Consulta los conectores compatibles con Application Integration.
Configurar Controles de Servicio de VPC para Application Integration
Controles de Servicio de VPC te permite definir un perímetro de seguridad en torno al servicio de Google Cloud Application Integration. Con el perímetro de seguridad de tu servicio, puedes acotar los datos a una VPC y mitigar el riesgo de filtración externa de datos. Si aún no conoces Controles de Servicio de VPC, te recomendamos que consultes la siguiente información:
- Información general sobre Controles de Servicio de VPC
- Detalles y configuración de los perímetros de servicio
- Dar acceso a Controles de Servicio de VPC
En este documento se describe cómo configurar un perímetro de Controles de Servicio de VPC para el servicio Application Integration. Una vez que hayas configurado el perímetro, podrás configurar políticas de salida y entrada que determinen a qué otros servicios de Google Cloud puede acceder el servicio Application Integration (integrations.googleapis.com) y, a la inversa, a qué servicios puede acceder el servicio Application Integration.
Antes de empezar
Asegúrate de que tienes los permisos necesarios para configurar perímetros de servicio. Para ver una lista de los roles de gestión de identidades y accesos necesarios para configurar Controles de Servicio de VPC, consulta la sección Control de acceso con IAM en la documentación de Controles de Servicio de VPC.
Crear un perímetro de servicio de VPC
Para crear un perímetro de servicio de VPC, puedes usar el comando Google Cloud console
o gcloud
, o la API accessPolicies.servicePerimeters.create
.
Para obtener más información, consulta Crear un perímetro de servicio.
Para crear un perímetro de Controles de Servicio de VPC y dar acceso al usuario mediante los comandos gcloud
, ejecuta el siguiente comando:
gcloud access-context-manager perimeters create \ --title=PERIMETER_TITLE \ --resources=projects/PROJECT_ID \ --restricted-services=integrations.googleapis.com \
PERIMETER_TITLE
: el nombre del perímetro de Controles de Servicio de VPCPROJECT_ID
: el proyecto al que quieres añadir el perímetro de Controles de Servicio de VPC
El comando anterior tarda un tiempo en completarse. El perímetro de Controles de Servicio de VPC restringe los servicios de integración de tu proyecto al usar los servicios de Application Integration.
Para permitir que cualquier dirección IP, cuenta de servicio o usuario use Application Integration, utiliza las reglas de entrada y salida. Controles de Servicio de VPC usa reglas de entrada y salida para permitir el acceso a los recursos y clientes protegidos por perímetros de servicio.
Añadir una política de salida a un perímetro de servicio
Para añadir una política de salida a un perímetro de servicio que ya tengas, usa el comando gcloud access-context-manager perimeters update. Por ejemplo, el siguiente comando añade una política de salida definida en el archivo vpcsc-egress.yaml
a un perímetro de servicio llamado integrationPerimeter
:
gcloud access-context-manager perimeters update integrationPerimeter --set-egress-policies=vpcsc-egress.yaml
Al igual que con las políticas de salida, también puedes definir una política de entrada. Para obtener más información sobre cómo especificar reglas de entrada, consulta la referencia de reglas de entrada.
Verificar el perímetro
Para verificar el perímetro, usa el comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Por ejemplo, el siguiente comando describe el perímetro de integrationPerimeter
:
gcloud access-context-manager perimeters describe integrationPerimeter
Para obtener más información sobre cómo gestionar los perímetros de servicio, consulta el artículo Gestionar perímetros de servicio.
Cuestiones importantes
Si has habilitado el perímetro de servicio de VPC para el servicio Application Integration, no podrás usar las siguientes tareas en tus integraciones:
- Tarea de Apps Script
- Tarea Llamar a un endpoint REST
- Tarea de Cloud Functions
- Tarea de envío de correo