限制所有用户在GCP/AWS/Azure中向EC2/VM附加公共IP的权限



是否有一些策略可以限制用户在所有三个云中向虚拟机附加公共ip ?

通过使用IAM角色和权限,我们可以限制用户将公共ip附加到GCP中的VM

在gcp中,我们有一个Compute Public IP Admin角色,只有拥有这个角色的用户才能完全控制Compute Engine的公共IP地址管理。

更多信息请参考Compute Engine IAM roles and permissions。

在GCP中,我们可以使用组织策略来限制虚拟机上的公共IP。

https://cloud.google.com/blog/topics/developers-practitioners/limiting-public-ips-google-cloud

在Azure中,您可以使用策略来审计或限制可以做什么或不可以做什么。

策略可以应用于订阅级或资源组级。

有一个名为"网络接口不应该有公共ip"的内置策略;这正是你所描述的。

https://learn.microsoft.com/en-us/azure/virtual-network/policy-reference

最新更新