Membuat dan mengelola tag untuk resource VPC
Jaringan VPC menggunakan resource berikut yang mendukung tag Resource Manager:
- Jaringan
- Subnetwork
- Rute
- Aturan firewall VPC
- Kebijakan firewall jaringan global
- Kebijakan firewall jaringan regional
Tag Resource Manager berbeda dengan tag jaringan. Dalam dokumen ini, istilah tag digunakan untuk merujuk ke tag Resource Manager.
Untuk daftar semua layanan yang mendukung tag, lihat Layanan yang mendukung tag.
Untuk mengetahui informasi tentang penggunaan tag dalam aturan kebijakan firewall, lihat Tag untuk firewall.
Tentang tag
Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource di Trusted Cloud by S3NS. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk mengetahui informasi selengkapnya tentang tag, lihat Ringkasan tag.
Tag dikaitkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Trusted Cloud by S3NS .
Untuk mengelompokkan resource VPC dalam Virtual Private Cloud untuk tujuan otomatisasi dan penagihan, gunakan label. Tag dan label berfungsi secara independen satu sama lain, dan Anda dapat menerapkan keduanya pada resource.Izin yang diperlukan
Izin yang Anda perlukan bergantung pada tindakan yang harus dilakukan.
Untuk mendapatkan izin ini, minta administrator untuk memberikan peran yang disarankan pada level hierarki resource yang sesuai.
Melihat tag
Untuk melihat definisi tag dan tag yang dikaitkan ke resource, Anda memerlukan peran Tag Viewer (roles/resourcemanager.tagViewer
), atau peran lain yang menyertakan izin berikut:
Izin yang diperlukan
resourcemanager.tagKeys.get
resourcemanager.tagKeys.list
resourcemanager.tagValues.list
resourcemanager.tagValues.get
listTagBindings
untuk jenis resource yang sesuai. Misalnya,compute.instances.listTagBindings
untuk melihat tag yang dikaitkan ke instance Compute Engine.listEffectiveTags
untuk jenis resource yang sesuai.
Misalnya,
compute.instances.listEffectiveTags
untuk melihat semua tag yang dikaitkan ke atau diwarisi oleh instance Compute Engine.
Untuk melihat tag di tingkat organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer
) di resource organisasi.
Mengelola tag
Untuk membuat, memperbarui, dan menghapus definisi tag, Anda memerlukan peran Tag Administrator (roles/resourcemanager.tagAdmin
), atau peran lain yang mencakup izin berikut:
Izin yang diperlukan
resourcemanager.tagKeys.create
resourcemanager.tagKeys.update
resourcemanager.tagKeys.delete
resourcemanager.tagKeys.list
resourcemanager.tagKeys.get
resourcemanager.tagKeys.getIamPolicy
resourcemanager.tagKeys.setIamPolicy
resourcemanager.tagValues.create
resourcemanager.tagValues.update
resourcemanager.tagValues.delete
resourcemanager.tagValues.list
resourcemanager.tagValues.get
resourcemanager.tagValues.getIamPolicy
resourcemanager.tagValues.setIamPolicy
Untuk mengelola tag di level organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer
) di resource organisasi.
Mengelola tag pada resource
Untuk menambahkan dan menghapus tag yang dikaitkan ke resource, Anda memerlukan peran Tag User (roles/resourcemanager.tagUser
), atau peran lain dengan izin yang setara, di nilai tag dan resource tempat Anda mengaitkan nilai tag. Peran Tag User mencakup izin berikut:
Izin yang diperlukan
- Izin diperlukan untuk resource tempat Anda mengaitkan nilai tag
- Izin
createTagBinding
khusus resource, seperticompute.instances.createTagBinding
untuk instance Compute Engine. - Izin
deleteTagBinding
khusus resource, seperticompute.instances.deleteTagBinding
untuk instance Compute Engine. - Izin yang diperlukan untuk nilai tag:
resourcemanager.tagValueBindings.create
resourcemanager.tagValueBindings.delete
- Izin yang memungkinkan Anda melihat project dan definisi tag:
resourcemanager.tagValues.get
resourcemanager.tagValues.list
resourcemanager.tagKeys.get
resourcemanager.tagKeys.list
resourcemanager.projects.get
Untuk mengaitkan tag ke resource VPC, Anda memerlukan peran Admin Jaringan Compute (roles/compute.networkAdmin
).
Membuat kunci dan nilai tag
Sebelum dapat mengaitkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk membuat kunci tag dan nilai tag, lihat Membuat tag dan Menambahkan nilai tag.
Menambahkan tag selama pembuatan resource
Anda dapat menambahkan tag pada saat membuat jaringan, subnetwork, rute, atau aturan firewall VPC. Dengan menambahkan tag selama pembuatan resource, Anda dapat langsung memberikan metadata penting untuk resource dan juga membantu pengorganisasian yang lebih baik, pelacakan biaya, dan penerapan kebijakan otomatis.
gcloud
Untuk melampirkan tag ke resource selama pembuatan resource, tambahkan
flag --resource-manager-tags
dengan perintah create
masing-masing—misalnya, untuk melampirkan tag ke jaringan, gunakan perintah berikut:
gcloud compute networks create NETWORK_NAME \ --resource-manager-tags=tagKeys/TAGKEY_ID=tagValues/TAGVALUE_ID
Ganti kode berikut:
NETWORK_NAME
: nama jaringan AndaTAGKEY_ID
: ID numerik nomor kunci tagTAGVALUE_ID
: ID numerik permanen nilai tag yang dilampirkan—misalnya:4567890123
Tentukan beberapa tag dengan memisahkan tag menggunakan koma, misalnya, TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2
API
Kirim permintaan POST
ke URL berikut:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks
Berikan JSON berikut dalam isi permintaan:
{ "name": "NETWORK_NAME", "params": { "resourceManagerTags": { "tagKeys/TAGKEY_ID": "tagValues/TAGVALUE_ID", }, } // Other fields omitted }
Ganti kode berikut:
NETWORK_NAME
: nama jaringan AndaTAGKEY_ID
: ID numerik nomor kunci tagTAGVALUE_ID
: ID numerik permanen nilai tag yang dilampirkan—misalnya:4567890123
Menambahkan tag ke resource yang ada
Untuk menambahkan tag ke resource VPC yang ada, ikuti langkah-langkah berikut:
gcloud
Untuk mengaitkan tag ke resource VPC, Anda harus membuat resource binding tag menggunakan perintah gcloud resource-manager tags bindings create
:
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
Ganti kode berikut:
TAGVALUE_NAME
: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456
.-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//compute.googleapis.com/
). Anda harus menggunakan ID numerik untuk resource, bukan namanya. Misalnya, ID subnet memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/regions/us-central1/subnetworks/456
. ID jaringan memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/global/networks/789
LOCATION
: lokasi resource Anda. Jika Anda mengaitkan tag ke resource global, seperti folder atau project, hilangkan flag ini. Jika mengaitkan tag ke resource regional atau zona, Anda harus menentukan lokasinya—misalnya,us-central1
(region) atauus-central1-a
(zona).
Mencantumkan tag yang dilampirkan ke resource
Anda dapat melihat daftar binding tag yang dikaitkan langsung atau diwarisi oleh resource VPC.
gcloud
Untuk mendapatkan daftar binding tag yang dipasang ke resource, gunakan perintah gcloud resource-manager tags bindings list
:
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID \ --location=LOCATION
Ganti kode berikut:
-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//compute.googleapis.com/
). Anda harus menggunakan ID numerik untuk resource, bukan namanya. Misalnya, ID subnet memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/regions/us-central1/subnetworks/456
. ID jaringan memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/global/networks/789
LOCATION
: lokasi resource Anda. Jika Anda melihat tag yang dikaitkan ke resource global, seperti folder atau project, hilangkan flag ini. Jika melihat tag yang dikaitkan ke resource regional atau zona, Anda harus menentukan lokasinya—misalnya,us-central1
(region) atauus-central1-a
(zona).
Anda akan mendapatkan respons seperti berikut:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456 tagValue: tagValues/567890123456 resource: //compute.googleapis.com/projects/7890123456/subnetworks/subnetwork-ID
Melepaskan tag dari resource
Anda dapat melepaskan tag yang telah dikaitkan secara langsung ke resource VPC. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan.
gcloud
Untuk menghapus binding tag, gunakan perintah gcloud resource-manager tags bindings delete
:
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
Ganti kode berikut:
TAGVALUE_NAME
: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456
.-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//compute.googleapis.com/
). Anda harus menggunakan ID numerik untuk resource, bukan namanya. Misalnya, ID subnet memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/regions/us-central1/subnetworks/456
. ID jaringan memiliki format yang mirip dengan ini://compute.googleapis.com/projects/123/global/networks/789
LOCATION
: lokasi resource Anda. Jika Anda mengaitkan tag ke resource global, seperti folder atau project, hilangkan flag ini. Jika mengaitkan tag ke resource regional atau zona, Anda harus menentukan lokasinya—misalnya,us-central1
(region) atauus-central1-a
(zona).
Menghapus kunci dan nilai tag
Saat menghapus kunci tag atau definisi nilai, pastikan tag tersebut dilepaskan dari resource VPC. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk menghapus kunci tag dan nilai tag, lihat Menghapus tag.
Kondisi dan tag Identity and Access Management
Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dikaitkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk mengetahui informasi selengkapnya, lihat Kondisi dan tag Identity and Access Management.
Langkah berikutnya
- Lihat layanan lain yang mendukung tag.
- Lihat Tag dan kontrol akses untuk mempelajari cara menggunakan tag dengan IAM.