User-Agent 'example'"
    

    Il seguente comando aggiunge una regola per bloccare le richieste se il cookie della richiesta contiene un valore specifico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['cookie']) && request.headers['cookie'].contains('cookie_name=cookie_value')" \
        --action "deny-403" \
        --description "Cookie Block"
    

    Il seguente comando aggiunge una regola per bloccare le richieste provenienti dalla regione AU:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU'" \
        --action "deny-403" \
        --description "AU block"
    

    Il seguente comando aggiunge una regola per bloccare le richieste provenienti dalla regione AU che non rientrano nell'intervallo IP specificato:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU' && !inIpRange(origin.ip, '1.2.3.0/24')" \
        --action "deny-403" \
        --description "country and IP block"
    

    Il seguente comando aggiunge una regola per bloccare le richieste con un URI che corrisponde a un'espressione regolare:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "request.path.matches('/example_path/')" \
        --action "deny-403" \
        --description "regex block"
    

    Il seguente comando aggiunge una regola per bloccare le richieste se il valore decodificato in Base64 dell'intestazione user-id contiene un valore specifico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')" \
        --action "deny-403" \
        --description "country and IP block"
    

    Il seguente comando aggiunge una regola che utilizza un set di espressioni preconfigurate per mitigare gli attacchi SQLi:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sqli-stable')" \
        --action "deny-403"
    

    Il seguente comando aggiunge una regola che utilizza un'espressione preconfigurata per consentire l'accesso da tutti gli indirizzi IP di un elenco di indirizzi IP con un nome:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sourceiplist-fastly')" \
        --action "allow"
    

Configura le policy di sicurezza per i bilanciatori del carico delle applicazioni esterni regionali

Questa sezione contiene informazioni sulla configurazione delle policy di sicurezza Cloud Armor con ambito regionale per i bilanciatori del carico delle applicazioni esterni regionali.

Proteggi i workload con bilanciamento del carico regionale

Per configurare una policy di sicurezza per proteggere il servizio di backend con ambito regionale, segui questi passaggi:

  1. Crea una policy di sicurezza con ambito regionale.

    gcloud compute security-policies create POLICY_NAME \
       --type=CLOUD_ARMOR \
       --region=REGION
    
  2. Collega la policy di sicurezza con ambito regionale a un servizio di backend con ambito regionale. Sostituisci BACKEND_NAME con il nome del tuo servizio di backend esistente con ambito regionale.

    gcloud compute backend-services update BACKEND_NAME \
       --security-policy=POLICY_NAME \
       --region=REGION
    

Applica una policy di sicurezza di Cloud Armor con ambito regionale

Considera un esempio in cui sei un amministratore della sicurezza che vuole soddisfare un requisito di residenza in base al quale il deployment di tutti i workload di backend e delle regole WAF viene eseguito in una regione specifica. Supponiamo che tu abbia già eseguito le seguenti operazioni:

  1. Hai creato dei servizi di backend con bilanciamento del carico e ambito regionale nella regione.
  2. Hai disattivato tutte le policy di sicurezza con ambito globale esistenti nel tuo deployment.
  3. Hai creato e collegato una policy di sicurezza con ambito regionale nella stessa regione (come nella sezione precedente).

Puoi aggiungere regole WAF e altre regole avanzate alla policy continuando a soddisfare il requisito utilizzando i seguenti comandi di esempio:

  • Aggiungi una regola WAF alla policy:

    gcloud compute security-policies rules create 1000 --action=deny-404 \
      --expression="evaluatePreconfiguredWaf('xss-v33-stable', ['owasp-crs-v030301-id941100-xss', 'owasp-crs-v030301-id941160-xss'])" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Aggiungi una regola avanzata alla policy:

    gcloud compute security-policies rules create 1000 --action=allow \
      --expression="has(request.headers['cookie']) && request.headers['cookie'].contains('80=EXAMPLE')" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Aggiungi una regola di limitazione di frequenza alla policy:

    gcloud compute security-policies rules create 1000 --action=throttle \
      --src-ip-ranges="1.1.1.1/32" \
      --rate-limit-threshold-count=1000 \
      --rate-limit-threshold-interval-sec=120 \
      --conform-action="allow" \
      --exceed-action="deny-429" \
      --enforce-on-key=IP \
      --ban-duration-sec=999 \
      --ban-threshold-count=5000 \
      --ban-threshold-interval-sec=60 \
      --security-policy=POLICY_NAME \
      --region=REGION
    

Passaggi successivi

  • Configura le policy di sicurezza di Cloud Armor
  • Scopri di più sulla limitazione di frequenza.

Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.

Ultimo aggiornamento 2025-11-19 UTC.

  • Termini
  • Privacy
  • Manage cookies
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어