Google Cloud 가상 프라이빗 클라우드(VPC) 서비스 제어를 사용하면 데이터 무단 반출로부터 보호할 수 있는 보안 경계를 설정할 수 있습니다. Cloud 할당량에 대한 API 요청이 VPC 서비스 경계 내에 있도록 VPC 서비스 제어와 함께 Cloud 할당량을 구성합니다.
제한사항
VPC 서비스 제어는 프로젝트 수준에서 경계를 적용하므로 경계 내부의 클라이언트에서 발생하는 Cloud Quotas 요청은 조직에서 이그레스 규칙을 설정한 경우에만 조직 리소스에 액세스할 수 있습니다.
이그레스 규칙을 설정하려면 인그레스 및 이그레스 정책 구성에 대한 VPC 서비스 제어 안내를 참조하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-03-26(UTC)"],[[["Google Cloud VPC Service Controls allows you to establish a secure perimeter to prevent data exfiltration, ensuring Cloud Quotas API requests remain within the designated boundary."],["VPC Service Controls for Cloud Quotas are enforced on specific actions, including quota preference creation, update, get, and list, as well as quota info get and list operations."],["To access organization resources via Cloud Quotas from within the service perimeter, an egress rule must be configured by the organization."],["Setting up VPC Service Controls for Cloud Quotas involves creating a service perimeter, adding protected projects, and restricting the Cloud Quotas API within that perimeter, following provided instructions."],["After the perimeter is configured, VPC Service Controls verifies that calls to the Cloud Quotas API originate from within the same defined perimeter."]]],[]]