Melindungi Compute Engine menggunakan perimeter Kontrol Layanan VPC


Tutorial ini menunjukkan cara melindungi Compute Engine menggunakan perimeter layanan dan memecahkan masalah pelanggaran ingress untuk mengizinkan akses yang sah ke Compute Engine.

Kontrol Layanan VPC memungkinkan Anda menentukan perimeter layanan di sekitar resource layanan yang dikelola Google untuk mengontrol komunikasi ke dan di antara layanan tersebut. Anda dapat membuat perimeter zero-trust di sekitar resource sensitif Anda, dengan membatasi akses ke alamat IP, pengguna, dan perangkat yang diberi otorisasi. Kemampuan ini memungkinkan Anda menentukan kebijakan keamanan yang mencegah akses ke layanan yang dikelola Google di luar perimeter tepercaya, memblokir akses ke data dari lokasi yang tidak tepercaya, dan memitigasi risiko pemindahan data yang tidak sah.

Tutorial ini ditujukan untuk Trusted Cloud administrator organisasi yang ingin mempelajari konsep dasar Kontrol Layanan VPC.

Tujuan

  • Pahami dasar-dasar Kontrol Layanan VPC.
  • Membuat perimeter layanan.
  • Lindungi project menggunakan Kontrol Layanan VPC.
  • Memecahkan masalah pelanggaran ingress Kontrol Layanan VPC.

Biaya

Dalam dokumen ini, Anda akan menggunakan komponen Trusted Cloud by S3NSyang dapat ditagih berikut:

Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda, gunakan kalkulator harga.

Pengguna Trusted Cloud baru mungkin memenuhi syarat untuk mendapatkan uji coba gratis.

Setelah menyelesaikan tugas yang dijelaskan dalam dokumen ini, Anda dapat menghindari penagihan berkelanjutan dengan menghapus resource yang Anda buat. Untuk mengetahui informasi selengkapnya, lihat Pembersihan.

Sebelum memulai

Membuat perimeter layanan

Buat perimeter layanan yang melindungi Compute Engine API di project My-Project-2:

  1. Di konsol Trusted Cloud , buka halaman VPC Service Controls.

    Buka Kontrol Layanan VPC

    Pastikan Anda berada dalam cakupan organisasi.

  2. Klik Kelola kebijakan.

  3. Buat kebijakan akses baru yang dicakup ke folder Exercise.

  4. Buat perimeter baru dengan detail berikut:

    • Judul: MyFirstPerimeter

    • Jenis perimeter: Reguler

    • Mode penerapan: Diterapkan

    • Resource yang akan dilindungi: project My-Project-2

    • Layanan terbatas: Compute Engine API

Memverifikasi perimeter

Di bagian ini, Anda dapat membuat permintaan akses ke resource dalam project untuk mengonfirmasi apakah perimeter melindungi resource yang dimaksud.

  1. Akses project My-Project-1 dan pastikan Anda dapat mengakses Compute Engine dengan membuka halaman VM instances.

    Buka instance VM

    Anda akan dapat mengakses karena My-Project-1 tidak dilindungi oleh perimeter yang Anda buat sebelumnya.

  2. Akses project My-Project-2 dan pastikan Anda dapat mengakses Compute Engine dengan membuka halaman VM instances.

    Anda akan melihat bahwa Kontrol Layanan VPC menolak permintaan Anda untuk mengakses Compute Engine karena perimeter MyFirstPerimeter melindungi My-Project-2 dan Compute Engine API.

Memecahkan masalah pelanggaran

Log audit Kontrol Layanan VPC mencakup detail tentang permintaan ke resource yang dilindungi dan alasan Kontrol Layanan VPC menolak permintaan tersebut. Anda memerlukan informasi ini untuk mengidentifikasi dan memecahkan masalah pelanggaran di project My-Project-2.

Lihat log audit

  1. Temukan ID unik pelanggaran Kontrol Layanan VPC di My-Project-2 log audit project:

    1. Di konsol Trusted Cloud , buka halaman Logs Explorer:

      Buka Logs Explorer

      Jika Anda menggunakan kotak penelusuran untuk menemukan halaman ini, pilih hasil yang subjudulnya adalah Logging.

    2. Pilih project My-Project-2.

    3. Untuk menampilkan semua log audit, masukkan kueri berikut ke kolom editor kueri:

      resource.type="audited_resource"
      protoPayload.metadata."@type"="type.googleapis.com/google.cloud.audit.VpcServiceControlAuditMetadata"
      
    4. Klik Run query.

    Kueri ini menampilkan semua log audit Kontrol Layanan VPC. Untuk menemukan detail pelanggaran terkait akses ke Compute Engine API di project My-Project-2, periksa log error terakhir.

    Untuk mengetahui informasi selengkapnya, lihat Melihat log.

  2. Di panel Hasil kueri, klik Kontrol Layanan VPC di samping penolakan yang ingin Anda pecahkan masalahnya, lalu klik Pecahkan masalah penolakan.

    Halaman Pemecah masalah Kontrol Layanan VPC akan terbuka. Halaman ini menampilkan alasan pelanggaran dan informasi lainnya seperti apakah pelanggaran tersebut merupakan pelanggaran masuk atau keluar.

    Dalam tutorial ini, cari informasi berikut:

    "principalEmail": "USER@DOMAIN"
    "callerIp": "PUBLIC_IP_ADDRESS"
    "serviceName": "compute.googleapis.com"
    "servicePerimeterName":
    "accessPolicies/POLICY_NUMBER/servicePerimeters/MyFirstPerimeter
    "ingressViolations": [
            {
    "targetResource": "projects/PROJECT_NUMBER",
    "servicePerimeter": "accessPolicies/POLICY_NUMBER/servicePerimeters/MyFirstPerimeter"
            }
          ],
    "violationReason": "NO_MATCHING_ACCESS_LEVEL",
    "resourceNames": "PROJECT_ID"
    

    Alasan pelanggaran adalah "NO_MATCHING_ACCESS_LEVEL". Pelanggaran "NO_MATCHING_ACCESS_LEVEL" terjadi saat alamat IP, jenis perangkat, atau identitas pengguna tidak cocok dengan aturan masuk atau tingkat akses yang terkait dengan perimeter. Jika alamat IP pemanggil tidak ada atau muncul sebagai alamat IP internal dalam log, maka pelanggaran ini dapat disebabkan oleh layanan Trusted Cloud yang tidak didukung oleh Kontrol Layanan VPC.

Untuk memperbaiki penolakan ini di project My-Project-2, Anda memiliki dua opsi:

  • Buat tingkat akses yang mengizinkan akses ke alamat IP sistem Anda ke project di dalam perimeter.

  • Buat aturan masuk yang mengizinkan akses ke klien API dari luar perimeter ke resource di dalam perimeter.

Bagian berikut menggambarkan cara memecahkan masalah penolakan ini dengan membuat tingkat akses.

Buat tingkat akses

  1. Di konsol Trusted Cloud , buka halaman Access Context Manager di cakupan folder Exercise.

    Buka Access Context Manager

  2. Buat tingkat akses dengan detail berikut:

    • Untuk Buat kondisi di, pilih Mode dasar.

    • Untuk Jika kondisi terpenuhi, tampilkan, pilih Benar.

    • Pilih atribut Subnet IP, tentukan alamat IP publik sistem Anda.

    • Pilih atribut Lokasi geografis, tentukan lokasi geografis Anda.

    Tingkat akses ini hanya mengizinkan akses jika alamat IP dan lokasi geografis cocok.

  3. Buka halaman VPC Service Controls di cakupan organisasi.

    Buka Kontrol Layanan VPC

  4. Pilih kebijakan akses yang Anda buat sebelumnya dalam tutorial ini.

  5. Tambahkan tingkat akses yang Anda buat di cakupan folder Exercise ke perimeter MyFirstPerimeter.

Menguji akses

Setelah menambahkan tingkat akses, pastikan Anda dapat mengakses Compute Engine di project My-Project-2 dan membuat instance VM.

  1. Di konsol Trusted Cloud , buka halaman VM instances.

    Buka instance VM

  2. Buat instance VM.

Setelah sekitar satu menit, Compute Engine akan membuat instance VM dan tindakan ini memverifikasi bahwa Anda memiliki akses penuh ke Compute Engine yang dilindungi di dalam perimeter.

Pembersihan

Agar tidak perlu membayar biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.

Menghapus project

  1. In the Trusted Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Menghapus resource satu per satu

Menghapus instance VM

  1. In the Trusted Cloud console, go to the VM instances page.

    Go to VM instances

  2. Select the checkbox for the instance that you want to delete.
  3. To delete the instance, click More actions, click Delete, and then follow the instructions.

Menghapus resource Kontrol Layanan VPC

  1. Hapus perimeter layanan.

  2. Hapus tingkat akses yang Anda buat di cakupan folder Exercise.

Langkah berikutnya