Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite erfahren Sie, wie Sie Ihre Google Cloud NetApp-Volumes mit einem Dienstperimeter über VPC Service Controls schützen.
VPC Service Controls verbessert die Sicherheit von Google Cloud Diensten, indem ein Dienstperimeter erstellt wird, der unbefugten Datenzugriff verhindert. Dieser Perimeter schützt vor versehentlichen oder vorsätzlichen Versuchen der Daten-Exfiltration durch externe oder interne Entitäten. Wenn Sie Zugriff gewähren möchten, müssen Sie Ihrem Perimeter Entitäten hinzufügen. Weitere Informationen zu VPC Service Controls finden Sie in der Übersicht zu VPC Service Controls.
VPC Service Controls schützen den Zugriff auf die NetApp Volumes API, die für die administrative Verwaltung von NetApp Volumes-Ressourcen verwendet wird. Mit dieser API kannst du nicht auf die Inhalte eines Bandes zugreifen.
Der Datenzugriff auf den Inhalt eines Volumes wird über das NFS- oder SMB-Protokoll gewährt.
Die Sicherheit des Datenzugriffs wird durch spezifische Zugriffssteuerungen für diese Protokolle geschützt, die unabhängig von VPC Service Controls sind. Um eine Verbindung zu einem Volume herzustellen, muss ein NFS- oder SMB-Client mit demselben Netzwerk wie das Volume verbunden sein. Weitere Informationen finden Sie in den folgenden Abschnitten:
Fügen Sie die NetApp Volumes API Ihrem Dienstperimeter hinzu.
Eine Anleitung zum Hinzufügen eines Dienstes zu Ihrem Dienstperimeter finden Sie unter Dienstperimeter aktualisieren.
Einschränkungen von VPC Service Controls
Für einige Funktionen von NetApp Volumes ist Zugriff auf Google-Ressourcen innerhalb Ihres Perimeter erforderlich. Die folgenden Funktionen können Probleme verursachen, wenn Sie VPC Service Controls aktivieren.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK): NetApp Volumes benötigt Zugriff auf den KMS-Schlüssel, den Sie für CMEK angegeben haben. Der Google Cloud-Kundensupport kann Ihnen die erforderlichen VPC-SC-Regeln zur Behebung der Probleme zur Verfügung stellen. Sie können eine Supportanfrage beim Google Cloud Customer Care stellen.
Integriertes Back-up: Der Google Cloud-Kundenservice kann Ihnen die erforderlichen VPC-SC-Regeln zur Behebung der Probleme zur Verfügung stellen. Sie können eine Supportanfrage beim Google Cloud-Kundenservice stellen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[],[],null,["# Secure NetApp Volumes with a service perimeter\n\nThis page shows you how to protect your Google Cloud NetApp Volumes\nvolumes with a service perimeter using VPC Service Controls.\n\nVPC Service Controls improve the security of Google Cloud services by creating a\nservice perimeter that prevents unauthorized data access. This perimeter\nprotects against accidental or intentional data exfiltration attempts from\nexternal or internal entities. To grant access, you need to add entities to your\nperimeter. For more information about VPC Service Controls, see [VPC Service Controls overview](/vpc-service-controls/docs/overview).\n\nVPC Service Controls protect access to the NetApp Volumes API,\nwhich is used for administrative management of NetApp Volumes\nresources. You can't access a volume's content with this API.\n\nData access to the content of a volume is granted using the NFS or SMB protocol.\nThe security of data access is protected through volume and file access controls\nspecific to these protocols which are independent of VPC Service Controls. To\nconnect to a volume, a NFS or SMB client needs to be connected to the same\nnetwork as the volume. For more information, see the following sections:\n\n- [Volume access controls for NFS protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_nfs_protocols)\n\n- [Volume access controls for SMB protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_smb_protocol)\n\n- [File access control](/netapp/volumes/docs/before-you-begin/security-considerations#file_access_control)\n\nSecure your volumes using VPC Service Controls\n----------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the NetApp Volumes API to your service perimeter.\n For instructions on adding a service to your service perimeter, see\n [Update a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nVPC Service Controls limitations\n--------------------------------\n\nSome features of NetApp Volumes require access to Google\nresources within your perimeter. The following features are known to cause\nissues when you enable VPC Service Controls.\n\n- **Customer-managed encryption keys (CMEK)** : NetApp Volumes\n needs access to the KMS key you specified for CMEK. Google Cloud Customer Care\n can provide you with the required VPC-SC rules to resolve the issues. You can\n open a support case with [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\n- **Integrated Backup** : Google Cloud Customer Care can provide you with the\n required VPC-SC rules to resolve the issues. You can open a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\nFor more information about products and services that are supported by VPC Service Controls,\nsee [Supported products and limitations](/vpc-service-controls/docs/supported-products#table_netapp_volumes).\n\nWhat's next\n-----------\n\n[Configure access](/netapp/volumes/docs/get-started/configure-access/workflow)\nto Google Cloud NetApp Volumes."]]