Auf dieser Seite wird beschrieben, wie Sie die Batch-Aktualisierung für alle Firewallrichtlinienregeln (hierarchische und Netzwerk-Firewallrichtlinien) konfigurieren. Für die Batchaktualisierung können Sie die Google Cloud CLI oder die Compute Engine API verwenden.
Weitere Informationen zu Batch-Aktualisierungen finden Sie unter Übersicht.
Wenn Sie die gcloud CLI verwenden, um die Firewallrichtlinienregeln im Batch zu aktualisieren, verwenden Sie die folgenden gcloud CLI-Befehle:
export-rules: Damit können Sie die Konfiguration der Firewallrichtlinienregeln in eine YAML-Datei exportieren. In der YAML-Datei können Sie dann die Konfiguration der Firewallrichtlinienregeln nach Bedarf hinzufügen, ändern und entfernen.import-rules: Hiermit können Sie die geänderte Konfigurationsdatei mit Firewallrichtlinienregeln importieren. Dadurch werden die vorhandenen Regeln der angegebenen Firewallrichtlinie ersetzt.
Wenn Sie REST APIs verwenden, um die Firewallrichtlinienregeln im Batch zu aktualisieren, verwenden Sie die Methode patch. Mit der Methode patch können Sie alle Regeln in der Firewallrichtlinie ersetzen, indem Sie das Feld rules im Antrag angeben. Sie müssen keine YAML-Datei erstellen. Wenn Sie die patch-Methode verwenden, behalten Sie die Standardregeln goto_next mit der niedrigsten Priorität bei.
Hinweis
Richten Sie die Authentifizierung ein, falls Sie dies noch nicht getan haben. Bei der Authentifizierung wird Ihre Identität für den Zugriff auf Cloud de Confiance by S3NS -Dienste und APIs überprüft. Zur Ausführung von Code oder Beispielen aus einer lokalen Entwicklungsumgebung können Sie sich so bei Compute Engine authentifizieren.
Console
Wenn Sie über die Cloud de Confiance Console auf Cloud de Confiance by S3NS Dienste und APIs zugreifen, müssen Sie die Authentifizierung nicht einrichten.
gcloud
Nachdem Sie die Google Cloud CLI installiert haben, initialisieren Sie sie mit dem folgenden Befehl:
gcloud init
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
Legen Sie die Standardregion und -zone in Ihrem lokalen Client fest.
REST
Wenn Sie die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, verwenden Sie die Anmeldedaten, die Sie der gcloud CLI bereitstellen.
Nachdem Sie die Google Cloud CLI installiert haben, initialisieren Sie sie mit dem folgenden Befehl:
gcloud init
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
Weitere Informationen finden Sie in der Dokumentation zurCloud de Confiance by S3NS -Authentifizierung unter Für die Verwendung von REST authentifizieren.
YAML-Datei erstellen
Mit dem Befehl export-rules können Sie vorhandene Firewallrichtlinienregeln in eine YAML-Datei exportieren. Weitere Informationen finden Sie unter Firewallrichtlinien-Regel exportieren.
Die exportierte YAML-Datei enthält die Standardregeln für goto_next mit der niedrigsten Priorität (Regeln mit einer Priorität von mindestens 2147483644). Achten Sie darauf, diese Standardregeln für goto_next nicht zu ändern.
Wenn Sie den Befehl export-rules nicht verwenden möchten, können Sie auch manuell eine neue YAML-Datei erstellen, um die Regeln zu bearbeiten. So erstellen Sie manuell eine neue YAML-Datei:
Erstellen Sie eine YAML-Datei vom Typ
RULES_YAML_FILE. Ersetzen SieRULES_YAML_FILEdurch einen Dateinamen Ihrer Wahl.Fügen Sie der YAML-Datei das Feld
ruleshinzu. Das Feldrulesenthält eine Liste Ihrer Firewallrichtlinienregeln. Ein Schema, das das Export- oder Importformat beschreibt, finden Sie unterCLOUDSDKROOT/lib/googlecloudsdk/schemas/compute/beta/FirewallPolicy.yaml. Dabei istCLOUDSDKROOTdas Installationsverzeichnis der Google Cloud CLI.Nachfolgend finden Sie ein Beispiel für ein YAML-Schema.
rules: -action: deny description: priority: 1 disabled: false enable-logging: false kind: compute#firewallPolicyRule ... -action: goto_next priority: 2 disabled: false enable-logging: false ...Informationen zum Ändern von Firewallrichtlinienregeln finden Sie unter Firewallrichtlinienregeln ändern.
Firewallrichtlinien-Regel exportieren
Sie können Aktualisierungen entweder mit der gcloud CLI oder der Compute Engine API initiieren.
Hierarchische Firewallrichtlinie exportieren
Exportieren Sie die Firewallrichtlinienregeln aus der hierarchischen Firewallrichtlinie.
gcloud
Verwenden Sie den Befehl gcloud compute firewall-policies export-rules, um Regeln aus einer hierarchischen Firewallrichtlinie zu exportieren:
gcloud compute firewall-policies export-rules FIREWALL_POLICY \
--destination=DESTINATION \
--organization=ORGANIZATION
Ersetzen Sie Folgendes:
FIREWALL_POLICY: der Kurzname oder die ID der hierarchischen Firewallrichtlinie, aus der Sie Regeln exportieren möchtenDESTINATION: Pfad zu einer YAML-Datei, in die die Konfiguration exportiert wirdORGANIZATION: Organisation, in der die Organisations-Firewallrichtlinie aktualisiert werden soll. Muss festgelegt werden, wennFIREWALL_POLICYein Kurzname ist.
API
Verwenden Sie die Methode firewallPolicies.get in der Compute Engine API, um die vorhandenen Regeln aus der hierarchischen Firewallrichtlinie zu exportieren:
GET https://compute.googleapis.com/compute/v1/locations/global/firewallPolicy/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
FIREWALL_POLICY_NAME: der Name der Firewallrichtlinie, die Sie exportieren möchtenDiese Anfrage gibt eine Firewallrichtlinien-Ressourcendefinition zurück.
Netzwerk-Firewallrichtlinie exportieren
Firewallregeln aus der Netzwerk-Firewallrichtlinie exportieren
gcloud
Verwenden Sie den Befehl gcloud compute network-firewall-policies export-rules, um die Konfiguration von Netzwerk-Firewallrichtlinienregeln in eine Datei zu exportieren:
gcloud compute network-firewall-policies export-rules FIREWALL_POLICY \
--destination=RULES_YAML_FILE_PATH \
--global | --region=REGION
Ersetzen Sie Folgendes:
FIREWALL_POLICY: Name der Netzwerk-Firewallrichtlinie, aus der Regeln exportiert werden sollenRULES_YAML_FILE_PATH: Pfad zu einer YAML-Datei, in die die Konfiguration exportiert wirdREGION: Geben Sie entweder--globalan, wenn es sich um eine globale Richtlinie handelt, oderREGION, wenn es sich um eine regionale Richtlinie handelt.
API
Verwenden Sie die Methode networkFirewallPolicies.get in der Compute Engine API, um die vorhandenen Regeln aus der globalen Netzwerk-Firewallrichtlinie zu exportieren:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT/global/firewallPolicies/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
PROJECT: die Projekt-IDFIREWALL_POLICY_NAME: der Name der Firewallrichtlinie, die Sie exportieren möchten
Verwenden Sie die Methode regionNetworkFirewallPolicies.get in der Compute Engine API, um die vorhandenen Regeln aus der regionalen Netzwerk-Firewallrichtlinie zu exportieren:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/firewallPolicies/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
PROJECT: die Projekt-IDREGION: die Region der Firewallrichtlinien-RegelnFIREWALL_POLICY_NAME: der Name der Firewallrichtlinie, die Sie exportieren möchten
Diese Anfrage gibt eine Firewallrichtlinien-Ressourcendefinition zurück.
Regeln für Firewallrichtlinien ändern
Ändern Sie die Firewallrichtlinienregeln, die Sie im vorherigen Abschnitt exportiert haben.
Öffnen Sie die exportierte Datei. Beispiel:
RULES_YAML_FILE.Fügen Sie das Feld
ruleswie im folgenden Beispiel gezeigt hinzu.rules: -action: allow description: test-rule1 direction: INGRESS disabled: false enableLogging: false kind: compute#firewallPolicyRuleFügen Sie die zusätzlichen Konfigurationsfelder wie
action,directionundpriorityhinzu. Nachfolgend ein Beispiel für eine einfache YAML-Datei.rules: -action: allow description: test-rule1 direction: INGRESS disabled: false enableLogging: false kind: compute#firewallPolicyRule match: layer4Configs: -ipProtocol: all srcIpRanges: -192.0.2.0/24 priority: 1 ruleTupleCount: 2 -action: goto_next description: default egress rule direction: EGRESS enableLogging: false kind: compute#firewallPolicyRule match: destIpRanges: -::/0 layer4Configs: -ipProtocol: all priority: 2147483644 ruleTupleCount: 2 -action: goto_next description: default ingress rule direction: INGRESS enableLogging: false kind: compute#firewallPolicyRule match: layer4Configs: -ipProtocol: all srcIpRanges: -::/0 priority: 2147483645 ruleTupleCount: 2 -action: goto_next description: default egress rule direction: EGRESS enableLogging: false kind: compute#firewallPolicyRule match: destIpRanges: -198.51.100.0/24 layer4Configs: -ipProtocol: all priority: 2147483646 ruleTupleCount: 2 -action: goto_next description: default ingress rule direction: INGRESS enableLogging: false kind: compute#firewallPolicyRule match: layer4Configs: -ipProtocol: all srcIpRanges: -192.0.2.0/24 priority: 2147483647 ruleTupleCount: 2
Firewallrichtlinien-Regeln importieren
Importieren Sie die Regeln in Ihre Firewallrichtlinie, nachdem Sie die Datei mit den erforderlichen Batch-Updates geändert haben. Beim Importieren der geänderten Datei werden die vorhandenen Firewallrichtlinien-Regeln durch die angegebenen Regeln ersetzt.
Regeln für hierarchische Firewallrichtlinien importieren
Importieren Sie Firewallregeln in die hierarchische Firewallrichtlinie.
gcloud
Verwenden Sie den gcloud compute firewall-policies import-rules-Befehl, um Regeln in die hierarchische Firewallrichtlinie zu importieren:
gcloud compute firewall-policies import-rules FIREWALL_POLICY \
--source=RULES_YAML_FILE_PATH \
--organization=ORGANIZATION
Ersetzen Sie Folgendes:
FIREWALL_POLICY: Der Kurzname oder die ID der hierarchischen Firewallrichtlinie, die Sie aktualisieren möchten.RULES_YAML_FILE_PATH: Pfad zur YAML-Datei, aus der Regeln importiert werden sollenORGANIZATION: Organisation, in der die Organisations-Firewallrichtlinie aktualisiert werden soll. Muss festgelegt werden, wennFIREWALL_POLICYein Kurzname ist.
API
Verwenden Sie die Methode firewallPolicies.patch in der Compute Engine API, um die Firewallrichtlinienregeln zu importieren:
PATCH https://compute.googleapis.com/compute/v1/locations/global/firewallPolicy/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
FIREWALL_POLICY_NAME: der Name der Firewallrichtlinie, die Sie exportieren möchtenDiese Anfrage gibt eine Firewallrichtlinien-Ressourcendefinition zurück.
Netzwerk-Firewallrichtlinie importieren
Importieren Sie die geänderte YAML-Datei mit den Firewallregeln in die Netzwerk-Firewallrichtlinie.
gcloud
Verwenden Sie den gcloud compute network-firewall-policies import-rules-Befehl, um Regeln in die Netzwerk-Firewallrichtlinie zu importieren:
gcloud compute network-firewall-policies import-rules FIREWALL_POLICY \
--source=RULES_YAML_FILE_PATH \
--global | --region=REGION
Ersetzen Sie Folgendes:
FIREWALL_POLICY: Name der zu aktualisierenden Richtlinie für NetzwerkfirewallsRULES_YAML_FILE_PATH: der ausgewählte Pfad für den Import der RegelnREGION: Geben Sie entweder--globalan, wenn es sich um eine globale Richtlinie handelt, oderREGION, wenn es sich um eine regionale Richtlinie handelt.
API
Verwenden Sie die Methode networkFirewallPolicies.patch in der Compute Engine API, um die geänderten Regeln für Netzwerk-Firewallrichtlinien zu importieren:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT/global/firewallPolicy/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
PROJECT: die Projekt-ID der Regeln für NetzwerkfirewallrichtlinienFIREWALL_POLICY_NAME: Name der Richtlinie für Netzwerkfirewalls, die Sie exportieren möchten
Verwenden Sie die Methode regionNetworkFirewallPolicies.patch in der Compute Engine API, um die geänderten Regeln für regionale Netzwerk-Firewallrichtlinien zu importieren:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/firewallPolicies/FIREWALL_POLICY_NAME
Ersetzen Sie Folgendes:
PROJECT: die Projekt-ID der regionalen Regeln für NetzwerkfirewallrichtlinienREGION: die Region der Firewallrichtlinien-RegelnFIREWALL_POLICY_NAME: der Name der Firewallrichtlinie, die Sie exportieren möchtenDiese Anfrage gibt eine Ressourcendefinition für Netzwerk-Firewallrichtlinien zurück.
Nächste Schritte
- Eine Einführung in Firewallregeln finden Sie unter Komponenten von Firewallrichtlinienregeln.
- Eine Übersicht über die Batchaktualisierung von Firewallrichtlinienregeln finden Sie unter Übersicht.