Este documento descreve como restringir o conjunto de redes da nuvem virtual privada (VPC) que podem usar o Cloud Interconnect.
Por predefinição, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar que redes VPC podem usar o Cloud Interconnect, pode definir uma política da organização. Para informações gerais sobre as políticas de organização, consulte o artigo Introdução ao serviço de políticas de organização.
A utilização do Cloud Interconnect para ligar uma rede VPC à sua rede no local requer uma associação de VLAN. Uma política da organização para restringir a utilização do Cloud Interconnect permite ou nega a criação de anexos de VLAN a partir de redes VPC especificadas. Pode definir uma política que permita ou negue a criação de anexos de VLAN a partir de uma rede VPC específica ou de todas as redes VPC num recurso de projeto, pasta ou organização.
Pode usar as seguintes restrições quando definir a sua política:
constraints/compute.restrictDedicatedInterconnectUsage
Esta restrição define o conjunto de redes VPC que pode usar quando cria uma associação de VLAN através da interligação dedicada.
constraints/compute.restrictPartnerInterconnectUsage
Esta restrição define o conjunto de redes VPC que pode usar quando cria uma associação de VLAN através do Partner Interconnect.
Quando define uma política da organização, esta restringe apenas a criação de associações de VLAN no futuro. A política não afeta as associações de VLAN criadas anteriormente.
Se um utilizador tentar criar uma associação de VLAN que viole uma política da organização, é apresentada uma mensagem de erro. Segue-se uma mensagem de erro de exemplo
da execução de gcloud compute interconnects attachments partner create
:
ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource: - Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.
Esta página inclui procedimentos de exemplo para definir políticas da organização de modo a restringir a utilização da Cloud Interconnect.
Para mais informações, incluindo procedimentos gerais para definir políticas da organização, consulte o seguinte:
Antes de começar
Para definir políticas da organização, tem de ter a
função de administrador da política da organização
(roles/orgpolicy.policyAdmin
).
Defina uma política para recusar uma rede de VPC específica
Para definir uma política que impeça uma rede VPC específica de usar o Cloud Interconnect, siga estes passos:
Encontre o ID da sua organização introduzindo o seguinte comando:
gcloud organizations list
O resultado do comando tem o seguinte aspeto:
DISPLAY NAME ID example-organization 29252605212
Crie um ficheiro JSON que defina a sua política. O ficheiro JSON de exemplo seguinte define uma política que impede que
network-1
emproject-1
use o Dedicated Interconnect:{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "deniedValues": [ "projects/project-1/global/networks/network-1" ] } }
Use o comando
gcloud
Resource Managerset-policy
para definir a política da organização:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Substitua o seguinte:
JSON_FILE_NAME
: o nome do ficheiro JSON que criou no passo anterior, comopolicy-name.json
ORGANIZATION_ID
: o ID da organização que encontrou anteriormente
Defina uma política para recusar todas as redes VPC
Para definir uma política que impeça todas as redes VPC de usar o Cloud Interconnect, siga estes passos:
Encontre o ID da sua organização introduzindo o seguinte comando:
gcloud organizations list
O resultado do comando tem o seguinte aspeto:
DISPLAY NAME ID example-organization 29252605212
Crie um ficheiro JSON que defina a sua política. O ficheiro JSON de exemplo seguinte define uma política que impede que todas as redes VPC usem a interligação dedicada:
{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "allValues": "DENY" } }
Use o comando
gcloud
Resource Managerset-policy
para definir a política da organização:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
Substitua o seguinte:
JSON_FILE_NAME
: o nome do ficheiro JSON que criou no passo anterior, comopolicy-name.json
ORGANIZATION_ID
: o ID da organização que encontrou anteriormente
Defina uma política ao nível da organização, da pasta ou do projeto
As secções anteriores descrevem como recusar uma rede de VPC específica ou todas as redes de VPC. Também pode usar a sintaxe descrita em Restrições de lista para permitir ou negar redes VPC ao nível da organização, do projeto ou da pasta.
O que se segue?
Para saber mais sobre as opções do Cloud Interconnect, consulte a vista geral do Cloud Interconnect.
Para ajudar a resolver problemas comuns que pode encontrar ao usar o Cloud Interconnect, consulte a secção Resolução de problemas.