Zertifikatbasierten Zugriff mit VPC Service Controls erzwingen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Zum Schutz von Google Cloud Diensten in Ihren Projekten und zur Minimierung des Risikos der Daten-Exfiltration können Sie Dienstperimeter von VPC Service Controls auf Organisations-, Ordner- oder Projektebene angeben. Wenn Sie einen Dienstperimeter anwenden, haben Sie eine detaillierte Kontrolle über die Ingress-Richtlinie sowie darüber, welche Dienste und Ressourcen geschützt werden sollen.
Weitere Informationen zu den Vorteilen von Dienstperimetern finden Sie unter VPC Service Controls.
CBA-Richtlinie für eingehenden Traffic auf Dienstperimeter anwenden
Wenn Sie CBA-Zugriffsebenen auf Dienstperimeter anwenden, können Sie nur vertrauenswürdigen Geräten Zugriff auf die durch den Perimeter geschützten Ressourcen gewähren. Weitere Informationen zum Erstellen einer CBA-Zugriffsebene finden Sie unter Zugriffsebenen für den zertifikatbasierten Zugriff erstellen.
Das folgende Diagramm zeigt ein einfaches Beispiel für die Einschränkung des Zugriffs auf vertrauliche Cloud Storage-Daten von unbekannten Geräten durch Zuordnung einer CBA-Zugriffsebene zu einem Dienstperimeter:
So wenden Sie eine CBA-Richtlinie für eingehenden Traffic auf einen Dienstperimeter an:
Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-10 (UTC)."],[[["VPC Service Controls service perimeters can be implemented at the organization, folder, or project level to enhance Google Cloud service protection and prevent data exfiltration."],["Service perimeters enable detailed control over ingress policies, allowing you to specify the services and resources that require protection."],["By applying CBA access levels to service perimeters, you can ensure that only trusted devices have access to resources protected by the perimeter."],["You can associate a CBA access level with a service perimeter to restrict access to sensitive data, such as Cloud Storage, from unauthorized devices."],["Modifying a service perimeter and specifying a CBA access level can be done through the VPC Service Controls page in the Google Cloud console."]]],[]]