Mengamankan NetApp Volumes dengan perimeter layanan
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menunjukkan cara melindungi volume Google Cloud NetApp Volumes
dengan perimeter layanan menggunakan Kontrol Layanan VPC.
Kontrol Layanan VPC meningkatkan keamanan layanan Google Cloud dengan membuat
perimeter layanan yang mencegah akses data yang tidak sah. Perimeter ini
melindungi dari upaya pemindahan data yang tidak sah yang disengaja atau tidak disengaja dari
entitas eksternal atau internal. Untuk memberikan akses, Anda harus menambahkan entitas ke
perimeter. Untuk informasi lebih lanjut tentang Kontrol Layanan VPC, lihat ringkasan Kontrol Layanan VPC.
Kontrol Layanan VPC melindungi akses ke NetApp Volumes API,
yang digunakan untuk pengelolaan administratif resource NetApp Volumes. Anda tidak dapat mengakses konten volume dengan API ini.
Akses data ke konten volume diberikan menggunakan protokol NFS atau SMB.
Keamanan akses data dilindungi melalui kontrol akses volume dan file khusus untuk protokol ini yang tidak bergantung pada Kontrol Layanan VPC. Untuk
terhubung ke volume, klien NFS atau SMB harus terhubung ke jaringan
yang sama dengan volume. Untuk informasi selengkapnya, lihat dokumentasi berikut:
Tambahkan NetApp Volumes API ke perimeter layanan Anda.
Untuk mendapatkan petunjuk tentang cara menambahkan layanan ke perimeter layanan, lihat
Memperbarui perimeter layanan.
Batasan Kontrol Layanan VPC
Beberapa fitur NetApp Volumes memerlukan akses ke resource Google
dalam perimeter Anda. Fitur berikut diketahui menyebabkan masalah saat Anda mengaktifkan Kontrol Layanan VPC.
Kunci enkripsi yang dikelola pelanggan (CMEK): Volume NetApp
memerlukan akses ke kunci KMS yang Anda tentukan untuk CMEK. Layanan Pelanggan Google Cloud dapat memberikan aturan VPC-SC yang diperlukan untuk menyelesaikan masalah. Anda dapat membuka kasus dukungan dengan Google Cloud Customer Care.
Integrated Backup: Layanan Pelanggan Google Cloud dapat memberikan
aturan VPC-SC yang diperlukan untuk menyelesaikan masalah. Anda dapat membuka kasus dukungan dengan
Layanan Pelanggan Google Cloud.
Untuk mengetahui informasi selengkapnya tentang produk dan layanan yang didukung oleh Kontrol Layanan VPC,
lihat Produk dan batasan yang didukung.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-17 UTC."],[],[],null,["# Secure NetApp Volumes with a service perimeter\n\nThis page shows you how to protect your Google Cloud NetApp Volumes\nvolumes with a service perimeter using VPC Service Controls.\n\nVPC Service Controls improve the security of Google Cloud services by creating a\nservice perimeter that prevents unauthorized data access. This perimeter\nprotects against accidental or intentional data exfiltration attempts from\nexternal or internal entities. To grant access, you need to add entities to your\nperimeter. For more information about VPC Service Controls, see [VPC Service Controls overview](/vpc-service-controls/docs/overview).\n\nVPC Service Controls protect access to the NetApp Volumes API,\nwhich is used for administrative management of NetApp Volumes\nresources. You can't access a volume's content with this API.\n\nData access to the content of a volume is granted using the NFS or SMB protocol.\nThe security of data access is protected through volume and file access controls\nspecific to these protocols which are independent of VPC Service Controls. To\nconnect to a volume, a NFS or SMB client needs to be connected to the same\nnetwork as the volume. For more information, see the following sections:\n\n- [Volume access controls for NFS protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_nfs_protocols)\n\n- [Volume access controls for SMB protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_smb_protocol)\n\n- [File access control](/netapp/volumes/docs/before-you-begin/security-considerations#file_access_control)\n\nSecure your volumes using VPC Service Controls\n----------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the NetApp Volumes API to your service perimeter.\n For instructions on adding a service to your service perimeter, see\n [Update a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nVPC Service Controls limitations\n--------------------------------\n\nSome features of NetApp Volumes require access to Google\nresources within your perimeter. The following features are known to cause\nissues when you enable VPC Service Controls.\n\n- **Customer-managed encryption keys (CMEK)** : NetApp Volumes\n needs access to the KMS key you specified for CMEK. Google Cloud Customer Care\n can provide you with the required VPC-SC rules to resolve the issues. You can\n open a support case with [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\n- **Integrated Backup** : Google Cloud Customer Care can provide you with the\n required VPC-SC rules to resolve the issues. You can open a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\nFor more information about products and services that are supported by VPC Service Controls,\nsee [Supported products and limitations](/vpc-service-controls/docs/supported-products#table_netapp_volumes).\n\nWhat's next\n-----------\n\n[Configure access](/netapp/volumes/docs/get-started/configure-access/workflow)\nto Google Cloud NetApp Volumes."]]