Aplicar o acesso baseado em certificado com o VPC Service Controls
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Para proteger os serviços Google Cloud nos seus projetos e reduzir o risco de exfiltração
de dados, especifique os perímetros de serviço do VPC Service Controls no nível
da organização, da pasta ou do projeto. A aplicação de um perímetro de serviço oferece
um controle refinado sobre a política de entrada, além de quais serviços
e recursos proteger.
Como aplicar uma política de entrada de CBA a perímetros de serviço
A aplicação de níveis de acesso do CBA a perímetros de serviço permite conceder acesso a
recursos protegidos por perímetro apenas de dispositivos confiáveis. Para mais informações
sobre como criar um nível de acesso CBA, consulte Criar níveis de acesso para acesso baseado em certificado.
O diagrama a seguir ilustra um exemplo básico de restrição de acesso a
dados sensíveis do Cloud Storage de dispositivos desconhecidos associando um nível de acesso
do CBA a um perímetro de serviço:
Para aplicar uma política de entrada de CBA a um perímetro de serviço, siga estas etapas:
No Google Cloud menu de navegação do console, clique em Segurança e depois em
VPC Service Controls.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[],[],null,["# Enforce certificate-based access with VPC Service Controls\n\nTo protect Google Cloud services in your projects and mitigate the risk of data\nexfiltration, you can specify VPC Service Controls service perimeters at an\norganization, folder, or project level. Applying a service perimeter provides\nyou with fine-grained control over the ingress policy as well as which services\nand resources to protect.\n\nFor more information about the benefits of service perimeters, see [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nApplying a CBA ingress policy to service perimeters\n---------------------------------------------------\n\nApplying CBA access levels to service perimeters allows you to grant access to\nperimeter-protected resources from only trusted devices. For more information\nabout creating a CBA access level, see [Create access levels for certificate-based access](/chrome-enterprise-premium/docs/create-cba-access-levels).\n\nThe following diagram illustrates a basic example of restricting access to\nCloud Storage sensitive data from unknown devices by associating a CBA access\nlevel with a service perimeter:\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nTo apply a CBA ingress policy to a service perimeter, complete the following steps:\n\n1. In the Google Cloud console navigation menu, click **Security** , and then click\n **VPC Service Controls**.\n\n [Go to the VPC Service Controls page](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the table, click the name of\n the service perimeter that you want to modify.\n\n3. On the **Edit VPC Service Perimeter** page, click **Access Levels**.\n\n4. For the **Choose Access Level**, select the CBA access level.\n\n5. Click **Save**."]]