Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
VPC Service Controls com VMware Engine
Para proteger ainda mais os recursos do Google Cloud VMware Engine, use o VPC Service Controls.
O VPC Service Controls permite a definição de um perímetro de segurança para os recursos do VMware Engine. O perímetro de serviço limita a exportação e a importação de recursos e dados associados a eles dentro do perímetro definido. O Google recomenda criar seu perímetro de serviço e adicionar o VMware Engine aos serviços restritos antes de criar sua primeira nuvem privada.
Ao criar um perímetro de serviço, basta selecionar um ou mais projetos que serão
protegidos pelo perímetro. As solicitações entre projetos dentro do mesmo perímetro
não são afetadas. Todas as APIs existentes continuarão funcionando, desde que os
recursos envolvidos estejam no mesmo perímetro de serviço. Observe que as políticas
e os papéis do IAM ainda se aplicam em um perímetro de serviço.
Quando um serviço é protegido por um perímetro, as solicitações não podem ser feitas por
dentro do perímetro a qualquer recurso fora dele. Isso
inclui a exportação de recursos de dentro para fora do perímetro. Para mais informações, consulte Visão geral na documentação do VPC Service Controls.
Para garantir que o VPC Service Controls funcione no VMware Engine, adicione o serviço VMware Engine aos serviços restritos no VPC Service Controls.
Limitações
Ao adicionar o VMware Engine, nuvens privadas, políticas de rede e peering de VPC a um perímetro de serviço VPC, o Google não verifica os recursos criados anteriormente para ver se eles ainda obedecem às políticas do perímetro.
Comportamentos esperados
A criação de peering de VPC para uma VPC fora do perímetro será bloqueada.
O uso do serviço de acesso à Internet de carga de trabalho do VMware Engine será bloqueado.
O uso do serviço de endereço IP externo será bloqueado.
Apenas os IPs restritos das APIs do Google estarão disponíveis: 199.36.153.4/30.
Adicionar o VMware Engine ao VPC Service Controls permitido
Para adicionar o serviço VMware Engine ao VPC Service Controls permitido, siga
estas etapas no consoleGoogle Cloud :
Clique no nome do perímetro que você quer modificar.
Na página Editar perímetro de serviço da VPC, clique na guia Serviços restritos.
Clique em Adicionar serviços.
Na seção Especificar serviços a serem restringidos, verifique o campo do
VMware Engine. Verifique os campos API Compute Engine e API Cloud DNS, caso ainda não estejam selecionados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[],[],null,["# VPC Service Controls with VMware Engine\n=======================================\n\nTo further protect your Google Cloud VMware Engine resources, you can protect them\nusing [VPC Service Controls](/vpc-service-controls/docs/overview).\n\nVPC Service Controls lets you define a security perimeter for your VMware Engine\nresources. The service perimeter limits exporting and importing of resources and\ntheir associated data to within the defined perimeter. Google recommends\ncreating your service perimeter and adding VMware Engine to the Restricted\nServices before creating your first Private Cloud.\n\nWhen you create a service perimeter, you select one or more projects to be\nprotected by the perimeter. Requests between projects within the same perimeter\nremain unaffected. All existing APIs continue to function as long as the\nresources involved are within the same service perimeter. Note the IAM\nroles and policies still apply within a service perimeter.\n\nWhen a service is protected by a perimeter, requests cannot be made by the\nservice *inside* the perimeter to any resource *outside* the perimeter. This\nincludes exporting resources from inside to outside the perimeter. For more\ninformation, see [Overview](/vpc-service-controls/docs/overview) in the\nVPC Service Controls documentation.\n\nIn order to ensure VPC Service Controls works for VMware Engine, you\nmust add the VMware Engine service to the Restricted Services within\nVPC Service Controls.\n\nLimitations\n-----------\n\n- When adding existing VMware Engine, Private Clouds, Network Policies, and VPC Peering to a VPC Service Perimeter, Google does not check previously created resources to see if they still comply with the perimeter's policies.\n\nExpected behaviors\n------------------\n\n- Creating VPC Peering to a VPC outside of the perimeter will be blocked.\n- Use of VMware Engine workload internet access service will be blocked.\n- Use of External IP address service will be blocked.\n- Only the restricted Google APIs IPs will be available - `199.36.153.4/30`.\n\nAdd VMware Engine to allowed VPC Service Controls\n-------------------------------------------------\n\nTo add the VMware Engine service to the allowed VPC Service Controls, you can\nfollow these steps in the [Google Cloud console](https://console.cloud.google.com/):\n\n1. Go to the [VPC Service Controls](/console/security/service-perimeter) page.\n2. Click the name of the perimeter that you want to modify.\n3. On the **Edit VPC Service Perimeter page** , click the **Restricted Services** tab.\n4. Click **Add Services**.\n5. In the **Specify services to restrict** section, check the field for VMware Engine. If not already selected, check the fields for **Compute Engine API** and **Cloud DNS API**.\n6. Click **Add Services**.\n7. Click **Save**.\n\nWhat's next\n-----------\n\n- Learn more about [VPC Service Controls](/vpc-service-controls/docs/overview).\n- Learn about services supported by [restricted virtual IPs](/vpc-service-controls/docs/restricted-vip-services).\n- Read more about [service perimeter configuration steps](/vpc-service-controls/docs/service-perimeters#stages)."]]