Ihre VPC-Firewallregeln (Virtual Private Cloud) können Netzwerk-Tags und Quell-Dienstkonten enthalten. Führen Sie die folgenden Aufgaben aus, um Ihre VPC-Firewallregeln, die Netzwerk-Tags und Quelldienstkonten enthalten, zu einer globalen Netzwerk-Firewallrichtlinie zu migrieren:
- Umgebung bewerten
- Vorhandene Netzwerk-Tags und Dienstkonten auflisten
- Tags für jedes Netzwerk-Tag und jedes Quelldienstkonto erstellen
- Netzwerk-Tags und Dienstkonten den von Ihnen erstellten Tags zuordnen
- Tags an VM-Instanzen binden
- VPC-Firewallregeln zu einer globalen Netzwerk-Firewallrichtlinie migrieren
- Neue Richtlinie für Netzwerkfirewalls prüfen
- Nach der Migration erforderliche Aufgaben ausführen
Hinweise
-
In the Trusted Cloud console, on the project selector page, select or create a Trusted Cloud project.
-
Verify that billing is enabled for your Trusted Cloud project.
-
Enable the Compute Engine API.
-
Install the Google Cloud CLI.
-
Konfigurieren Sie die gcloud CLI für die Verwendung Ihrer föderierten Identität.
Weitere Informationen finden Sie unter Mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
- Sie benötigen die Rolle „Compute Security Admin“ (
roles/compute.securityAdmin
). - Ermitteln Sie die Anzahl der VPC-Firewallregeln in Ihrem VPC-Netzwerk.
- Notieren Sie sich die Prioritäten für jede einzelne VPC-Firewallregel.
- Prüfen Sie, ob Sie die erforderlichen IAM-Rollen und ‑Berechtigungen zum Erstellen, Zuordnen, Ändern und Aufrufen globaler Netzwerk-Firewallrichtlinien haben.
Prüfen Sie, ob Sie die erforderlichen IAM-Rollen und -Berechtigungen zum Erstellen, Aktualisieren und Löschen sicherer Tagdefinitionen haben.
In der folgenden Tabelle sind die verschiedenen Rollen zusammengefasst, die zum Erstellen und Verwalten von Tags erforderlich sind:
Rollenname Ausgeführte Aufgaben Rolle „Tag-Administrator“ ( roles/resourcemanager.tagAdmin
)Tagdefinitionen erstellen, aktualisieren und löschen. Weitere Informationen finden Sie unter Tags verwalten. Rolle „Tag-Betrachter“ ( roles/resourcemanager.tagViewer
)Tag-Definitionen und Tags aufrufen, die an Ressourcen angehängt sind. Rolle „Tag-Nutzer“ ( roles/resourcemanager.tagUser
)An Ressourcen angehängt Tags hinzufügen und entfernen. NETWORK_NAME
: Name Ihres VPC-Netzwerks, das die VPC-Firewallregeln enthält, die Sie migrieren möchten.TAG_MAPPING_FILE
: Name der JSON-Datei für die Zuordnung.TAG_KEY
: Name des Tag-Schlüssels.ORGANIZATION_ID
: ID Ihrer Organisation.PROJECT_ID
: die Projekt-ID.NETWORK_NAME
: der Name des VPC-Netzwerks.TAG_VALUE
: der Wert, der dem Tag-Schlüssel zugewiesen werden sollGehen Sie als Hauptkonto mit der Rolle „Tag-Administrator“ so vor:
- Beachten Sie die erforderlichen Berechtigungen, um sichere Tags an Trusted Cloud by S3NS Ressourcen anzuhängen.
- Weisen Sie dem Hauptkonto, das die sicheren Tags verwendet und die Tags an VMs bindet, die Rolle „Tag-Nutzer“ zu.
Verwenden Sie als Hauptkonto mit der Rolle „Tag-Nutzer“ den
compute firewall-rules migrate
-Befehl mit dem Flag--bind-tags-to-instances
:gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --bind-tags-to-instances \ --tag-mapping-file=TAG_MAPPING_FILE
Ersetzen Sie dabei Folgendes:
NETWORK_NAME
: der Name des VPC-Netzwerks.TAG_MAPPING_FILE
: Name der JSON-Datei für die Zuordnung.
NETWORK_NAME
: Name Ihres VPC-Netzwerks, das die VPC-Firewallregeln enthält, die Sie migrieren möchten.POLICY_NAME
: Name der globalen Richtlinie für Netzwerkfirewalls, die während der Migration erstellt werden soll.NETWORK_NAME
: Name Ihres VPC-Netzwerk, das die VPC-Firewallregeln enthält, die Sie migrieren möchten.POLICY_NAME
: Name der globalen Richtlinie für Netzwerkfirewalls, die während der Migration erstellt werden soll.EXCLUSION_PATTERNS_FILE
: Der Name der Datei, die reguläre Ausdrücke enthält, die VPC-Firewall-Namensmuster definieren, die von der Migration ausgeschlossen werden sollen. Geben Sie den vollständigen Pfad der Datei an. Firewallregeln, die den angegebenen Mustern entsprechen, werden übersprungen.Beachten Sie beim Definieren der Ausschlussmuster Folgendes:
- Jeder reguläre Ausdruck muss in einer eigenen Zeile stehen und ein einzelnes Firewall-Namensmuster darstellen.
- Die regulären Ausdrücke dürfen keine führenden oder nachgestellten Leerzeichen enthalten.
NETWORK_NAME
: Name Ihres VPC-Netzwerk, das die VPC-Firewallregeln enthält, die Sie migrieren möchten.POLICY_NAME
: Name der globalen Richtlinie für Netzwerkfirewalls, die während der Migration erstellt werden soll.EXCLUSION_PATTERNS_FILE
: Der Pfad der Datei, in die die folgenden ausgeschlossenen Benennungsmuster für Firewallregeln exportiert werden.gke-(.+)-ipv6-all gke-(.+)-(.+)-((master)|(vms)|(all)|(inkubelet)|(exkubelet)|(mcsd)) k8s-fw-(l7-)?(.+) k8s-(.+)-((node)|(http)|(node-http))-hc (.+)-hc k8s2-(.+)-(.+)-(.+)-(.+)(-fw)? k8s2-(.+)-l4-shared-hc-fw gke((gw)|(mcg))1-l7-(.+)-(.+)
- Eine vom Nutzer angegebene Regel mit Priorität 100
- Eine ausgeschlossene Regel mit der Priorität 200
- Eine vom Nutzer angegebene Regel mit der Priorität 300
NETWORK_NAME
: Name Ihres VPC-Netzwerk, das die VPC-Firewallregeln enthält, die Sie migrieren möchten.POLICY_NAME
: Name der globalen Richtlinie für Netzwerkfirewalls, die während der Migration erstellt werden soll.Die Konfiguration der Firewallrichtlinienregeln ist korrekt und die folgenden Regelkomponenten wurden für die einzelnen Regeln korrekt migriert:
- Relative Priorität
- Traffic-Richtung
- Aktion bei Übereinstimmung
- Log-Einstellungen
- Zielparameter
- Quellparameter (für Eingangsregeln)
- Zielparameter (für Ausgangsregeln)
- Einschränkungen für Protokolle und Ports
Prüfen Sie, ob die sicheren Tags an die richtige VM angehängt sind. Führen Sie den Befehl
resource-manager tags bindings list
aus.gcloud resource-manager tags bindings list \ --location=ZONE_ID \ --parent //compute.googleapis.com/projects/PROJECT_ID/zones/ZONE_ID/instances/INSTANCE_NAME \ --effective
Ersetzen Sie dabei Folgendes:
ZONE_ID
: die Zone Ihrer VM.PROJECT_ID
: die Projekt-ID.INSTANCE_NAME
ist der Name Ihrer VM.
- Weitere Informationen zum Migrieren von VPC-Firewallregeln
- VPC-Firewallregeln ohne Abhängigkeiten migrieren
Umgebung bewerten
Bevor Sie Ihre VPC-Firewallregeln zu einer globalen Netzwerk-Firewallrichtlinie migrieren, sollten Sie Ihre vorhandene Umgebung sowie IAM-Rollen (Identity and Access Management) und -Berechtigungen prüfen:
Vorhandene Netzwerktags und Dienstkonten auflisten
Stellen Sie fest, ob Ihre VPC-Firewallregeln Netzwerk-Tags oder Dienstkonten verwenden, und erstellen Sie eine JSON-Datei, um die Details der vorhandenen Netzwerk-Tags und Dienstkonten zu speichern.
Verwenden Sie den compute firewall-rules migrate
-Befehl mit dem Flag --export-tag-mapping
, um die Netzwerk-Tags und Dienstkonten in Ihrem Netzwerk in eine JSON-Zuordnungsdatei zu exportieren.
gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --export-tag-mapping \ --tag-mapping-file=TAG_MAPPING_FILE
Ersetzen Sie dabei Folgendes:
Wenn Ihre VPC-Firewallregeln nur Dienstkonten enthalten, enthält die generierte JSON-Datei auch nur Dienstkonten. Wenn Ihre VPC-Firewallregeln nur Netzwerk-Tags enthalten, enthält die generierte JSON-Datei auch nur Netzwerk-Tags. Dienstkonten haben das Präfix sa
, Netzwerktags nicht.
Die folgende generierte JSON-Datei enthält beispielsweise ein Netzwerk-Tag sql-server
und ein Dienstkonto example@example.com
.
{"sql-server": null, "sa:example@example.com": null}
Tags erstellen
Anhand der in der Zuordnungsdatei aufgeführten Netzwerk-Tags und Quell-Dienstkonten müssen Sie die entsprechenden sicheren Tags in Ihrem Netzwerk erstellen.
Die neuen sicheren Tags ersetzen die Netzwerk-Tags und Dienstkonten und behalten die ursprüngliche Netzwerkkonfiguration nach der Migration bei.
Als Hauptkonto mit der Rolle „Tag-Administrator“ erstellen Sie für jedes Netzwerk-Tag und jedes Dienstkonto das entsprechende sichere Tag-Schlüssel/Wert-Paar.
gcloud resource-manager tags keys create TAG_KEY \ --parent organizations/ORGANIZATION_ID \ --purpose GCE_FIREWALL \ --purpose-data network=PROJECT_ID/NETWORK_NAME gcloud resource-manager tags values create TAG_VALUE \ --parent ORGANIZATION_ID/TAG_KEY
Ersetzen Sie dabei Folgendes:
Wenn Sie beispielsweise eine VPC-Firewallregel mit dem Netzwerk-Tag sql-server
haben, erstellen Sie ein entsprechendes Schlüssel/Wert-Paar für das sichere Tag sql-server:production
.
gcloud resource-manager tags keys create sql-server \ --parent organizations/123456 \ --purpose GCE_FIREWALL \ --purpose-data network=test-project/test-network gcloud resource-manager tags values create production \ --parent 123456/sql-server
Netzwerk-Tags und Dienstkonten Tags zuordnen
Nachdem Sie IAM-gesteuerte sichere Tags für alle von Ihren VPC-Firewallregeln verwendeten Netzwerk-Tags und Dienstkonten erstellt haben, müssen Sie die Tags den entsprechenden Netzwerk-Tags und Dienstkonten in der Zuordnungs-JSON-Datei zuordnen.
Bearbeiten Sie die JSON-Datei, um die Netzwerk-Tags und Dienstkonten den entsprechenden sicheren Tags zuzuordnen.
{"sql-server": "tagValues/yyyyy", "sa:example@example.com": "tagValues/zzzzz"}
Die folgende JSON-Datei ordnet beispielsweise das Netzwerk-Tag sql-server
zum Tag-Wert des Schlüsselssql-server
und das Dienstkontoexample@example.com
zum Tag-Wert des Schlüsselsexample@example.com
zu:
{"sql-server": "tagValues/production", "sa:example@example.com": "tagValues/example"}
Tags an VMs binden
Binden Sie die neu erstellten sicheren Tags anhand der JSON-Datei für die Tag-Zuordnung an die VMs, an die die vorhandenen Netzwerk-Tags angehängt sind:
VPC-Firewallregeln zu einer globalen Netzwerk-Firewallrichtlinie migrieren
Migrieren Sie Ihre VPC-Firewallregeln zu einer globalen Netzwerk-Firewallrichtlinie. Führen Sie den Befehl compute-firewall-rules migrate
aus.
gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --target-firewall-policy=POLICY_NAME \ --tag-mapping-file=TAG_MAPPING_FILE
Ersetzen Sie dabei Folgendes:
Firewallregeln von der Migration ausschließen
Verwenden Sie den Befehl gcloud beta compute
firewall-rules migrate
mit dem Flag --exclusion-patterns-file
, um bestimmte Firewallregeln von der Migration auszuschließen:
gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --target-firewall-policy=POLICY_NAME \ --exclusion-patterns-file=EXCLUSION_PATTERNS_FILE
Ersetzen Sie Folgendes:
Ausgeschlossene Firewallregeln ansehen
Aufgrund der ausgeschlossenen Benennungsmuster für Firewallregeln werden einige Firewallregeln, z. B. Google Kubernetes Engine-Firewallregeln (GKE), nicht vom Migrationstool migriert. Verwenden Sie den Befehl gcloud beta compute firewall-rules migrate
mit den Flags --export-exclusion-patterns
und --exclusion-patterns-file
, um die Liste der ausgeschlossenen Benennungsmuster für Firewallregeln zu exportieren.
gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --target-firewall-policy=POLICY_NAME \ --exclusion-patterns-file=EXCLUSION_PATTERNS_FILE \ --export-exclusion-patterns
Ersetzen Sie Folgendes:
Wenn Sie ausgeschlossene Firewallregeln migrieren möchten, die einem bestimmten Muster entsprechen, entfernen Sie das Muster aus der exportierten Liste und führen Sie den Befehl gcloud beta compute
firewall-rules migrate
mit dem Flag --exclusion-patterns-file
aus.
Migration erzwingen und gleichzeitig die Reihenfolge der Auswertung beibehalten
Wenn während der Migration die Auswertungsreihenfolge einer ausgeschlossenen Firewallregel zwischen die Auswertungsreihenfolgen der vom Nutzer angegebenen Firewallregeln fällt, schlägt die Migration fehl.Das liegt daran, dass die ausgeschlossenen Firewallregeln nicht migriert werden und das Migrationstool die ursprüngliche Auswertungsreihenfolge der vom Nutzer definierten Regeln in der neuen Netzwerk-Firewallrichtlinie nicht beibehalten kann.
Wenn Ihre Firewallregeln beispielsweise die folgenden Prioritäten haben, schlägt die Migration fehl.
Wenn Sie das Migrationstool zwingen möchten, die vom Nutzer angegebenen Regeln zu migrieren, wobei die ursprüngliche Auswertungsreihenfolge beibehalten und ausgeschlossene Firewallregeln ignoriert werden, verwenden Sie den Befehl gcloud beta compute firewall-rules migrate
mit dem Flag --force
.
gcloud beta compute firewall-rules migrate \ --source-network=NETWORK_NAME \ --target-firewall-policy=POLICY_NAME \ --force
Ersetzen Sie Folgendes:
Neue globale Richtlinie für Netzwerkfirewalls prüfen
Bevor Sie die neu erstellte Richtlinie einem VPC-Netzwerk zuordnen, empfiehlt Google, dass Sie die Richtlinie prüfen, um sicherzustellen, dass die Migration korrekt abgeschlossen wurde.
Gehen Sie so vor:
Nach der Migration erforderliche Aufgaben
Um die neue globale Netzwerk-Firewallrichtlinie zu aktivieren und zu verwenden, müssen Sie die Aufgaben nach der Migration ausführen. Weitere Informationen finden Sie unter Aufgaben nach der Migration.