Controles de Servicio de VPC mejora tu capacidad para mitigar el riesgo de que se copien o transfieran datos sin autorización desde servicios gestionados por Google.
Con Controles de Servicio de VPC, puedes configurar perímetros de seguridad alrededor de los recursos de tus servicios gestionados por Google y controlar el movimiento de datos a través del límite del perímetro.
Usar Container Registry con Controles de Servicio de VPC
Si usas Container Registry y clústeres privados de Google Kubernetes Engine en un proyecto dentro de un perímetro de servicio, puedes acceder a imágenes de contenedor dentro del perímetro de servicio, así como a imágenes proporcionadas por Google.
Puedes acceder a Container Registry mediante las direcciones IP de los dominios predeterminados de las APIs y los servicios de Google o mediante estas direcciones IP especiales:
199.36.153.4/30
(restricted.googleapis.com
)199.36.153.8/30
(private.googleapis.com
)
Para obtener más información sobre estas opciones, consulta el artículo Configurar Acceso privado de Google. Para ver un ejemplo de configuración que usa 199.36.153.4/30
(restricted.googleapis.com
), consulta la documentación sobre el acceso al registro con una IP virtual.
Para obtener instrucciones generales sobre cómo añadir Container Registry a un perímetro de servicio, consulta Crear un perímetro de servicio.
Usar Artifact Analysis con Controles de Servicio de VPC
Para saber cómo añadir Artifact Analysis a tu perímetro, consulta el artículo sobre cómo proteger Artifact Analysis en un perímetro de servicio.