Ir para o conteúdo principal
S3NS
Documentação Áreas de tecnologia
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Trabalhar em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
Ferramentas em vários produtos
  • Gestão de acesso e recursos
  • SDK Cloud da Google, linguagens, frameworks e ferramentas
  • Infraestrutura como código
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
  • Google Cloud Armor
  • Documentation
Vista geral Guias Referência Apoio técnico Recursos
S3NS
  • Documentação
    • Vista geral
    • Guias
    • Referência
    • Apoio técnico
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas em vários produtos
    • Mais
  • Descubra
  • Vista geral do produto
  • Faça a integração com outros produtos Google
  • Práticas recomendadas
  • Diferenças entre a nuvem fidedigna e a nuvem não fidedigna
  • Começar
  • Vista geral da política de segurança
  • Exemplos de utilização de políticas de segurança
  • Configure políticas de segurança
  • Exemplos de políticas de segurança
  • Adicione capacidades
  • Configure atributos de idioma de regras personalizadas
  • Aplique regras de WAF pré-configuradas
    • Vista geral
    • Configure regras de WAF
    • Ajuste as regras da WAF
  • Aplique a limitação de velocidade
    • Vista geral
    • Configure a limitação de velocidade
  • Análise do conteúdo do corpo do pedido
  • Registo verboso
  • Gerir etiquetas
  • Crie e faça a gestão de etiquetas
  • Monitorize e resolva problemas
  • Monitorize as políticas de segurança
  • Use o registo de pedidos
  • Resolver problemas
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Trabalhar em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
  • Gestão de acesso e recursos
  • SDK Cloud da Google, linguagens, frameworks e ferramentas
  • Infraestrutura como código
Algumas ou todas as informações nesta página podem não se aplicar à Trusted Cloud by S3NS. Consulte o artigo Diferenças em relação ao Google Cloud para mais detalhes.
Esta página foi traduzida pela API Cloud Translation.
  • Home
  • Documentação
  • Google Cloud Armor
  • Documentation
  • Guias

Exemplos de políticas de segurança

Esta página descreve exemplos de configurações de políticas de segurança para diferentes tipos de balanceadores de carga e políticas de segurança.

Crie políticas de segurança

Pode usar a Trusted Cloud consola ou a CLI gcloud para criar políticas de segurança. As instruções nesta secção partem do princípio de que está a configurar políticas de segurança para aplicar a um balanceador de carga de aplicações externo global existente ou a um balanceador de carga de aplicações clássico e a um serviço de back-end. Para ver um exemplo de como preencher os campos, consulte a secção Criar o exemplo.

Consola

Crie políticas e regras de segurança do Cloud Armor e anexe uma política de segurança a um serviço de back-end:

  1. Na Trusted Cloud consola, aceda à página Políticas do Google Cloud Armor.

    Aceda às políticas do Google Cloud Armor

  2. Clique em Criar políticas.

  3. No campo Nome, introduza o nome da sua política.

  4. Opcional: introduza uma descrição da política.

  5. Para Tipo de política, escolha Política de segurança de back-end ou Política de segurança de edge.

  6. Para a Ação da regra predefinida, selecione Permitir para uma regra predefinida que permita o acesso ou selecione Recusar para uma regra predefinida que proíba o acesso a um endereço IP ou a um intervalo de endereços IP.

    A regra predefinida é a regra de prioridade mais baixa que entra em vigor apenas se não se aplicar nenhuma outra regra.

  7. Se estiver a configurar uma regra Recusar, selecione uma mensagem de Estado de recusa. Esta é a mensagem de erro que o Cloud Armor apresenta se um utilizador sem acesso tentar obter acesso.

  8. Independentemente do tipo de regra que estiver a configurar, clique em Passo seguinte.

Adicione mais regras:

  1. Clique em Adicionar regra.
  2. Opcional: introduza uma descrição para a regra.
  3. Selecione o modo:

    • Modo básico: permitir ou negar tráfego com base em endereços IP ou intervalos de IP.
    • Modo avançado: permitir ou recusar tráfego com base em expressões de regras.
  4. No campo Correspondência, especifique as condições em que a regra se aplica:

    • Modo básico: introduza endereços IP ou intervalos de IP para corresponder na regra.
    • Modo avançado: introduza uma expressão ou subexpressões para avaliar em função dos pedidos recebidos. Para ver informações sobre como escrever as expressões, consulte o artigo Configure atributos de linguagem de regras personalizadas.
  5. Em Ação, selecione Permitir ou Recusar para permitir ou recusar tráfego se a regra corresponder.

  6. Para ativar o modo de pré-visualização, selecione a caixa de verificação Ativar. No modo de pré-visualização, pode ver o comportamento da regra, mas a regra não está ativada.

  7. Introduza a prioridade da regra. Pode ser qualquer número inteiro positivo de 0 a 2 147 483 646, inclusive. Para mais informações sobre a ordem de avaliação, consulte o artigo Ordem de avaliação das regras.

  8. Clique em Concluído.

  9. Para adicionar mais regras, clique em Adicionar regra e repita os passos anteriores. Caso contrário, clique em Passo seguinte.

Aplicar política a destinos:

  1. Clique em Adicionar alvo.
  2. Na lista Segmentar, selecione uma segmentação.
  3. Para adicionar mais alvos, clique em Adicionar alvo.
  4. Clique em Concluído.
  5. Clique em Criar política.

gcloud

  1. Para criar uma nova política de segurança do Cloud Armor, use o comando gcloud compute security-policies create.

    No campo type, use CLOUD_ARMOR para criar uma política de segurança de back-end ou CLOUD_ARMOR_EDGE para criar uma política de segurança de limite. A flag type é opcional. Se não for especificado nenhum tipo, é criada uma política de segurança de back-end por predefinição:

    gcloud compute security-policies create NAME \
       [--type=CLOUD_ARMOR|CLOUD_ARMOR_EDGE] \
       [--file-format=FILE_FORMAT | --description=DESCRIPTION] \
       [--file-name=FILE_NAME]
    
    

    Substitua o seguinte:

    • NAME: o nome da política de segurança
    • DESCRIPTION: a descrição da política de segurança

    O comando seguinte atualiza uma política que criou anteriormente, ativa a análise JSON e altera o nível do registo para VERBOSE:

    gcloud compute security-policies update my-policy \
        --json-parsing=STANDARD \
        --log-level=VERBOSE
    
  2. Para adicionar regras a uma política de segurança, use o comando gcloud compute security-policies rules create PRIORITY.

    gcloud compute security-policies rules create PRIORITY  \
        [--security-policy POLICY_NAME] \
        [--description DESCRIPTION] \
        --src-ip-ranges IP_RANGE,... | --expression EXPRESSION \
        --action=[ allow | deny-403 | deny-404 | deny-502 ] \
        [--preview]
    

    Substitua PRIORITY pela prioridade atribuída à regra na política. Para ver informações sobre como funciona a prioridade das regras, consulte o artigo Ordem de avaliação das regras.

    Por exemplo, o seguinte comando adiciona uma regra para bloquear o tráfego dos intervalos de endereços IP 192.0.2.0/24 e 198.51.100.0/24. A regra tem a prioridade 1000 e é uma regra numa política denominada my-policy.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403"
    

    Com o sinalizador --preview adicionado, a regra é adicionada à política, mas não é aplicada, e todo o tráfego que aciona a regra é apenas registado.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403" \
        --preview
    

    Use a flag --expression para especificar uma condição personalizada. Para mais informações, consulte Configure atributos de idioma das regras personalizadas. O seguinte comando adiciona uma regra para permitir tráfego do endereço IP 1.2.3.4 e contém a string example no cabeçalho do agente do utilizador:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')" \
        --action allow \
        --description "Block User-Agent 'example'"
    

    O comando seguinte adiciona uma regra para bloquear pedidos se o cookie do pedido contiver um valor específico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['cookie']) && request.headers['cookie'].contains('cookie_name=cookie_value')" \
        --action "deny-403" \
        --description "Cookie Block"
    

    O seguinte comando adiciona uma regra para bloquear pedidos da região AU:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU'" \
        --action "deny-403" \
        --description "AU block"
    

    O seguinte comando adiciona uma regra para bloquear pedidos da região AU que não estejam no intervalo de IP especificado:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU' && !inIpRange(origin.ip, '1.2.3.0/24')" \
        --action "deny-403" \
        --description "country and IP block"
    

    O comando seguinte adiciona uma regra para bloquear pedidos com um URI que corresponde a uma expressão regular:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "request.path.matches('/example_path/')" \
        --action "deny-403" \
        --description "regex block"
    

    O comando seguinte adiciona uma regra para bloquear pedidos se o valor descodificado em Base64 do cabeçalho user-id contiver um valor específico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')" \
        --action "deny-403" \
        --description "country and IP block"
    

    O seguinte comando adiciona uma regra que usa uma expressão pré-configurada definida para mitigar ataques SQLi:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sqli-stable')" \
        --action "deny-403"
    

    O comando seguinte adiciona uma regra que usa uma expressão pré-configurada para permitir o acesso a partir de todos os endereços IP numa lista de endereços IP com nome:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sourceiplist-fastly')" \
        --action "allow"
    

Configure políticas de segurança para equilibradores de carga de aplicações externos regionais

Esta secção contém informações sobre a configuração de políticas de segurança do Cloud Armor com âmbito regional para balanceadores de carga de aplicações externos regionais.

Proteja cargas de trabalho com balanceamento de carga regional

Siga os passos abaixo para configurar uma política de segurança que proteja o seu serviço de back-end com âmbito regional:

  1. Crie uma política de segurança com âmbito regional.

    gcloud compute security-policies create POLICY_NAME \
       --type=CLOUD_ARMOR \
       --region=REGION
    
  2. Anexe a política de segurança com âmbito regional a um serviço de back-end com âmbito regional. Substitua BACKEND_NAME pelo nome do seu serviço de back-end com âmbito regional existente.

    gcloud compute backend-services update BACKEND_NAME \
       --security-policy=POLICY_NAME \
       --region=REGION
    

Aplique uma política de segurança do Cloud Armor com âmbito regional

Considere um exemplo em que é um administrador de segurança que quer satisfazer um requisito de residência de que todas as suas cargas de trabalho de back-end e regras de WAF são implementadas numa região específica. Suponha que fez o seguinte previamente:

  1. Criou serviços de back-end com balanceamento de carga de âmbito regional na região.
  2. Desativou todas as políticas de segurança com âmbito global existentes na sua implementação.
  3. Criou e anexou uma política de segurança com âmbito regional na mesma região (como na secção anterior).

Pode adicionar regras de WAF e outras regras avançadas à sua política enquanto cumpre o requisito através dos seguintes comandos de exemplo:

  • Adicione uma regra de WAF à política:

    gcloud compute security-policies rules create 1000 --action=deny-404 \
      --expression="evaluatePreconfiguredWaf('xss-v33-stable', ['owasp-crs-v030301-id941100-xss', 'owasp-crs-v030301-id941160-xss'])" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Adicione uma regra avançada à política:

    gcloud compute security-policies rules create 1000 --action=allow \
      --expression="has(request.headers['cookie']) && request.headers['cookie'].contains('80=EXAMPLE')" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Adicione uma regra de limitação de taxa à política:

    gcloud compute security-policies rules create 1000 --action=throttle \
      --src-ip-ranges="1.1.1.1/32" \
      --rate-limit-threshold-count=1000 \
      --rate-limit-threshold-interval-sec=120 \
      --conform-action="allow" \
      --exceed-action="deny-429" \
      --enforce-on-key=IP \
      --ban-duration-sec=999 \
      --ban-threshold-count=5000 \
      --ban-threshold-interval-sec=60 \
      --security-policy=POLICY_NAME \
      --region=REGION
    

O que se segue?

  • Configure as políticas de segurança do Cloud Armor
  • Saiba mais acerca da limitação de taxa.

Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.

Última atualização 2025-09-23 UTC.

  • Termos de Serviço
  • Privacidade
  • Manage cookies
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어