Appliquer un accès basé sur les certificats avec VPC Service Controls
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Pour protéger les services Google Cloud dans vos projets et limiter le risque d'exfiltration de données, vous pouvez spécifier des périmètres de service VPC Service Controls au niveau de l'organisation, d'un dossier ou d'un projet. L'application d'un périmètre de service vous permet de contrôler précisément la règle d'entrée, ainsi que les services et les ressources à protéger.
Appliquer une règle d'entrée CBA aux périmètres de service
Appliquer des niveaux d'accès CBA aux périmètres de service vous permet d'accorder l'accès aux ressources protégées par périmètre uniquement à partir d'appareils approuvés. Pour en savoir plus sur la création d'un niveau d'accès basé sur les certificats, consultez Créer des niveaux d'accès pour l'accès basé sur les certificats.
Le schéma suivant illustre un exemple de base de restriction de l'accès aux données sensibles Cloud Storage à partir d'appareils inconnus en associant un niveau d'accès CBA à un périmètre de service:
Pour appliquer une règle d'entrée CBA à un périmètre de service, procédez comme suit:
Dans le menu de navigation de la console Google Cloud, cliquez sur Sécurité, puis sur VPC Service Controls.
Sur la page VPC Service Controls, dans le tableau, cliquez sur le nom du périmètre de service que vous souhaitez modifier.
Sur la page Modifier le périmètre de service VPC, cliquez sur Niveaux d'accès.
Dans Choisir le niveau d'accès, sélectionnez le niveau d'accès CBA.
Cliquez sur Enregistrer.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/14 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/14 (UTC)."],[[["VPC Service Controls service perimeters can be implemented at the organization, folder, or project level to enhance Google Cloud service protection and prevent data exfiltration."],["Service perimeters enable detailed control over ingress policies, allowing you to specify the services and resources that require protection."],["By applying CBA access levels to service perimeters, you can ensure that only trusted devices have access to resources protected by the perimeter."],["You can associate a CBA access level with a service perimeter to restrict access to sensitive data, such as Cloud Storage, from unauthorized devices."],["Modifying a service perimeter and specifying a CBA access level can be done through the VPC Service Controls page in the Google Cloud console."]]],[]]