Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Cloud Service Mesh-Dienste (clusterintern) zu Dienstperimetern hinzufügen
Wenn Sie in Ihrer Organisation einen Dienstperimeter erstellt haben, müssen Sie in den folgenden Fällen die Zertifizierungsstelle (Cloud Service Mesh-Zertifizierungsstelle oder Zertifizierungsstelle), die Mesh-Konfiguration, Stackdriver-Logging, Cloud Monitoring und Cloud Trace dem Perimeter hinzufügen:
Der Cluster, auf dem Sie Cloud Service Mesh installiert haben, befindet sich in einem Projekt, das in einem Dienstperimeter enthalten ist.
Der Cluster, auf dem Sie Cloud Service Mesh installiert haben, ist ein Dienstprojekt in einem freigegebenen VPC-Netzwerk.
Wenn Sie diese Dienste dem Dienstperimeter hinzufügen, kann der Cloud Service Mesh-Cluster auf diese Dienste zugreifen. Der Zugriff auf die Dienste wird auch über das VPC-Netzwerk (Virtual Private Cloud) Ihres Clusters eingeschränkt.
Wenn die oben genannten Dienste nicht hinzugefügt werden, kann die Installation von Cloud Service Mesh fehlschlagen oder dazu führen, dass Funktionen fehlen. Wenn Sie beispielsweise die Cloud Service Mesh-Zertifizierungsstelle dem Dienstperimeter nicht hinzufügen, können die Arbeitslasten keine Zertifikate von der Cloud Service Mesh-Zertifizierungsstelle erhalten.
Klicken Sie auf der Seite VPC-Dienstperimeter bearbeiten unter Geschützte Dienste auf Dienste hinzufügen.
Klicken Sie im Dialogfeld Geben Sie Dienste an, die eingeschränkt werden sollen auf Dienste filtern. Geben Sie je nach Zertifizierungsstelle entweder die Cloud Service Mesh Certificate Authority API oder die Certificate Authority Service API ein.
Klicken Sie das Kästchen des Dienstes an.
Klicken Sie auf Cloud Service Mesh Certificate Authority API hinzufügen.
Wiederholen Sie die Schritte 2 bis 5, um Folgendes hinzuzufügen:
Mesh Configuration API
Cloud Monitoring API
Cloud Trace API
Klicken Sie auf Speichern.
gcloud
Verwenden Sie zum Aktualisieren der Liste der eingeschränkten Dienste den Befehl update und geben Sie die hinzuzufügenden Dienste als durch Kommas getrennte Liste an:
PERIMETER_NAME ist der Name des Dienstperimeters, den Sie aktualisieren möchten.
OTHER_SERVICES ist eine optionale durch Kommas getrennte Liste mit einem oder mehreren Diensten, die zusätzlich zu den im vorherigen Befehl eingefügten Diensten im Perimeter enthalten sein sollen. Beispiel: storage.googleapis.com,bigquery.googleapis.com.
POLICY_NAME ist der numerische Name der Zugriffsrichtlinie Ihrer Organisation. Beispiel: 330193482019
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Adding Cloud Service Mesh (In-cluster) services to the service perimeters\n\nAdding Cloud Service Mesh (In-cluster) services to the\nservice perimeters\n=========================================================================\n\n| **Note:** This guide only supports Cloud Service Mesh with Istio APIs and does not support Google Cloud APIs. For more information see, [Cloud Service Mesh overview](/service-mesh/v1.25/docs/overview).\n\nIf you have created a\n[service perimeter](/vpc-service-controls/docs/service-perimeters) in your\norganization, you must add the\n[Certificate Authority](/service-mesh/v1.25/docs/unified-install/plan-install#choose_a_certificate_authority)\n(Cloud Service Mesh certificate authority or Certificate Authority Service), Mesh Configuration,\nStackdriver logging, Cloud Monitoring, and Cloud Trace services to the\nperimeter, in the following cases:\n\n- The cluster on which you have installed Cloud Service Mesh is in a project that is included in a service perimeter.\n- The cluster on which you have installed Cloud Service Mesh is a *service project* in a [Shared VPC network](/vpc/docs/shared-vpc).\n\nBy adding these services to the service perimeter, your Cloud Service Mesh\ncluster can access these services. Access to the services is also restricted\nwithin your cluster's Virtual Private Cloud (VPC) network.\n\nNot adding the aforementioned services may cause the Cloud Service Mesh\ninstallation to fail or cause functions to be missing. For example, if you don't\nadd Cloud Service Mesh certificate authority to the service perimeter, the workloads can not get\ncertificates from the Cloud Service Mesh certificate authority.\n\nBefore you begin\n----------------\n\nThe setup for the VPC Service Controls service perimeter is at the\n[organization level](/resource-manager/docs/cloud-platform-resource-hierarchy).\nEnsure that you have been granted the\n[proper roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\nIf you have multiple projects, you can apply the service perimeter to all of\nthe projects by\n[adding each project to the service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nAdding Cloud Service Mesh services to an existing service perimeter\n-------------------------------------------------------------------\n\n### Console\n\n1. Follow the steps in [Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update) to edit the perimeter.\n2. On the **Edit VPC Service Perimeter** page, under **Services to\n protect** , click **Add Services**.\n3. On the **Specify services to restrict** dialog, click **Filter\n services** . Depending on your Certificate Authority (CA), enter either **Cloud Service Mesh Certificate Authority API** or **Certificate Authority Service API**.\n4. Select the service's checkbox.\n5. Click **Add Cloud Service Mesh Certificate Authority API**.\n6. Repeat steps 2 - 5, to add:\n - **Mesh Configuration API**\n - **Cloud Monitoring API**\n - **Cloud Trace API**\n7. Click **Save**.\n\n### gcloud\n\nTo update the list of restricted services, use the `update` command and\nspecify the services to add as a comma-delimited list:\n**Note:** If your service mesh uses Certificate Authority Service, then replace `meshca.googleapis.com` with `privateca.googleapis.com` in the following command. \n\n```bash\ngcloud access-context-manager perimeters update PERIMETER_NAME \\\n --add-restricted-services=meshconfig.googleapis.com,meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,OTHER_SERVICES \\\n --policy=POLICY_NAME\n```\n\nWhere:\n\n- \u003cvar translate=\"no\"\u003ePERIMETER_NAME\u003c/var\u003e is the name of the service perimeter that you\n want to update.\n\n- \u003cvar translate=\"no\"\u003eOTHER_SERVICES\u003c/var\u003e is an optional comma-separated list\n of one or more services to include in the perimeter in addition to the\n services populated in the preceding command. For example:\n `storage.googleapis.com,bigquery.googleapis.com`.\n\n- \u003cvar translate=\"no\"\u003ePOLICY_NAME\u003c/var\u003e is the numeric name of your organization's access\n policy. For example, `330193482019`.\n\nRefer to\n[Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update)\nfor additional information."]]