Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Como adicionar serviços do Cloud Service Mesh (no cluster) aos
perímetros de serviço
Se você tiver criado um
perímetro de serviço na
organização, será necessário adicionar a
autoridade certificadora
(autoridade certificadora do Cloud Service Mesh ou serviço de autoridade certificadora), a configuração da malha,
a geração de registros do Stackdriver, o Cloud Monitoring e os serviços do Cloud Trace ao perímetro, nos seguintes casos:
O cluster em que o Cloud Service Mesh foi instalado está em um projeto
incluído em um perímetro de serviço.
O cluster em que você instalou o Cloud Service Mesh é um
projeto de serviço em uma rede VPC compartilhada.
Ao adicionar esses serviços ao perímetro de serviço, o cluster do Cloud Service Mesh
pode acessá-los. O acesso aos serviços também é restrito
na rede de nuvem privada virtual (VPC) do cluster.
Não adicionar os serviços mencionados acima pode fazer com que a instalação do Cloud Service Mesh
falha ou cause a perda de funções. Por exemplo, se você não
adicionar a autoridade certificadora do Cloud Service Mesh ao perímetro de serviço, as cargas de trabalho não poderão receber
certificados da autoridade certificadora do Cloud Service Mesh.
Na página Editar perímetro de serviço VPC, em Serviços a
serem protegidos, clique em Adicionar serviços.
Na caixa de diálogo Especificar serviços a serem restringidos, clique em Filtrar
serviços. Dependendo da autoridade de certificação (CA, na sigla em inglês), digite a
API Cloud Service Mesh Certificate Authority ou
a API Certificate Authority Service.
Marque a caixa de seleção do serviço.
Clique em Adicionar API Cloud Service Mesh Certificate Authority.
Repita as etapas de 2 a 5 para adicionar estas informações:
API Mesh Configuration
API Cloud Monitoring
Cloud Trace API
Clique em Save.
gcloud
Para atualizar a lista de serviços restritos, use o comando update e
especifique os serviços a serem adicionados como uma lista delimitada por vírgulas:
PERIMETER_NAME é o nome do perímetro de serviço que você
quer atualizar.
OTHER_SERVICES é uma lista opcional separada por vírgulas
de um ou mais serviços a serem incluídos no perímetro, além dos
serviços preenchidos no comando anterior. Por exemplo, storage.googleapis.com,bigquery.googleapis.com.
POLICY_NAME é o nome numérico da política de acesso da sua
organização. Por exemplo, 330193482019.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[],[],null,["# Adding Cloud Service Mesh (In-cluster) services to the service perimeters\n\nAdding Cloud Service Mesh (In-cluster) services to the\nservice perimeters\n=========================================================================\n\n| **Note:** This guide only supports Cloud Service Mesh with Istio APIs and does not support Google Cloud APIs. For more information see, [Cloud Service Mesh overview](/service-mesh/v1.25/docs/overview).\n\nIf you have created a\n[service perimeter](/vpc-service-controls/docs/service-perimeters) in your\norganization, you must add the\n[Certificate Authority](/service-mesh/v1.25/docs/unified-install/plan-install#choose_a_certificate_authority)\n(Cloud Service Mesh certificate authority or Certificate Authority Service), Mesh Configuration,\nStackdriver logging, Cloud Monitoring, and Cloud Trace services to the\nperimeter, in the following cases:\n\n- The cluster on which you have installed Cloud Service Mesh is in a project that is included in a service perimeter.\n- The cluster on which you have installed Cloud Service Mesh is a *service project* in a [Shared VPC network](/vpc/docs/shared-vpc).\n\nBy adding these services to the service perimeter, your Cloud Service Mesh\ncluster can access these services. Access to the services is also restricted\nwithin your cluster's Virtual Private Cloud (VPC) network.\n\nNot adding the aforementioned services may cause the Cloud Service Mesh\ninstallation to fail or cause functions to be missing. For example, if you don't\nadd Cloud Service Mesh certificate authority to the service perimeter, the workloads can not get\ncertificates from the Cloud Service Mesh certificate authority.\n\nBefore you begin\n----------------\n\nThe setup for the VPC Service Controls service perimeter is at the\n[organization level](/resource-manager/docs/cloud-platform-resource-hierarchy).\nEnsure that you have been granted the\n[proper roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\nIf you have multiple projects, you can apply the service perimeter to all of\nthe projects by\n[adding each project to the service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nAdding Cloud Service Mesh services to an existing service perimeter\n-------------------------------------------------------------------\n\n### Console\n\n1. Follow the steps in [Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update) to edit the perimeter.\n2. On the **Edit VPC Service Perimeter** page, under **Services to\n protect** , click **Add Services**.\n3. On the **Specify services to restrict** dialog, click **Filter\n services** . Depending on your Certificate Authority (CA), enter either **Cloud Service Mesh Certificate Authority API** or **Certificate Authority Service API**.\n4. Select the service's checkbox.\n5. Click **Add Cloud Service Mesh Certificate Authority API**.\n6. Repeat steps 2 - 5, to add:\n - **Mesh Configuration API**\n - **Cloud Monitoring API**\n - **Cloud Trace API**\n7. Click **Save**.\n\n### gcloud\n\nTo update the list of restricted services, use the `update` command and\nspecify the services to add as a comma-delimited list:\n**Note:** If your service mesh uses Certificate Authority Service, then replace `meshca.googleapis.com` with `privateca.googleapis.com` in the following command. \n\n```bash\ngcloud access-context-manager perimeters update PERIMETER_NAME \\\n --add-restricted-services=meshconfig.googleapis.com,meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,OTHER_SERVICES \\\n --policy=POLICY_NAME\n```\n\nWhere:\n\n- \u003cvar translate=\"no\"\u003ePERIMETER_NAME\u003c/var\u003e is the name of the service perimeter that you\n want to update.\n\n- \u003cvar translate=\"no\"\u003eOTHER_SERVICES\u003c/var\u003e is an optional comma-separated list\n of one or more services to include in the perimeter in addition to the\n services populated in the preceding command. For example:\n `storage.googleapis.com,bigquery.googleapis.com`.\n\n- \u003cvar translate=\"no\"\u003ePOLICY_NAME\u003c/var\u003e is the numeric name of your organization's access\n policy. For example, `330193482019`.\n\nRefer to\n[Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update)\nfor additional information."]]