Para criar um novo perímetro usando a política de acesso padrão,
selecione sua organização no menu do seletor de projetos.
Se a organização não tiver uma política de acesso, siga estas etapas:
Na página VPC Service Controls, clique em Gerenciar políticas.
Na página Gerenciar VPC Service Controls, clique em Criar.
Na página Criar política de acesso, no campo Título da política de acesso,
insira access_policy_1.
Clique em Criar política de acesso.
Na página VPC Service Controls, clique em Novo perímetro.
Na página Criar um perímetro de serviço, no campo Título, insira
perimeter_storage_services.
Em Tipo de perímetro e Modo de aplicação, mantenha as seleções padrão.
Clique em Continuar.
Adicionar projetos ao perímetro
Para adicionar projetos ao perímetro, clique em Adicionar projetos.
No painel Adicionar projetos, selecione os projetos que você quer adicionar ao
perímetro e clique em Adicionar projetos selecionados.
Clique em Continuar.
Proteger os serviços do BigQuery e do Cloud Storage no perímetro
No painel Serviços restritos, clique em Adicionar serviços.
No painel Adicionar serviços, marque as caixas de seleção das APIs do BigQuery
e do Cloud Storage.
Para encontrar os serviços, use a consulta de filtro.
Clique em Adicionar serviços selecionados.
Clique em Criar.
Você acabou de criar um perímetro! Você pode ver seu perímetro listado na página do VPC Service Controls. O perímetro pode levar até 30 minutos para ser propagado e entrar em vigor. Quando as alterações forem propagadas, o acesso
aos serviços BigQuery e Cloud Storage será limitado aos projetos adicionados ao perímetro.
Além disso, a interface do console Google Cloud para os serviços do BigQuery
e do Cloud Storage protegidos com o perímetro pode ficar parcialmente
ou totalmente inacessível.
Limpar
Para evitar cobranças na conta do Google Cloud pelos
recursos usados nesta página, siga as etapas abaixo.
No console Google Cloud , acesse a págna VPC Service Controls.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[],[],null,["# Set up a service perimeter by using VPC Service Controls\n========================================================\n\nLearn how to set up a service perimeter using Service Controls in the Google Cloud console.\n\nBefore you begin\n----------------\n\nWe recommend that you check whether you have the required [Identity and Access Management (IAM) roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\n\nIf you do not have the required IAM roles, see\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) for information about how to grant IAM roles.\n\nSet up a VPC Service Controls perimeter\n---------------------------------------\n\nIn the following sections, you specify the perimeter details, add projects and services\nto protect, and create the perimeter.\n\n### Add the VPC Service Controls perimeter details\n\n1. In the Google Cloud console, go to the **VPC Service\n Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. To create a new perimeter by using the default access policy,\n select your organization from the project selector menu.\n\n If your organization doesn't have an access policy, follow these steps:\n 1. On the **VPC Service Controls** page, click **Manage policies**.\n\n 2. On the **Manage VPC Service Controls** page, click **Create**.\n\n 3. On the **Create access policy** page, in the **Access policy title** field,\n enter `access_policy_1`.\n\n 4. Click **Create access policy**.\n\n3. On the **VPC Service Controls** page, click **New perimeter**.\n\n4. On the **Create a service perimeter** page, in the **Title** field, enter\n `perimeter_storage_services`.\n\n5. For **Perimeter type** and **Enforcement mode**, retain the default selections.\n\n6. Click **Continue**.\n\n### Add projects to the perimeter\n\n1. To add projects to the perimeter, click **Add projects**.\n\n2. In the **Add Projects** pane, select the projects that you want to add to\n the perimeter and then click **Add selected projects**.\n\n3. Click **Continue**.\n\n| **Warning:** If you add a project to this perimeter, the Google Cloud resources in the project cannot communicate across the perimeter.\n\n### Secure the BigQuery and Cloud Storage services within the perimeter\n\n1. In the **Restricted services** pane, click **Add services**.\n\n2. In the **Add services** pane, select the checkboxes for the BigQuery\n and Cloud Storage APIs.\n\n To locate the services, you can use the filter query.\n\n3. Click **Add selected services**.\n\n4. Click **Create**.\n\nYou just created a perimeter! You can see your perimeter listed on the **VPC Service Controls**\npage. The perimeter might take up to 30 minutes to propagate and take effect. When the changes have propagated, access\nto the BigQuery and Cloud Storage services is limited to the projects you added to the perimeter.\n\nAdditionally, the Google Cloud console interface for the BigQuery\nand Cloud Storage services that you protected with the perimeter might become partially\nor fully inaccessible.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the row corresponding to the\n perimeter that you created, click delete **Delete**.\n\n3. In the dialog box, click **Delete** to confirm that you want to\n delete the perimeter.\n\nWhat's next\n-----------\n\n- Learn more about [creating service perimeters](/vpc-service-controls/docs/create-service-perimeters).\n- Learn about [managing existing service perimeters](/vpc-service-controls/docs/manage-service-perimeters).\n- Learn about the [limitations of using specific services with VPC Service Controls](/vpc-service-controls/docs/supported-products#service-limitations).\n\n*[VPC]: Virtual Private Cloud"]]