Ir para o conteúdo principal
S3NS
Documentação Áreas de tecnologia
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Análise de dados e pipelines
  • Bancos de dados
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
Ferramentas de vários produtos
  • Gerenciamento de recursos e acesso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
/
  • English
  • Deutsch
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
  • Google Cloud Armor
Visão geral Guias Referência Suporte Recursos
S3NS
  • Documentação
    • Visão geral
    • Guias
    • Referência
    • Suporte
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas de vários produtos
    • Mais
  • Descoberta
  • Visão geral do produto
  • Integrar com outros produtos do Google
  • Práticas recomendadas
  • Diferenças da nuvem confiável
  • Começar
  • Visão geral da política de segurança
  • Casos de uso para políticas de segurança
  • Configurar políticas de segurança
  • Exemplos de políticas de segurança
  • Adicionar recursos
  • Configurar atributos de linguagem de regras personalizadas
  • Aplicar regras WAF pré-configuradas
    • Visão geral
    • Configurar regras do WAF
    • Ajustar regras do WAF
  • Aplicar limitação de taxa
    • Visão geral
    • Configurar limitação de taxa
  • Análise do conteúdo do corpo POST
  • Registro detalhado
  • Gerenciar tags
  • Criar e gerenciar tags
  • Monitoramento e solução de problemas
  • Monitorar políticas de segurança
  • Usar a geração de registros de solicitações
  • Resolver problemas
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Análise de dados e pipelines
  • Bancos de dados
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
  • Gerenciamento de recursos e acesso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
Algumas ou todas as informações desta página podem não se aplicar à Nuvem confiável da S3NS.
Esta página foi traduzida pela API Cloud Translation.
  • Home
  • Documentação
  • Google Cloud Armor
  • Documentation
  • Guias

Exemplos de políticas de segurança

Nesta página, descrevemos exemplos de configurações de política de segurança para diferentes tipos de balanceadores de carga e políticas de segurança.

Criar políticas de segurança

Use o console Trusted Cloud ou a CLI gcloud para criar políticas de segurança. Nas instruções desta seção, pressupomos que você esteja configurando políticas de segurança para serem aplicadas a um balanceador de carga de aplicativo externo global ou a um balanceador de carga de aplicativo clássico e a um serviço de back-end. Para ver um exemplo de como preencher os campos, consulte Como criar o exemplo.

Console

Crie políticas e regras de segurança do Cloud Armor e anexe uma política de segurança a um serviço de back-end:

  1. No console Trusted Cloud , acesse a página Políticas do Google Cloud Armor.

    Acessar as políticas do Google Cloud Armor

  2. Clique em Criar políticas.

  3. No campo Nome, digite o nome da política.

  4. Opcional: insira uma descrição da política.

  5. Em Tipo de política, escolha Política de segurança de back-end ou Política de segurança de borda.

  6. Por Ação de regra padrão , selecione Permitir para uma regra padrão que permite acesso ou selecione Negar para uma regra padrão que proíbe o acesso a um endereço IP ou intervalo de endereços IP.

    A regra padrão é a de menor prioridade que entra em vigor somente se nenhuma outra regra se aplicar.

  7. Se você estiver configurando uma regra de negação, selecione uma mensagem Status negado. Esta é a mensagem de erro que o Cloud Armor exibe se um usuário sem acesso tentar consegui-lo.

  8. Independentemente do tipo de regra que você está configurando, clique em Próxima etapa.

Adicione mais regras:

  1. Clique em Adicionar regra.
  2. Opcional: insira uma descrição para a regra.
  3. Selecione o modo:

    • Modo básico: permita ou negue o tráfego com base em endereços IP ou intervalos de IP.
    • Modo avançado: permite ou nega tráfego com base em expressões de regra.
  4. No campo Correspondência, especifique as condições sob as quais a regra se aplica:

    • Modo básico: digite os endereços IP ou os intervalos de IP que serão correspondentes na regra.
    • Modo avançado: insira uma expressão ou subexpressões a serem avaliadas em relação às solicitações recebidas. Para informações sobre como escrever as expressões, consulte Configurar atributos de linguagem de regras personalizadas.
  5. Em Ação, selecione Permitir ou Negar para permitir ou negar o tráfego, se a regra corresponder.

  6. Para ativar o modo de visualização, marque a caixa de seleção Ativar. No modo de visualização, é possível ver como a regra se comporta, mas ela não está ativada.

  7. Digite a Prioridade da regra. Pode ser qualquer número inteiro positivo entre 0 e 2.147.483.646, inclusive. Para mais informações sobre a ordem de avaliação, consulte Ordem de avaliação da regra.

  8. Clique em Concluído.

  9. Para adicionar mais regras, clique em Adicionar regra e repita as etapas anteriores. Caso contrário, clique em Próxima etapa.

Aplicar a política nos destinos:

  1. Clique em Adicionar destino.
  2. Na lista Destino, selecione uma opção.
  3. Para adicionar mais destinos, clique em Adicionar destino.
  4. Clique em Concluído.
  5. Clique em Criar política.

gcloud

  1. Para criar uma política de segurança do Cloud Armor, use o comando gcloud compute security-policies create.

    No campo type, use CLOUD_ARMOR para criar uma política de segurança de back-end ou CLOUD_ARMOR_EDGE para criar uma política de segurança de borda. A sinalização type é opcional. Se nenhum tipo for especificado, uma política de segurança de back-end será criada por padrão:

    gcloud compute security-policies create NAME \
       [--type=CLOUD_ARMOR|CLOUD_ARMOR_EDGE] \
       [--file-format=FILE_FORMAT | --description=DESCRIPTION] \
       [--file-name=FILE_NAME]
    
    

    Substitua:

    • NAME: o nome da política de segurança
    • DESCRIPTION: a descrição da política de segurança

    O comando a seguir atualiza uma política que você criou anteriormente, ativa a análise JSON e altera o nível do registro para VERBOSE:

    gcloud compute security-policies update my-policy \
        --json-parsing=STANDARD \
        --log-level=VERBOSE
    
  2. Para adicionar regras a uma política de segurança, use o comando gcloud compute security-policies rules create PRIORITY.

    gcloud compute security-policies rules create PRIORITY  \
        [--security-policy POLICY_NAME] \
        [--description DESCRIPTION] \
        --src-ip-ranges IP_RANGE,... | --expression EXPRESSION \
        --action=[ allow | deny-403 | deny-404 | deny-502 ] \
        [--preview]
    

    Substitua PRIORITY pela prioridade atribuída à regra na política. Para mais informações sobre como a prioridade da regra funciona, consulte Ordem de avaliação da regra.

    Por exemplo, o comando a seguir adiciona uma regra para bloquear o tráfego dos intervalos de endereços IP 192.0.2.0/24 e 198.51.100.0/24. A regra tem prioridade 1.000 e faz parte de uma política chamada my-policy.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403"
    

    Com o sinalizador --preview adicionado, a regra é adicionada à política, mas não é aplicada e qualquer tráfego que acione a regra será apenas registrado.

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --description "block traffic from 192.0.2.0/24 and 198.51.100.0/24" \
        --src-ip-ranges "192.0.2.0/24","198.51.100.0/24" \
        --action "deny-403" \
        --preview
    

    Use a sinalização --expression para especificar uma condição personalizada. Para mais informações, consulte Configurar atributos de idioma de regras personalizadas. O comando a seguir adiciona uma regra para permitir o tráfego do endereço IP 1.2.3.4 e contém a string example no cabeçalho do user agent:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "inIpRange(origin.ip, '1.2.3.4/32') && has(request.headers['user-agent']) && request.headers['user-agent'].contains('example')" \
        --action allow \
        --description "Block User-Agent 'example'"
    

    O comando a seguir adiciona uma regra para bloquear solicitações se o cookie da solicitação contiver um valor específico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['cookie']) && request.headers['cookie'].contains('cookie_name=cookie_value')" \
        --action "deny-403" \
        --description "Cookie Block"
    

    O comando a seguir adiciona uma regra para bloquear solicitações da região AU:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU'" \
        --action "deny-403" \
        --description "AU block"
    

    O comando a seguir adiciona uma regra para bloquear solicitações da região AU que não estão no intervalo de IP especificado:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "origin.region_code == 'AU' && !inIpRange(origin.ip, '1.2.3.0/24')" \
        --action "deny-403" \
        --description "country and IP block"
    

    O comando a seguir adiciona uma regra para bloquear solicitações com um URI que corresponda a uma expressão regular:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "request.path.matches('/example_path/')" \
        --action "deny-403" \
        --description "regex block"
    

    O comando a seguir adiciona uma regra para bloquear solicitações se o valor decodificado em Base64 do cabeçalho user-id contiver um valor específico:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "has(request.headers['user-id']) && request.headers['user-id'].base64Decode().contains('myValue')" \
        --action "deny-403" \
        --description "country and IP block"
    

    O comando a seguir adiciona uma regra que usa um conjunto de expressões pré-configuradas para mitigar ataques SQLi:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sqli-stable')" \
        --action "deny-403"
    

    O comando a seguir adiciona uma regra que usa uma expressão pré-configurada para permitir o acesso de todos os endereços IP em uma lista de endereços IP nomeada:

    gcloud compute security-policies rules create 1000 \
        --security-policy my-policy \
        --expression "evaluatePreconfiguredWaf('sourceiplist-fastly')" \
        --action "allow"
    

Configurar políticas de segurança para balanceadores de carga de aplicativos externos regionais

Esta seção contém informações sobre como configurar políticas de segurança do Cloud Armor com escopo regional para balanceadores de carga de aplicativo externos regionais.

Proteger cargas de trabalho com balanceamento de carga regional

Use as etapas a seguir para configurar uma política de segurança a fim de proteger o serviço de back-end com escopo regional:

  1. Crie uma política de segurança com escopo regional.

    gcloud compute security-policies create POLICY_NAME \
       --type=CLOUD_ARMOR \
       --region=REGION
    
  2. Anexe a política de segurança com escopo regional a um serviço de back-end com escopo regional. Substitua BACKEND_NAME pelo nome do serviço de back-end com escopo regional.

    gcloud compute backend-services update BACKEND_NAME \
       --security-policy=POLICY_NAME \
       --region=REGION
    

Aplicar uma política de segurança do Cloud Armor com escopo regional

Considere um exemplo em que você é um administrador de segurança e quer atender a um requisito de residência de que todas as cargas de trabalho de back-end e regras do WAF sejam implantadas em uma região específica. Suponha que você já tenha feito o seguinte:

  1. Você criou serviços de back-end com balanceamento de carga com escopo regional na região.
  2. Você desativou todas as políticas de segurança com escopo global na sua implantação.
  3. Você criou e anexou uma política de segurança com escopo regional na mesma região (como na seção anterior).

É possível adicionar regras WAF e outras regras avançadas à política enquanto atende ao requisito usando os seguintes comandos de exemplo:

  • Adicione uma regra WAF à política:

    gcloud compute security-policies rules create 1000 --action=deny-404 \
      --expression="evaluatePreconfiguredWaf('xss-v33-stable', ['owasp-crs-v030301-id941100-xss', 'owasp-crs-v030301-id941160-xss'])" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Adicione uma regra avançada à política:

    gcloud compute security-policies rules create 1000 --action=allow \
      --expression="has(request.headers['cookie']) && request.headers['cookie'].contains('80=EXAMPLE')" \
      --security-policy=POLICY_NAME \
      --region=REGION
    
  • Adicione uma regra de limitação de taxa à política:

    gcloud compute security-policies rules create 1000 --action=throttle \
      --src-ip-ranges="1.1.1.1/32" \
      --rate-limit-threshold-count=1000 \
      --rate-limit-threshold-interval-sec=120 \
      --conform-action="allow" \
      --exceed-action="deny-429" \
      --enforce-on-key=IP \
      --ban-duration-sec=999 \
      --ban-threshold-count=5000 \
      --ban-threshold-interval-sec=60 \
      --security-policy=POLICY_NAME \
      --region=REGION
    

A seguir

  • Configurar políticas de segurança do Cloud Armor
  • Saiba mais sobre a limitação de taxa.

Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.

Última atualização 2025-08-04 UTC.

  • Termos de Serviço
  • Privacidade
  • Manage cookies
  • English
  • Deutsch
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어