Consulta los conectores compatibles con Application Integration.

Configurar Controles de Servicio de VPC para Application Integration

Controles de Servicio de VPC te permite definir un perímetro de seguridad en torno al servicio de Google Cloud Application Integration. Con el perímetro de seguridad de tu servicio, puedes acotar los datos a una VPC y mitigar el riesgo de filtración externa de datos. Si aún no conoces Controles de Servicio de VPC, te recomendamos que consultes la siguiente información:

En este documento se describe cómo configurar un perímetro de Controles de Servicio de VPC para el servicio Application Integration. Una vez que hayas configurado el perímetro, podrás configurar políticas de salida y entrada que determinen a qué otros servicios de Google Cloud puede acceder el servicio Application Integration (integrations.googleapis.com) y, a la inversa, a qué servicios puede acceder el servicio Application Integration.

Antes de empezar

Asegúrate de que tienes los permisos necesarios para configurar perímetros de servicio. Para ver una lista de los roles de gestión de identidades y accesos necesarios para configurar Controles de Servicio de VPC, consulta la sección Control de acceso con IAM en la documentación de Controles de Servicio de VPC.

Crear un perímetro de servicio de VPC

Para crear un perímetro de servicio de VPC, puedes usar el comando Google Cloud console o gcloud, o la API accessPolicies.servicePerimeters.create. Para obtener más información, consulta Crear un perímetro de servicio. Para crear un perímetro de Controles de Servicio de VPC y dar acceso al usuario mediante los comandos gcloud, ejecuta el siguiente comando:

gcloud access-context-manager perimeters create  \
    --title=PERIMETER_TITLE \
    --resources=projects/PROJECT_ID \
    --restricted-services=integrations.googleapis.com \
Sustituye lo siguiente:
  • PERIMETER_TITLE: el nombre del perímetro de Controles de Servicio de VPC
  • PROJECT_ID: el proyecto al que quieres añadir el perímetro de Controles de Servicio de VPC

El comando anterior tarda un tiempo en completarse. El perímetro de Controles de Servicio de VPC restringe los servicios de integración de tu proyecto al usar los servicios de Application Integration.

Para permitir que cualquier dirección IP, cuenta de servicio o usuario use Application Integration, utiliza las reglas de entrada y salida. Controles de Servicio de VPC usa reglas de entrada y salida para permitir el acceso a los recursos y clientes protegidos por perímetros de servicio.

Añadir una política de salida a un perímetro de servicio

Para añadir una política de salida a un perímetro de servicio que ya tengas, usa el comando gcloud access-context-manager perimeters update. Por ejemplo, el siguiente comando añade una política de salida definida en el archivo vpcsc-egress.yaml a un perímetro de servicio llamado integrationPerimeter:

gcloud access-context-manager perimeters update integrationPerimeter
    --set-egress-policies=vpcsc-egress.yaml

Al igual que con las políticas de salida, también puedes definir una política de entrada. Para obtener más información sobre cómo especificar reglas de entrada, consulta la referencia de reglas de entrada.

Verificar el perímetro

Para verificar el perímetro, usa el comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Por ejemplo, el siguiente comando describe el perímetro de integrationPerimeter:

gcloud access-context-manager perimeters describe integrationPerimeter

Para obtener más información sobre cómo gestionar los perímetros de servicio, consulta el artículo Gestionar perímetros de servicio.

Cuestiones importantes

Si has habilitado el perímetro de servicio de VPC para el servicio Application Integration, no podrás usar las siguientes tareas en tus integraciones:

Siguientes pasos

Consulta cómo Controles de Servicio de VPC protege tus datos.