Alguns produtos e recursos estão sendo renomeados. Os recursos de playbook generativo e de fluxo também estão sendo migrados para um único console consolidado. Confira os detalhes.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O VPC Service Controls
pode ajudar a reduzir o risco de exfiltração de dados do Dialogflow.
Use o VPC Service Controls para criar um perímetro de serviço
que proteja os recursos e dados especificados por você.
Por exemplo, quando você usa o VPC Service Controls para proteger a Dialogflow, os artefatos a seguir não podem deixar o perímetro de serviço:
Dados do agente
Detectar solicitações e respostas de intent
Limitações
Considere as seguintes limitações:
As integrações permitem que aplicativos de terceiros se conectem diretamente aos agentes, independentemente de eles estarem em um perímetro de serviço.
Os webhooks podem ser usados para se conectar diretamente a um endpoint do função do Cloud ou do Cloud Run no mesmo perímetro de serviço do agente.
Qualquer outro tipo de serviço de webhook não é compatível e será bloqueado.
Criação do perímetro de serviço
Ao criar um perímetro de serviço, inclua
o Dialogflow (dialogflow.googleapis.com) como um serviço protegido.
Não é necessário incluir outros serviços para que o
Dialogflow funcione.
No entanto, o Dialogflow não poderá acessar recursos fora do perímetro, como arquivos em um bucket do Cloud Storage que esteja fora do perímetro.
Para mais informações sobre como criar um perímetro de serviço, consulte
Como criar um perímetro de serviço
na documentação do VPC Service Controls.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eVPC Service Controls helps prevent data exfiltration from Dialogflow by creating a service perimeter that protects specified resources and data.\u003c/p\u003e\n"],["\u003cp\u003eWithin a service perimeter protecting Dialogflow, agent data, and detect intent requests and responses are secured and cannot leave.\u003c/p\u003e\n"],["\u003cp\u003eWebhooks within the same service perimeter can connect to Cloud Functions or Cloud Run, and webhooks can connect to services using Service Directory private network access.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating a service perimeter, include Dialogflow (\u003ccode\u003edialogflow.googleapis.com\u003c/code\u003e) as a protected service, but other services are optional for its core functionality.\u003c/p\u003e\n"],["\u003cp\u003eDialogflow cannot access resources outside the defined service perimeter, such as files in an external Cloud Storage bucket.\u003c/p\u003e\n"]]],[],null,["# Using VPC Service Controls\n\n[VPC Service Controls](/vpc-service-controls/docs/overview)\ncan help you mitigate the risk of data exfiltration from Dialogflow.\nUse VPC Service Controls to create a *service perimeter*\nthat protects the resources and data that you specify.\nFor example, when you use VPC Service Controls to protect Dialogflow,\nthe following artifacts cannot leave your service perimeter:\n\n- Agent data\n- Detect intent requests and responses\n\nLimitations\n-----------\n\nThe following limitations apply:\n\n- [Integrations](/dialogflow/cx/docs/concept/integration) let third-party applications directly connect to Agents regardless of if the Agent is within a service perimeter.\n- Webhooks can be used to directly connect to a Cloud Function or Cloud Run endpoint within the same service perimeter as the Agent\n- Webhooks can be used to connect to services integrated with [Service Directory private network access](/dialogflow/cx/docs/concept/webhook#sd)\n\nAny other type of webhook service is not supported and will be blocked.\n\nService perimeter creation\n--------------------------\n\nWhen you create a service perimeter,\ninclude Dialogflow (`dialogflow.googleapis.com`) as a protected service.\nYou aren't required to include any additional services\nfor Dialogflow to function.\nHowever, Dialogflow won't be able to reach resources outside the perimeter,\nsuch as files in a Cloud Storage bucket that is outside the perimeter.\n\nFor more information about creating a service perimeter, see\n[Creating a service perimeter](/vpc-service-controls/docs/create-service-perimeters)\nin the VPC Service Controls documentation."]]