Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit VPC Service Controls können Sie das Risiko der Datenexfiltration aus Dialogflow minimieren.
Verwenden Sie VPC Service Controls, um einen Dienstperimeter zu erstellen, der die von Ihnen angegebenen Ressourcen und Daten schützt.
Wenn Sie beispielsweise VPC Service Controls zum Schutz von Vertex AI verwenden, können die folgenden Artefakte Ihren Dienstperimeter nicht verlassen:
Agent-Daten
Intent-Anfragen und -Antworten erkennen
Beschränkungen
Es gelten folgende Einschränkungen:
Mit Integrationen können Drittanbieteranwendungen direkt eine Verbindung zu Kundenservicemitarbeitern herstellen, unabhängig davon, ob sich der Kundenservicemitarbeiter innerhalb eines Dienstperimeters befindet.
Wenn VPC Service Controls aktiviert ist, werden Webhook-Aufrufe blockiert.
Dienstperimeter erstellen
Wenn Sie einen Dienstperimeter erstellen, schließen Sie Dialogflow (dialogflow.googleapis.com) als geschützten Dienst ein.
Sie müssen keine zusätzlichen Dienste hinzufügen, damit Dialogflow funktioniert.
Dialogflow kann jedoch keine Ressourcen außerhalb des Perimeters erreichen, z. B. Dateien in einem Cloud Storage-Bucket außerhalb des Perimeters.
Weitere Informationen zum Erstellen eines Dienstperimeters finden Sie unter Dienstperimeter erstellen in der Dokumentation zu VPC Service Controls.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eVPC Service Controls helps prevent data exfiltration from Dialogflow by creating a service perimeter.\u003c/p\u003e\n"],["\u003cp\u003eWhen protecting Dialogflow with VPC Service Controls, agent data and detect intent requests/responses cannot leave the defined service perimeter.\u003c/p\u003e\n"],["\u003cp\u003eService Directory is not supported when using VPC Service Controls with Dialogflow, and webhook calls are blocked.\u003c/p\u003e\n"],["\u003cp\u003eTo create a service perimeter for Dialogflow, you must include \u003ccode\u003edialogflow.googleapis.com\u003c/code\u003e as a protected service.\u003c/p\u003e\n"],["\u003cp\u003eDialogflow will be unable to access resources outside of the defined service perimeter.\u003c/p\u003e\n"]]],[],null,["# Using VPC Service Controls\n\n[VPC Service Controls](/vpc-service-controls/docs/overview)\ncan help you mitigate the risk of data exfiltration from Dialogflow.\nUse VPC Service Controls to create a *service perimeter*\nthat protects the resources and data that you specify.\nFor example, when you use VPC Service Controls to protect Dialogflow,\nthe following artifacts cannot leave your service perimeter:\n\n- Agent data\n- Detect intent requests and responses\n\nLimitations\n-----------\n\nThe following limitations apply:\n\n- [Integrations](/dialogflow/es/docs/integrations) let third-party applications directly connect to Agents regardless of if the Agent is within a service perimeter.\n- [Service Directory](/service-directory/docs/private-network-access-overview) is not supported.\n- When VPC Service Controls is enabled, [webhook](/dialogflow/es/docs/fulfillment-webhook) calls are blocked.\n\nService perimeter creation\n--------------------------\n\nWhen you create a service perimeter,\ninclude Dialogflow (`dialogflow.googleapis.com`) as a protected service.\nYou aren't required to include any additional services\nfor Dialogflow to function.\nHowever, Dialogflow won't be able to reach resources outside the perimeter,\nsuch as files in a Cloud Storage bucket that is outside the perimeter.\n\nFor more information about creating a service perimeter, see\n[Creating a service perimeter](/vpc-service-controls/docs/create-service-perimeters)\nin the VPC Service Controls documentation."]]