Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
VPC Service Controls
Com o VPC Service Controls, as organizações podem definir um perímetro em torno dos recursos do
Google Cloud para reduzir os riscos de exfiltração de dados. Com
o VPC Service Controls, você cria perímetros que protegem
os recursos e os dados dos serviços
especificados explicitamente.
Serviços agrupados do Firestore
As seguintes APIs são agrupadas no VPC Service Controls:
firestore.googleapis.com
datastore.googleapis.com
firestorekeyvisualizer.googleapis.com
Quando você restringe o serviço firestore.googleapis.com em um perímetro,
o perímetro também restringe os serviços datastore.googleapis.com e
firestorekeyvisualizer.googleapis.com.
Restringir o serviço datastore.googleapis.com
O serviço datastore.googleapis.com está agrupado no serviço
firestore.googleapis.com. Para restringir o serviço
datastore.googleapis.com, restrinja o serviço firestore.googleapis.com
da seguinte maneira:
Ao criar um perímetro de serviço usando o console Google Cloud , adicione
o Firestore como o serviço restrito.
Ao criar um perímetro de serviço usando a Google Cloud CLI, use
firestore.googleapis.com em vez de datastore.googleapis.com.
Serviços agrupados legados do App Engine para Datastore
Os serviços em pacote legados do App Engine para Datastore
não são compatíveis com perímetros de serviço. Proteger o serviço do
Datastore com um perímetro de serviço bloqueia o tráfego de
serviços em pacote legados do App Engine. Os serviços agrupados legados incluem:
Para usar o Firestore com compatibilidade com o MongoDB com VIP restrito, configure a conectividade com
o domínio VIP usado pelo Firestore com compatibilidade com o MongoDB. Esse domínio e os endereços IP dele são usados apenas pelo serviço do Firestore com compatibilidade com o MongoDB e estão em conformidade com o VPC Service Controls.
Proteção de saída em operações de importação e exportação
O Firestore com compatibilidade com o MongoDB oferece suporte ao VPC Service Controls, mas exige mais
configurações para ter proteção total de saída nas operações de importação e exportação.
Use o agente de serviço do Firestore para autorizar as operações de importação e exportação em vez da conta de serviço padrão do App Engine. Use as instruções a seguir para ver e configurar a conta de autorização para operações de importação e exportação.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# VPC Service Controls\n====================\n\n[VPC Service Controls](https://cloud.google.com/vpc-service-controls/) lets organizations define a perimeter around\nGoogle Cloud resources to mitigate data exfiltration risks. With\nVPC Service Controls, you create perimeters that protect the resources and data\nof services that you explicitly specify.\n\nBundled Firestore services\n--------------------------\n\nThe following APIs are bundled together in VPC Service Controls:\n\n- `firestore.googleapis.com`\n- `datastore.googleapis.com`\n- `firestorekeyvisualizer.googleapis.com`\n\nWhen you restrict the `firestore.googleapis.com` service in a perimeter,\nthe perimeter also restricts the `datastore.googleapis.com` and\n`firestorekeyvisualizer.googleapis.com` services.\n\n### Restrict the datastore.googleapis.com service\n\nThe `datastore.googleapis.com` service is bundled under the\n`firestore.googleapis.com` service. To restrict the\n`datastore.googleapis.com`\nservice, you must restrict the `firestore.googleapis.com` service\nas follows:\n\n- When creating a service perimeter using the Google Cloud console, add Firestore as the restricted service.\n- When creating a service perimeter using the Google Cloud CLI, use\n `firestore.googleapis.com` instead of `datastore.googleapis.com`.\n\n --perimeter-restricted-services=firestore.googleapis.com\n\n### App Engine legacy bundled services for Datastore\n\n[App Engine legacy bundled services for Datastore](https://cloud.google.com/appengine/docs/standard/python/bundled-services-overview)\ndon't support service perimeters. Protecting the Datastore\nservice with a service perimeter blocks traffic from\nApp Engine legacy bundled services. Legacy bundled services include:\n\n- [Java 8 Datastore with App Engine APIs](https://cloud.google.com/appengine/docs/standard/java/datastore)\n- [Python 2 NDB client library for Datastore](https://cloud.google.com/appengine/docs/standard/python/ndb/creating-entities)\n- [Go 1.11 Datastore with App Engine APIs](https://cloud.google.com/appengine/docs/standard/go111/datastore)\n\nRestricted VIP\n--------------\n\nTo use Firestore with MongoDB compatibility with restricted VIP, you must configure connectivity to\nthe VIP domain used by Firestore with MongoDB compatibility. This domain and its IP addresses are\nused only by the Firestore with MongoDB compatibility service and are VPC Service Controls\ncompliant.\n\nFor instructions, see\n[Configure Private Google Access in Firestore with MongoDB compatibility](/firestore/mongodb-compatibility/docs/configure-private-google-access).\n\nEgress protection on import and export operations\n-------------------------------------------------\n\nFirestore with MongoDB compatibility supports VPC Service Controls but requires additional\nconfiguration to get full egress protection on import and export operations.\nYou must use the Firestore service agent to authorize import and\nexport operations instead of the default App Engine service\naccount. Use the following instructions to view and configure the authorization\naccount for import and export operations."]]