Zertifikatbasierten Zugriff mit VPC Service Controls erzwingen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Zum Schutz von Google Cloud Diensten in Ihren Projekten und zur Minimierung des Risikos der Daten-Exfiltration können Sie Dienstperimeter von VPC Service Controls auf Organisations-, Ordner- oder Projektebene angeben. Wenn Sie einen Dienstperimeter anwenden, haben Sie eine detaillierte Kontrolle über die Ingress-Richtlinie sowie darüber, welche Dienste und Ressourcen geschützt werden sollen.
Weitere Informationen zu den Vorteilen von Dienstperimetern finden Sie unter VPC Service Controls.
CBA-Richtlinie für eingehenden Traffic auf Dienstperimeter anwenden
Wenn Sie CBA-Zugriffsebenen auf Dienstperimeter anwenden, können Sie nur vertrauenswürdigen Geräten Zugriff auf die durch den Perimeter geschützten Ressourcen gewähren. Weitere Informationen zum Erstellen einer CBA-Zugriffsebene finden Sie unter Zugriffsebenen für den zertifikatbasierten Zugriff erstellen.
Das folgende Diagramm zeigt ein einfaches Beispiel für die Einschränkung des Zugriffs auf vertrauliche Cloud Storage-Daten von unbekannten Geräten durch Zuordnung einer CBA-Zugriffsebene zu einem Dienstperimeter:
So wenden Sie eine CBA-Richtlinie für eingehenden Traffic auf einen Dienstperimeter an:
Klicken Sie im Google Cloud Navigationsmenü der Console auf Sicherheit und dann auf VPC Service Controls.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["# Enforce certificate-based access with VPC Service Controls\n\nTo protect Google Cloud services in your projects and mitigate the risk of data\nexfiltration, you can specify VPC Service Controls service perimeters at an\norganization, folder, or project level. Applying a service perimeter provides\nyou with fine-grained control over the ingress policy as well as which services\nand resources to protect.\n\nFor more information about the benefits of service perimeters, see [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nApplying a CBA ingress policy to service perimeters\n---------------------------------------------------\n\nApplying CBA access levels to service perimeters allows you to grant access to\nperimeter-protected resources from only trusted devices. For more information\nabout creating a CBA access level, see [Create access levels for certificate-based access](/chrome-enterprise-premium/docs/create-cba-access-levels).\n\nThe following diagram illustrates a basic example of restricting access to\nCloud Storage sensitive data from unknown devices by associating a CBA access\nlevel with a service perimeter:\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nTo apply a CBA ingress policy to a service perimeter, complete the following steps:\n\n1. In the Google Cloud console navigation menu, click **Security** , and then click\n **VPC Service Controls**.\n\n [Go to the VPC Service Controls page](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the table, click the name of\n the service perimeter that you want to modify.\n\n3. On the **Edit VPC Service Perimeter** page, click **Access Levels**.\n\n4. For the **Choose Access Level**, select the CBA access level.\n\n5. Click **Save**."]]