Configura grupos de identidad y identidades de terceros en las reglas de entrada y salida

En esta página, se describe cómo usar grupos de identidades en las reglas de entrada y salida para permitir el acceso a los recursos protegidos por perímetros de servicio.

Los Controles del servicio de VPC usan reglas de entrada y salida para permitir el acceso desde y hacia los recursos y los clientes protegidos por los perímetros de servicio. Para definir el acceso con mayor precisión, puedes especificar grupos de identidades en tus reglas de entrada y salida.

Un grupo de identidades es una forma conveniente de aplicar controles de acceso a un grupo de usuarios y te permite administrar identidades que tienen políticas de acceso similares.

Para configurar grupos de identidades en las reglas de entrada o salida, puedes usar los siguientes grupos de identidades compatibles en el atributo identities:

Para obtener información sobre cómo aplicar las políticas de reglas de entrada y salida, consulta Configura políticas de entrada y salida.

Antes de comenzar

Configura grupos de identidad en reglas de entrada

Console

Cuando actualizas una política de entrada de un perímetro de servicio o estableces una política de entrada durante la creación del perímetro con la consola de Trusted Cloud , puedes configurar la regla de entrada para que use grupos de identidades.

  1. Cuando crees o edites un perímetro en la consola de Trusted Cloud , selecciona Política de entrada.

  2. En la sección From de tu política de ingreso, selecciona Select identities & groups en la lista Identities.

  3. Haz clic en Agregar identidades.

  4. En el panel Agregar identidades, especifica un grupo de Google o una identidad de terceros a los que deseas brindar acceso a los recursos del perímetro. Para especificar un grupo de identidades, usa el formato que se especifica en Grupos de identidades admitidos.

  5. Haz clic en Agregar identidades.

  6. Haz clic en Guardar.

Para obtener información sobre los otros atributos de reglas de entrada, consulta la Referencia de reglas de entrada.

gcloud

Puedes configurar una regla de entrada para usar grupos de identidades con un archivo JSON o YAML. En el siguiente ejemplo, se usa el formato YAML:

- ingressFrom:
    identities:
    - PRINCIPAL_IDENTIFIER
    sources:
    - resource: RESOURCE
      *OR*
    - accessLevel: ACCESS_LEVEL
  ingressTo:
    operations:
    - serviceName: SERVICE_NAME
      methodSelectors:
      - method: METHOD_NAME
    resources:
    - projects/PROJECT_NUMBER

Reemplaza lo siguiente:

  • PRINCIPAL_IDENTIFIER: Especifica un grupo de Google o una identidad de terceros a la que deseas proporcionar acceso a los recursos del perímetro. Para especificar un grupo de identidades, usa el formato que se especifica en Grupos de identidades admitidos.

Para obtener información sobre los otros atributos de reglas de entrada, consulta la Referencia de reglas de entrada.

Después de actualizar una regla de ingreso existente para configurar grupos de identidades, debes actualizar las políticas de reglas del perímetro de servicio:

gcloud access-context-manager perimeters update PERIMETER_ID --set-ingress-policies=RULE_POLICY.yaml

Reemplaza lo siguiente:

  • PERIMETER_ID: Es el ID del perímetro de servicio que deseas actualizar.
  • RULE_POLICY: Es la ruta de acceso al archivo de regla de entrada modificado.

Para obtener más información, consulta Actualiza las políticas de entrada y salida para un perímetro de servicio.

Configura grupos de identidades en reglas de salida

Console

Cuando actualizas una política de salida de un perímetro de servicio o estableces una política de salida durante la creación del perímetro con la consola de Trusted Cloud , puedes configurar la regla de salida para que use grupos de identidades.

  1. Cuando crees o edites un perímetro en la consola de Trusted Cloud , selecciona Política de salida.

  2. En la sección From de tu política de salida, selecciona Select identities & groups en la lista Identities.

  3. Haz clic en Agregar identidades.

  4. En el panel Agregar identidades, especifica un grupo de Google o una identidad de terceros que pueda acceder a los recursos especificados fuera del perímetro. Para especificar un grupo de identidades, usa el formato que se especifica en Grupos de identidades admitidos.

  5. Haz clic en Agregar identidades.

  6. Haz clic en Guardar.

Para obtener información sobre los otros atributos de reglas de salida, consulta Referencia de reglas de salida.

gcloud

Puedes configurar una regla de salida para usar grupos de identidades con un archivo JSON o YAML. En el siguiente ejemplo, se usa el formato YAML:

- egressTo:
    operations:
    - serviceName: SERVICE_NAME
      methodSelectors:
      - method: METHOD_NAME
    resources:
    - projects/PROJECT_NUMBER
  egressFrom:
    identities:
    - PRINCIPAL_IDENTIFIER

Reemplaza lo siguiente:

  • PRINCIPAL_IDENTIFIER: Especifica un Grupo de Google o una identidad de terceros que puede acceder a los recursos especificados fuera del perímetro. Para especificar un grupo de identidades, usa el formato que se especifica en Grupos de identidades admitidos.

Para obtener información sobre los otros atributos de reglas de salida, consulta Referencia de reglas de salida.

Después de actualizar una regla de salida existente para configurar grupos de identidades, debes actualizar las políticas de reglas del perímetro de servicio:

gcloud access-context-manager perimeters update PERIMETER_ID --set-egress-policies=RULE_POLICY.yaml

Reemplaza lo siguiente:

  • PERIMETER_ID: Es el ID del perímetro de servicio que deseas actualizar.
  • RULE_POLICY: Es la ruta de acceso al archivo de regla de salida modificado.

Para obtener más información, consulta Actualiza las políticas de entrada y salida para un perímetro de servicio.

Grupos de identidad admitidos

Los Controles del servicio de VPC admiten los siguientes grupos de identidades de los identificadores de principales de la API de IAM:v1

Tipo de principal Identificador
Grupo group:GROUP_EMAIL_ADDRESS
Identidad única en un grupo de identidad de personal principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
Todas las identidades del personal de un grupo principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID
Todas las identidades del personal con un valor de atributo específico principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
Todas las identidades en un grupo de identidad de personal principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/*
Identidad única en un grupo de Workload Identity principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
Grupo de grupos de Workload Identity principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP_ID
Todas las identidades de un grupo de Workload Identity con un atributo determinado principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
Todas las identidades en un grupo de Workload Identity: principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/*

Para obtener más información sobre estas identidades, consulta Identificadores principales para políticas de permiso.

Limitaciones

  • Antes de usar grupos de identidades, comprende las funciones no admitidas en las reglas de entrada y salida.
  • Cuando usas grupos de identidades en una regla de salida, no puedes establecer el campo resources en el atributo egressTo como "*".
  • Para obtener información sobre los límites de las reglas de entrada y salida, consulta Cuotas y límites.

¿Qué sigue?