Управление брандмауэром Google Cloud Shared VPC

Управление брандмауэром Google Cloud Shared VPC

Я следую архитектуре, описанной в документации Google: https://cloud.google.com/vpc/docs/shared-vpc#гибридное_облако_сценарий

Этот гибридный облачный сценарий позволяет мне иметь основные сервисы, доступные в нашей локальной частной сети, подключенной через VPN. Сервисы (каждая из моих команд) имеют свои индивидуальные проекты и используют общую подсеть, которую я подготовил и поделился с этим конкретным проектом.

Проблема в том, как мне управлять правилами брандмауэра? Сами проекты не могут предоставлять правила брандмауэра, но, скажем, я включаю правило брандмауэра, которое назначает тегу "public-ssh", который разрешает порт 22 из 0.0.0.0/0. Любой в этом проекте может затем создать сетевой тег в своей инфраструктуре и унаследовать это правило.

Как запретить проектным группам добавлять правила брандмауэра через сетевые теги, но при этом разрешить им создавать инфраструктуру?

решение1

В этом случае,Роли IAMэто то, что вам нужно.

В частности, вы хотите запретить пользователям команды проектаroles/compute.securityAdminроль.

Связанный контент