Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
VPC Service Controls mit VMware Engine
Mit VPC Service Controls können Sie Ihre Google Cloud VMware Engine-Ressourcen zusätzlich schützen.
Mit VPC Service Controls können Sie einen Sicherheitsbereich für Ihre VMware Engine-Ressourcen definieren. Der Dienstperimeter beschränkt den Export und Import von Ressourcen und den zugehörigen Daten innerhalb des definierten Perimeters. Google empfiehlt, den Dienstperimeter zu erstellen und VMware Engine den eingeschränkten Diensten hinzuzufügen, bevor Sie Ihre erste private Cloud erstellen.
Wenn Sie einen Dienstperimeter erstellen, wählen Sie ein oder mehrere Projekte aus, die durch den Perimeter geschützt werden sollen. Anfragen zwischen Projekten innerhalb desselben Perimeters bleiben unverändert. Alle vorhandenen APIs funktionieren weiterhin, solange sich die betroffenen Ressourcen im selben Dienstperimeter befinden. Beachten Sie, dass die IAM-Rollen und -Richtlinien auch innerhalb eines Dienstperimeters gelten.
Wenn ein Dienst durch einen Perimeter geschützt ist, können keine Anfragen vom Dienst innerhalb des Perimeters an eine Ressource außerhalb des Perimeters gesendet werden. Dazu gehört das Exportieren von Ressourcen von innerhalb nach außerhalb des Perimeters. Weitere Informationen finden Sie unter Übersicht in der Dokumentation zu VPC Service Controls.
Damit VPC Service Controls für die VMware Engine funktioniert, müssen Sie den VMware Engine-Dienst den eingeschränkten Diensten in VPC Service Controls hinzufügen.
Beschränkungen
Wenn Sie einem VPC-Serviceperimeter vorhandene VMware Engine-, Private Cloud-, Netzwerkrichtlinien und VPC-Peering hinzufügen, prüft Google nicht, ob zuvor erstellte Ressourcen weiterhin den Richtlinien des Perimeters entsprechen.
Erwartetes Verhalten
Das Erstellen von VPC-Peering mit einem VPC außerhalb des Perimeters wird blockiert.
Die Nutzung des Internetzugriffsdiensts für VMware Engine-Arbeitslasten wird blockiert.
Die Nutzung des Dienstes für externe IP-Adressen wird blockiert.
Es sind nur die IP-Adressen der eingeschränkten Google APIs verfügbar: 199.36.153.4/30.
VMware Engine zu den zulässigen VPC Service Controls hinzufügen
Klicken Sie auf den Namen des Perimeters, den Sie ändern möchten.
Klicken Sie auf der Seite VPC-Dienstperimeter bearbeiten auf den Tab Eingeschränkte Dienste.
Klicken Sie auf Dienste hinzufügen.
Setzen Sie im Bereich Geben Sie Dienste an, die eingeschränkt werden sollen ein Häkchen in das Feld für die VMware Engine. Aktivieren Sie die Kästchen für die Compute Engine API und die Cloud DNS API, falls noch nicht geschehen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# VPC Service Controls with VMware Engine\n=======================================\n\nTo further protect your Google Cloud VMware Engine resources, you can protect them\nusing [VPC Service Controls](/vpc-service-controls/docs/overview).\n\nVPC Service Controls lets you define a security perimeter for your VMware Engine\nresources. The service perimeter limits exporting and importing of resources and\ntheir associated data to within the defined perimeter. Google recommends\ncreating your service perimeter and adding VMware Engine to the Restricted\nServices before creating your first Private Cloud.\n\nWhen you create a service perimeter, you select one or more projects to be\nprotected by the perimeter. Requests between projects within the same perimeter\nremain unaffected. All existing APIs continue to function as long as the\nresources involved are within the same service perimeter. Note the IAM\nroles and policies still apply within a service perimeter.\n\nWhen a service is protected by a perimeter, requests cannot be made by the\nservice *inside* the perimeter to any resource *outside* the perimeter. This\nincludes exporting resources from inside to outside the perimeter. For more\ninformation, see [Overview](/vpc-service-controls/docs/overview) in the\nVPC Service Controls documentation.\n\nIn order to ensure VPC Service Controls works for VMware Engine, you\nmust add the VMware Engine service to the Restricted Services within\nVPC Service Controls.\n\nLimitations\n-----------\n\n- When adding existing VMware Engine, Private Clouds, Network Policies, and VPC Peering to a VPC Service Perimeter, Google does not check previously created resources to see if they still comply with the perimeter's policies.\n\nExpected behaviors\n------------------\n\n- Creating VPC Peering to a VPC outside of the perimeter will be blocked.\n- Use of VMware Engine workload internet access service will be blocked.\n- Use of External IP address service will be blocked.\n- Only the restricted Google APIs IPs will be available - `199.36.153.4/30`.\n\nAdd VMware Engine to allowed VPC Service Controls\n-------------------------------------------------\n\nTo add the VMware Engine service to the allowed VPC Service Controls, you can\nfollow these steps in the [Google Cloud console](https://console.cloud.google.com/):\n\n1. Go to the [VPC Service Controls](/console/security/service-perimeter) page.\n2. Click the name of the perimeter that you want to modify.\n3. On the **Edit VPC Service Perimeter page** , click the **Restricted Services** tab.\n4. Click **Add Services**.\n5. In the **Specify services to restrict** section, check the field for VMware Engine. If not already selected, check the fields for **Compute Engine API** and **Cloud DNS API**.\n6. Click **Add Services**.\n7. Click **Save**.\n\nWhat's next\n-----------\n\n- Learn more about [VPC Service Controls](/vpc-service-controls/docs/overview).\n- Learn about services supported by [restricted virtual IPs](/vpc-service-controls/docs/restricted-vip-services).\n- Read more about [service perimeter configuration steps](/vpc-service-controls/docs/service-perimeters#stages)."]]