Alguns produtos e recursos estão sendo renomeados. Os recursos de playbook generativo e de fluxo também estão sendo migrados para um único console consolidado. Confira os detalhes.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O VPC Service Controls
pode ajudar a reduzir o risco de exfiltração de dados do Dialogflow.
Use o VPC Service Controls para criar um perímetro de serviço
que proteja os recursos e dados especificados por você.
Por exemplo, quando você usa o VPC Service Controls para proteger a Dialogflow, os artefatos a seguir não podem deixar o perímetro de serviço:
Dados do agente
Detectar solicitações e respostas de intent
Limitações
Considere as seguintes limitações:
Os webhooks podem ser usados para se conectar diretamente a um endpoint do Cloud Function ou do Cloud Run no mesmo perímetro de serviço do agente.
Qualquer outro tipo de serviço de webhook não é compatível e será bloqueado.
Criação do perímetro de serviço
Ao criar um perímetro de serviço, inclua
o Dialogflow (dialogflow.googleapis.com) como um serviço protegido.
Não é necessário incluir outros serviços para que o
Dialogflow funcione.
No entanto, o Dialogflow não poderá acessar recursos fora do perímetro, como arquivos em um bucket do Cloud Storage que esteja fora do perímetro.
Para mais informações sobre como criar um perímetro de serviço, consulte
Como criar um perímetro de serviço
na documentação do VPC Service Controls.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-04-03 UTC."],[[["VPC Service Controls helps prevent data exfiltration from Dialogflow by creating a service perimeter that protects specified resources and data."],["Within a service perimeter protecting Dialogflow, agent data, and detect intent requests and responses are secured and cannot leave."],["Webhooks within the same service perimeter can connect to Cloud Functions or Cloud Run, and webhooks can connect to services using Service Directory private network access."],["When creating a service perimeter, include Dialogflow (`dialogflow.googleapis.com`) as a protected service, but other services are optional for its core functionality."],["Dialogflow cannot access resources outside the defined service perimeter, such as files in an external Cloud Storage bucket."]]],[]]