Membatasi interaksi VM hanya ke Confidential VM

Anda dapat menyiapkan perimeter keamanan yang memastikan bahwa instance Confidential VM Anda hanya dapat berinteraksi dengan instance Confidential VM lainnya. Hal ini dapat dilakukan dengan layanan berikut:

Perimeter keamanan dapat dibuat di sekitar instance Confidential VM yang berada di dalam project yang sama, atau di project terpisah.

Peran yang diperlukan

Untuk mendapatkan izin yang diperlukan untuk membuat perimeter keamanan, minta administrator Anda untuk memberi Anda peran IAM berikut pada organisasi:

Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.

Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

Untuk mempelajari lebih lanjut peran ini, lihat Peran administratif yang diperlukan di Ringkasan VPC Bersama.

Membuat perimeter Confidential VM

Untuk membuat perimeter keamanan di sekitar instance Confidential VM Anda, selesaikan petunjuk berikut:

  1. Buat folder di organisasi Anda yang bernama confidential-perimeter.

  2. Di dalam folder, buat project host VPC bersama. Hal ini menentukan perimeter Confidential VM.

Setelah membuat project host VPC, bagikan project dengan memberikan akses kepada tim jaringan Anda.

Menerapkan perimeter

Untuk mencegah project layanan mengizinkan instance VM non-Confidential berinteraksi dengan perimeter, terapkan batasan kebijakan organisasi berikut ke folder confidential-perimeter Anda seperti yang ditunjukkan.

Batasan Nilai Deskripsi
constraints/compute.restrictNonConfidentialComputing deny compute.googleapis.com Memaksa semua project layanan untuk membuat instance Confidential VM saja.
constraints/compute.restrictSharedVpcHostProjects under: FOLDER_ID Mencegah project di dalam perimeter membuat project host VPC Bersama lain. Ganti FOLDER_ID dengan ID folder confidential-perimeter Anda.
constraints/compute.restrictVpcPeering is: [] Mencegah project layanan melakukan peering jaringan dan koneksi jaringan di luar perimeter.
constraints/compute.vmExternalIpAccess is: [] Memaksa semua instance Confidential VM di project layanan untuk menggunakan IP internal.
constraints/compute.restrictLoadBalancerCreationForTypes allowedValues: ["INTERNAL_TCP_UDP", "INTERNAL_HTTP_HTTPS",] Mencegah semua instance VM menentukan titik masuk yang terlihat di internet. Anda dapat mengganti setelan ini untuk project tertentu di perimeter Anda yang seharusnya memiliki ingress—misalnya, jaringan perimeter Anda.

Untuk mengontrol transfer data jaringan di luar perimeter, gunakan aturan firewall VPC.

Langkah berikutnya

Anda dapat menggunakan Kontrol Layanan VPC untuk memperluas perimeter keamanan agar mencakup resourceGoogle Cloud . Untuk mempelajari lebih lanjut, lihat Ringkasan Kontrol Layanan VPC.