Proteger volumes da NetApp com um perímetro de serviço
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página mostra como proteger seus volumes do Google Cloud NetApp Volumes com um perímetro de serviço usando o VPC Service Controls.
O VPC Service Controls melhora a segurança dos serviços Google Cloud , criando um
perímetro de serviço que impede o acesso não autorizado a dados. Esse perímetro
protege contra tentativas acidentais ou intencionais de exfiltração de dados de
entidades externas ou internas. Para conceder acesso, é necessário adicionar entidades ao seu
perímetro. Para mais informações sobre o VPC Service Controls, consulte a Visão geral do VPC Service Controls.
O VPC Service Controls protege o acesso à API NetApp Volumes,
que é usada para gerenciamento administrativo dos recursos do NetApp Volumes. Não é possível acessar o conteúdo de um volume com essa API.
O acesso de dados ao conteúdo de um volume é concedido usando o protocolo NFS ou SMB.
A segurança do acesso a dados é protegida por controles de acesso a volume e arquivo
específicos para esses protocolos, que são independentes dos VPC Service Controls. Para
se conectar a um volume, um cliente NFS ou SMB precisa estar conectado à mesma
rede que o volume. Para saber mais, consulte as seguintes seções:
Adicione a API NetApp Volumes ao perímetro de serviço.
Para instruções sobre como adicionar um serviço ao seu perímetro de serviço, consulte
Atualizar um perímetro de serviço.
Limitações do VPC Service Controls
Alguns recursos do NetApp Volumes exigem acesso aos recursos do Google
no seu perímetro. Os recursos a seguir são conhecidos por causar
problemas quando você ativa o VPC Service Controls.
Chaves de criptografia gerenciadas pelo cliente (CMEK): o NetApp Volumes
precisa ter acesso à chave do KMS especificada para CMEK. O Google Cloud Customer Care
pode fornecer as regras necessárias do VPC-SC para resolver os problemas. É possível
abrir um caso de suporte com o Google Cloud Customer Care.
Backup integrado: o atendimento ao cliente do Google Cloud pode fornecer as
regras do VPC-SC necessárias para resolver os problemas. É possível abrir um caso de suporte com o
Google Cloud Customer Care.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Secure NetApp Volumes with a service perimeter\n\nThis page shows you how to protect your Google Cloud NetApp Volumes\nvolumes with a service perimeter using VPC Service Controls.\n\nVPC Service Controls improve the security of Google Cloud services by creating a\nservice perimeter that prevents unauthorized data access. This perimeter\nprotects against accidental or intentional data exfiltration attempts from\nexternal or internal entities. To grant access, you need to add entities to your\nperimeter. For more information about VPC Service Controls, see [VPC Service Controls overview](/vpc-service-controls/docs/overview).\n\nVPC Service Controls protect access to the NetApp Volumes API,\nwhich is used for administrative management of NetApp Volumes\nresources. You can't access a volume's content with this API.\n\nData access to the content of a volume is granted using the NFS or SMB protocol.\nThe security of data access is protected through volume and file access controls\nspecific to these protocols which are independent of VPC Service Controls. To\nconnect to a volume, a NFS or SMB client needs to be connected to the same\nnetwork as the volume. For more information, see the following sections:\n\n- [Volume access controls for NFS protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_nfs_protocols)\n\n- [Volume access controls for SMB protocols](/netapp/volumes/docs/before-you-begin/security-considerations#volume_access_controls_for_smb_protocol)\n\n- [File access control](/netapp/volumes/docs/before-you-begin/security-considerations#file_access_control)\n\nSecure your volumes using VPC Service Controls\n----------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the NetApp Volumes API to your service perimeter.\n For instructions on adding a service to your service perimeter, see\n [Update a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nVPC Service Controls limitations\n--------------------------------\n\nSome features of NetApp Volumes require access to Google\nresources within your perimeter. The following features are known to cause\nissues when you enable VPC Service Controls.\n\n- **Customer-managed encryption keys (CMEK)** : NetApp Volumes\n needs access to the KMS key you specified for CMEK. Google Cloud Customer Care\n can provide you with the required VPC-SC rules to resolve the issues. You can\n open a support case with [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\n- **Integrated Backup** : Google Cloud Customer Care can provide you with the\n required VPC-SC rules to resolve the issues. You can open a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\nFor more information about products and services that are supported by VPC Service Controls,\nsee [Supported products and limitations](/vpc-service-controls/docs/supported-products#table_netapp_volumes).\n\nWhat's next\n-----------\n\n[Configure access](/netapp/volumes/docs/get-started/configure-access/workflow)\nto Google Cloud NetApp Volumes."]]