Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se incluye una tabla de productos y servicios compatibles con los Controles de Servicio de VPC, así como una lista de limitaciones conocidas en determinados servicios e interfaces.
Mostrar todos los servicios admitidos
Para obtener la lista completa de todos los productos y servicios compatibles con Controles de Servicio de VPC, ejecuta el siguiente comando:
gcloud access-context-manager supported-services list
Recibirás una respuesta con una lista de productos y servicios.
NAME TITLE SERVICE_SUPPORT_STAGE AVAILABLE_ON_RESTRICTED_VIP KNOWN_LIMITATIONS
SERVICE_ADDRESSSERVICE_NAMESERVICE_STATUSRESTRICTED_VIP_STATUSLIMITATIONS_STATUS
.
.
.
Esta respuesta incluye los siguientes valores:
Valor
Descripción
SERVICE_ADDRESS
Nombre del servicio del producto o servicio. Por ejemplo, aiplatform.googleapis.com.
SERVICE_NAME
Nombre del producto o servicio. Por ejemplo, Vertex AI API.
SERVICE_STATUS
Estado de la integración del servicio con Controles de Servicio de VPC. Estos son los valores posibles:
GA: La integración del servicio es totalmente compatible con los perímetros de Controles de Servicio de VPC.
PREVIEW: La integración del servicio está lista para realizar pruebas y usarla de forma más generalizada, pero los perímetros de Controles de Servicio de VPC no la admiten por completo en entornos de producción.
DEPRECATED: La integración del servicio se va a desactivar y eliminar.
RESTRICTED_VIP_STATUS
Especifica si el servicio VIP restringido admite la integración del servicio con Controles de Servicio de VPC. Estos son los valores posibles:
TRUE: La integración del servicio es totalmente compatible con la dirección IP virtual restringida y se puede proteger con perímetros de Controles de Servicio de VPC.
FALSE: el servicio no es compatible con el servicio VIP restringido.
Especifica si la integración del servicio con Controles de Servicio de VPC tiene alguna limitación. Estos son los valores posibles:
TRUE: La integración del servicio con Controles de Servicio de VPC tiene limitaciones conocidas. Para obtener más información sobre estas limitaciones, consulte la entrada correspondiente al servicio en la tabla Productos admitidos.
FALSE: La integración del servicio con Controles de Servicio de VPC no tiene limitaciones conocidas.
Mostrar los métodos admitidos de un servicio
Para obtener la lista de métodos y permisos admitidos por Controles de Servicio de VPC para un servicio, ejecuta el siguiente comando:
En esta respuesta, METHODS_LIST muestra todos los métodos y permisos que admiten los Controles de Servicio de VPC para el servicio especificado. Para ver una lista completa de todos los métodos de servicio y permisos admitidos, consulta Restricciones de métodos de servicio admitidas.
Para obtener información sobre los métodos de servicio que no pueden controlar los Controles de Servicio de VPC, consulta Excepciones de métodos de servicio.
Productos compatibles
Controles de Servicio de VPC es compatible con los siguientes productos:
Para usar Infrastructure Manager en un perímetro, sigue estos pasos:
Debes usar un grupo privado de Cloud Build para el grupo de trabajadores que utilice Infrastructure Manager. Esta piscina privada debe tener habilitadas las llamadas a Internet públicas para descargar los proveedores de Terraform y la configuración de Terraform. No puedes usar el grupo de trabajadores predeterminado de Cloud Build.
Los siguientes elementos deben estar en el mismo perímetro:
La cuenta de servicio que usa Infrastructure Manager.
El grupo de trabajadores de Cloud Build que usa Infrastructure Manager.
El segmento de almacenamiento que usa Infrastructure Manager. Puedes usar el segmento de almacenamiento predeterminado.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
workloadmanager.googleapis.com
Detalles
Para usar Gestor de cargas de trabajo en un perímetro de Controles de Servicio de VPC, sigue estos pasos:
Debes usar un grupo de trabajadores privados de Cloud Build para tu entorno de implementación en Workload Manager.
No puedes usar el grupo de trabajadores predeterminado de Cloud Build.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
netapp.googleapis.com
Detalles
La API de Google Cloud NetApp Volumes se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre los volúmenes de NetApp de Google Cloud, consulta la documentación del producto.
Limitaciones
Controles de Servicio de VPC no cubre las rutas del plano de datos, como las lecturas y escrituras del sistema de archivos de red (NFS) y del bloque de mensajes del servidor (SMB). Además, si tus proyectos host y de servicio están configurados en perímetros diferentes, puede que se interrumpa la implementación de los Google Cloud servicios.
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudsearch.googleapis.com
Detalles
Google Cloud Search admite los controles de seguridad de la nube privada virtual (Controles de Servicio de VPC) para mejorar la seguridad de tus datos. Controles de Servicio de VPC te permite definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform para acotar los datos y mitigar el riesgo de filtración externa de datos.
Como los recursos de Cloud Search no se almacenan en un Google Cloud proyecto, debes
actualizar la configuración de cliente de Cloud Search con el proyecto protegido por el perímetro de VPC. El proyecto de VPC actúa como un contenedor de proyectos virtual para todos tus recursos de Cloud Search.
Si no creas esta asignación, los Controles de Servicio de VPC no funcionarán con la API Cloud Search.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
networkmanagement.googleapis.com
Detalles
La API de pruebas de conectividad se puede proteger con Controles de Servicio de VPC y el producto se puede usar con normalidad dentro de los perímetros de servicio.
La predicción por lotes no se admite cuando se usa AI Platform Prediction dentro de un perímetro de servicio.
Tanto AI Platform Prediction como AI Platform Training usan la API AI Platform Training and Prediction, por lo que debes configurar Controles de Servicio de VPC para ambos productos. Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Training.
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
ml.googleapis.com
Detalles
La API de AI Platform Training se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
No se admite el entrenamiento con TPUs cuando se usa AI Platform Training dentro de un perímetro de servicio.
Tanto AI Platform Training como AI Platform Prediction usan la API AI Platform Training and Prediction, por lo que debes configurar Controles de Servicio de VPC para ambos productos. Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Prediction.
Los perímetros de servicio solo protegen la API Admin de AlloyDB para PostgreSQL. No protegen el acceso a datos basado en IP a las bases de datos subyacentes (como las instancias de AlloyDB para PostgreSQL). Para restringir el acceso a IP públicas en instancias de AlloyDB para PostgreSQL, usa una restricción de política de organización.
Antes de configurar Controles de Servicio de VPC para AlloyDB para PostgreSQL, habilita la API Service Networking.
Cuando usas AlloyDB para PostgreSQL con una VPC compartida y Controles de Servicio de VPC, el proyecto host y el proyecto de servicio deben estar en el mismo perímetro de servicio de Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
notebooks.googleapis.com
Detalles
La API de Vertex AI Workbench se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
visionai.googleapis.com
Detalles
La API de Vertex AI Vision se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cuando constraints/visionai.disablePublicEndpoint está
activado, inhabilitamos el endpoint público del clúster. Los usuarios deben conectarse manualmente al destino de PSC y acceder al servicio desde la red privada. Puedes obtener el objetivo de PSC del
recurso cluster.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
firebasevertexai.googleapis.com
Detalles
La API de Vertex AI en Firebase se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
El tráfico a la API Vertex AI en Firebase debe proceder de un cliente móvil o de navegador, que siempre estará fuera del perímetro de servicio. Por lo tanto, debe configurar una política de entrada explícita.
Si necesitas conectarte a la API de Vertex AI solo desde el perímetro de servicio, puedes usar la API de Vertex AI directamente o a través de uno de los SDKs de servidor, Firebase Genkit o cualquier otro servicio disponible para acceder al servidor de la API de Vertex AI del lado del servidor.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
aiplatform.googleapis.com
Detalles
La API de Colab Enterprise se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Colab Enterprise forma parte de Vertex AI.
Consulta Vertex AI.
Colab Enterprise usa Dataform para almacenar cuadernos.
Consulta Dataform.
La API de Apigee y Apigee Hybrid se puede proteger con Controles de Servicio de VPC, y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
apihub.googleapis.com
Detalles
La API del centro de APIs de Apigee se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Todos los proyectos de tiempo de ejecución de Apigee asociados a una instancia de API Hub deben residir en el mismo perímetro de servicio de Controles de Servicio de VPC que el proyecto host de API Hub.
La API de Cloud Service Mesh se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Puedes usar mesh.googleapis.com para habilitar las APIs necesarias para Cloud Service Mesh.
No es necesario que restrinjas mesh.googleapis.com en tu perímetro, ya que no expone ninguna API.
Además de los artefactos que se encuentran dentro de un perímetro y que están disponibles en Artifact Registry, los siguientes repositorios de solo lectura de Container Registry están disponibles para todos los proyectos, independientemente de los perímetros de servicio:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
En todos los casos, también están disponibles las versiones regionales de estos repositorios.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
assuredoss.googleapis.com
Detalles
La API de Assured Open Source Software se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre Assured Open Source Software, consulta la documentación del producto.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
assuredworkloads.googleapis.com
Detalles
La API de Assured Workloads se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Todos los productos de AutoML que están integrados con Controles de Servicio de VPC usan el mismo nombre de servicio.
No puedes añadir los endpoints regionales admitidos, como eu-automl.googleapis.com, a la lista de servicios restringidos de un perímetro.
Cuando proteges el servicio automl.googleapis.com, el perímetro también protege los endpoints regionales admitidos, como eu-automl.googleapis.com.
Para obtener más información, consulta las limitaciones de uso de los productos de AutoML con Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
No. La API de Solución Bare Metal no se puede proteger con perímetros de servicio.
Sin embargo, Bare Metal Solution se puede usar con normalidad en proyectos dentro de un perímetro.
Detalles
La API de Solución Bare Metal se puede añadir a un perímetro seguro. Sin embargo, los perímetros de Controles de Servicio de VPC no se extienden al entorno de Bare Metal Solution en las extensiones regionales.
Conectar Controles de Servicio de VPC a tu entorno de soluciones Bare Metal no supone ninguna garantía de control de servicio.
Para obtener más información sobre las limitaciones de Solución Bare Metal en relación con Controles de Servicio de VPC, consulta la sección sobre problemas y limitaciones conocidos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
biglake.googleapis.com
Detalles
La API del metastore de BigLake se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Si proteges la API de BigQuery con un perímetro de servicio, también se protegerán la API Storage de BigQuery (bigquerystorage.googleapis.com), la API Reservation de BigQuery (bigqueryreservation.googleapis.com) y la API Connection de BigQuery (bigqueryconnection.googleapis.com). No es necesario que añadas estas APIs por separado a la lista de servicios protegidos de tu perímetro.
Los registros de auditoría de BigQuery no siempre incluyen todos los recursos que se han usado cuando se hace una solicitud, ya que el servicio procesa internamente el acceso a varios recursos.
Cuando se accede a una instancia de BigQuery protegida por un perímetro de servicio, el trabajo de BigQuery debe ejecutarse en un proyecto que esté dentro del perímetro o en un proyecto permitido por una regla de salida del perímetro. De forma predeterminada, las bibliotecas de cliente de BigQuery ejecutan tareas en el proyecto de la cuenta de servicio o del usuario, lo que provoca que Controles de Servicio de VPC rechace la consulta.
BigQuery impide que se guarden los resultados de las consultas en Google Drive desde el perímetro protegido por Controles de Servicio de VPC.
Si concede acceso mediante una regla de entrada con cuentas de usuario como tipo de identidad, no podrá ver el uso de recursos de BigQuery ni el explorador de trabajos administrativos en la página Monitorización. Para usar estas funciones, configura una regla de entrada que use ANY_IDENTITY como tipo de identidad.
Si concede acceso a los datos a los usuarios de BigQuery mediante una regla de entrada, los usuarios podrán usar la Google Cloud consola para consultar los datos y guardar los resultados en un archivo local.
No se permite acceder a los recursos de los perímetros de Controles de Servicio de VPC en la edición Estándar de BigQuery. Controles de Servicio de VPC solo se admite cuando se realiza un análisis a través de BigQuery Enterprise, Enterprise Plus o On-Demand.
La API Reservation de BigQuery se admite parcialmente.
La
API BigQuery Reservation, que crea el recurso de asignación, no aplica
restricciones de perímetro de servicio a los asignatarios de la asignación.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
bigquerydatapolicy.googleapis.com
Detalles
La API Data Policy de BigQuery se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la API Data Policy de BigQuery, consulta la documentación del producto.
Limitaciones
La integración de la API Data Policy de BigQuery con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
bigquerydatatransfer.googleapis.com
Detalles
El perímetro de servicio solo protege la API de BigQuery Data Transfer Service. BigQuery es quien aplica la protección de datos. Su diseño permite importar datos de varias fuentes externas ajenas a Google Cloud, como Amazon S3, Redshift, Teradata, YouTube, Google Play y Google Ads, a conjuntos de datos de BigQuery. Para obtener información sobre los requisitos de Controles de Servicio de VPC para migrar datos de Teradata, consulta Requisitos de Controles de Servicio de VPC.
Para obtener más información sobre BigQuery Data Transfer Service, consulta la documentación del producto.
Limitaciones
BigQuery Data Transfer Service no permite exportar datos de un conjunto de datos de BigQuery. Para obtener más información, consulta el artículo Exportar datos de una tabla.
Para transferir datos entre proyectos, el proyecto de destino debe estar dentro del mismo perímetro que el proyecto de origen. De lo contrario, debe haber una regla de salida que permita la transferencia de datos fuera del perímetro. Para obtener información sobre cómo definir las reglas de salida, consulta el artículo Limitaciones en la gestión de conjuntos de datos de BigQuery.
Las infracciones de entrada y salida de las tareas de BigQuery iniciadas por las ejecuciones de transferencias offline periódicas de BigQuery Data Transfer Service no contienen información del contexto del usuario, como la dirección IP y el dispositivo de la persona que llama.
BigQuery Data Transfer Service solo admite la transferencia de datos a proyectos protegidos por un perímetro de servicio mediante uno de los conectores que se indican en Fuentes de datos admitidas. BigQuery Data Transfer Service no admite la transferencia de datos a proyectos protegidos por un perímetro de servicio mediante un conector proporcionado por otros partners externos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
bigquerymigration.googleapis.com
Detalles
La API BigQuery Migration se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la API de migración de BigQuery, consulta la documentación del producto.
Limitaciones
La integración de la API BigQuery Migration con Controles de Servicio de VPC no tiene limitaciones conocidas.
Los servicios bigtable.googleapis.com y bigtableadmin.googleapis.com
se ofrecen juntos. Cuando restringe el servicio bigtable.googleapis.com
en un perímetro, el perímetro restringe el servicio bigtableadmin.googleapis.com
de forma predeterminada. No puedes añadir el servicio bigtableadmin.googleapis.com
a la lista de servicios restringidos de un perímetro porque está incluido en bigtable.googleapis.com.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
binaryauthorization.googleapis.com
Detalles
Cuando se usan varios proyectos con la autorización binaria, cada proyecto debe incluirse en el perímetro de Controles de Servicio de VPC. Para obtener más información sobre este caso práctico, consulta el artículo sobre la configuración de varios proyectos.
Con la autorización binaria, puede usar Artifact Analysis para almacenar attestors y atestaciones como notas y ocurrencias, respectivamente. En este caso, también debes incluir Artifact Analysis en el perímetro de Controles de Servicio de VPC.
Para obtener más información, consulta las directrices de Controles de Servicio de VPC para Artifact Analysis.
Las integraciones de Blockchain Node Engine con Controles de Servicio de VPC tienen las siguientes limitaciones:
Controles de Servicio de VPC solo protege la API de Blockchain Node Engine.
Cuando se crea un nodo, debes indicar que está destinado a una red privada configurada por el usuario con Private Service Connect.
El tráfico peer-to-peer no se ve afectado por Controles de Servicio de VPC ni por Private Service Connect, y seguirá usando Internet público.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
privateca.googleapis.com
Detalles
La API del servicio de autoridad de certificación se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre el Servicio de Autoridades de Certificación, consulta la documentación del producto.
Limitaciones
Para usar el servicio de autoridad de certificación en un entorno protegido, también debes añadir la API de Cloud KMS (cloudkms.googleapis.com) y la API de Cloud Storage (storage.googleapis.com) a tu perímetro de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
krmapihosting.googleapis.com
Detalles
Para usar Config Controller con Controles de Servicio de VPC, debes habilitar las siguientes APIs dentro de tu perímetro:
API de Cloud Monitoring (monitoring.googleapis.com)
API de Container Registry (containerregistry.googleapis.com)
API Google Cloud Observability (logging.googleapis.com)
API Security Token Service (sts.googleapis.com)
API de Cloud Storage (storage.googleapis.com)
Si aprovisionas recursos con Config Controller, debes habilitar la API de esos recursos en tu perímetro de servicio. Por ejemplo, si quieres añadir una cuenta de servicio de Gestión de Identidades y Accesos, debes añadir la API de Gestión de Identidades y Accesos (iam.googleapis.com).
Establece el perímetro de seguridad de Controles de Servicio de VPC antes de crear tu instancia privada de Cloud Data Fusion. No se admite la protección perimetral de las instancias creadas antes de configurar Controles de Servicio de VPC.
Actualmente, la interfaz de usuario del plano de datos de Cloud Data Fusion no admite el acceso basado en identidades mediante reglas de entrada ni niveles de acceso.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
datalineage.googleapis.com
Detalles
La API de Data Lineage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
compute.googleapis.com
Detalles
La compatibilidad de Controles de Servicio de VPC con Compute Engine ofrece las siguientes ventajas de seguridad:
Restringe el acceso a operaciones de API sensibles.
Restringe las capturas de disco persistente y las imágenes personalizadas a un perímetro
Restringe el acceso a los metadatos de instancias
La compatibilidad de Controles de Servicio de VPC con Compute Engine también te permite utilizar redes de nube privada virtual y clústeres privados de Google Kubernetes Engine dentro de perímetros de servicio.
Las operaciones de emparejamiento de VPC no aplican restricciones de perímetros de servicio de VPC.
El método de API projects.ListXpnHosts
de VPC compartida no aplica restricciones de perímetro de servicio a los
proyectos devueltos.
Para habilitar la creación de una imagen de Compute Engine a partir de un
Cloud Storage en un proyecto protegido por un
perímetro de servicio, el usuario que cree la imagen debe añadirse
temporalmente a una regla de entrada del perímetro.
Controles de Servicio de VPC no admite el uso de la versión de código abierto de Kubernetes en VMs de Compute Engine que se encuentren dentro de un perímetro de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
contactcenterinsights.googleapis.com
Detalles
Para usar Estadísticas de Conversación con Controles de Servicio de VPC, debes tener las siguientes APIs adicionales dentro de tu perímetro, en función de tu integración.
Para cargar datos en Conversational Insights, añade la API Cloud Storage a tu perímetro de servicio.
Para usar export, añade la API BigQuery a tu perímetro de servicio.
Para integrar varios productos de CCAI, añade la API Vertex AI a tu perímetro de servicio.
Para obtener más información sobre Estadísticas conversacionales, consulta la documentación del producto.
Limitaciones
La integración de Estadísticas de Conversación con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
dataflow.googleapis.com
Detalles
Dataflow admite varios
conectores de servicios de almacenamiento. Se ha verificado que los siguientes conectores funcionan con Dataflow dentro de un perímetro de servicio:
No se admite BIND personalizado cuando se usa Dataflow. Para personalizar la resolución de DNS al usar Dataflow con Controles de Servicio de VPC, utiliza zonas privadas de Cloud DNS en lugar de servidores BIND personalizados. Si quieres usar tu propia resolución de DNS local, te recomendamos que utilices unGoogle Cloud método de reenvío de DNS.
Si habilitas Dataflow Prime e inicias un nuevo trabajo dentro de un perímetro de Controles de Servicio de VPC, el trabajo usará Dataflow Prime sin autoescalado vertical.
No se ha verificado que todos los conectores de servicios de almacenamiento funcionen cuando se usan con Dataflow dentro de un perímetro de servicio. Para ver una lista de conectores verificados, consulta la sección "Detalles" anterior.
Si usas Python 3.5 con el SDK de Apache Beam 2.20.0-2.22.0, las tareas de Dataflow fallarán al iniciarse si los trabajadores solo tienen direcciones IP privadas, como cuando se usan Controles de Servicio de VPC para proteger los recursos.
Si los trabajadores de Dataflow solo pueden tener direcciones IP privadas, como cuando se usan Controles de Servicio de VPC para proteger los recursos, no uses Python 3.5 con el SDK de Apache Beam 2.20.0-2.22.0. Esta combinación provoca que las tareas fallen al iniciarse.
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
dataplex.googleapis.com
Detalles
La API de Dataplex Universal Catalog se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Antes de crear los recursos de Universal Catalog de Dataplex, configura el perímetro de seguridad de Controles de Servicio de VPC. De lo contrario, tus recursos no tendrán protección perimetral.
Dataplex Universal Catalog admite los siguientes tipos de recursos:
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
metastore.googleapis.com
Detalles
La API de Dataproc Metastore se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
databasecenter.googleapis.com
Detalles
La API de Database Center se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Controles de Servicio de VPC no admite el acceso a recursos de la API Cloud Asset a nivel de carpeta u organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio.
Controles de Servicio de VPC protege los recursos de la API Cloud Asset a nivel de proyecto. Puedes especificar una política de salida para permitir el acceso a los recursos de la API Cloud Asset a nivel de proyecto desde proyectos que estén dentro del perímetro. Para gestionar los permisos del Centro de Datos a nivel de carpeta o de organización, te recomendamos que uses IAM.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
databaseinsights.googleapis.com
Detalles
La API de Estadísticas de bases de datos se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
datamigration.googleapis.com
Detalles
La API de Database Migration Service se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los perímetros de servicio solo protegen la API de administrador de Database Migration Service. No protegen el acceso a datos basado en IP a las bases de datos subyacentes (como las instancias de Cloud SQL). Para restringir el acceso a IP públicas en instancias de Cloud SQL, usa una restricción de política de organización.
Cuando uses un archivo de Cloud Storage en la fase de volcado inicial de la migración, añade el segmento de Cloud Storage al mismo perímetro de servicio.
Si usas una clave de cifrado gestionada por el cliente (CMEK) en la base de datos de destino, asegúrate de que la CMEK se encuentre en el mismo perímetro de servicio que el perfil de conexión que contiene la clave.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
dlp.googleapis.com
Detalles
La API de Protección de Datos Sensibles se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la protección de datos sensibles, consulta la documentación del producto.
Limitaciones
Como Controles de Servicio de VPC no admite recursos de carpetas ni de organizaciones, es posible que las llamadas a Protección de Datos Sensibles devuelvan una respuesta 403 al intentar acceder a recursos a nivel de organización. Recomendamos usar IAM para gestionar los permisos de protección de datos sensibles a nivel de carpeta y de organización.
Puedes acceder a Cloud DNS a través de la VIP restringida. Sin embargo, no puedes crear ni actualizar zonas DNS públicas en proyectos que estén dentro del perímetro de Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
contentwarehouse.googleapis.com
Detalles
La API de Document AI Warehouse se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
domains.googleapis.com
Detalles
La API de Cloud Domains se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los datos de configuración de DNS que se usan en Cloud Domains (servidores de nombres y configuración de DNSSEC) son públicos. Si tu dominio delega en una zona DNS pública (que es la predeterminada), los datos de configuración de DNS de esa zona también serán públicos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
eventarc.googleapis.com
Detalles
Las APIs avanzadas de Eventarc se pueden proteger con Controles de Servicio de VPC y las funciones se pueden usar normalmente dentro de los perímetros de servicio.
Un bus avanzado de Eventarc que esté fuera de un perímetro de servicio no puede recibir eventos de proyectos de Google Cloud Platform que estén dentro del perímetro. Un bus de Eventarc Advanced dentro de un perímetro no puede enrutar eventos a un consumidor que esté fuera del perímetro.
Para publicar en un bus avanzado de Eventarc, la fuente de un evento debe estar dentro del mismo perímetro de servicio que el bus.
Para consumir un mensaje, un consumidor de eventos debe estar dentro del mismo perímetro de servicio que el bus.
Puede verificar la compatibilidad de Controles de Servicio de VPC con los recursos Enrollment,
GoogleApiSource, MessageBus y Pipeline
consultando los registros de la plataforma en el acceso.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
eventarc.googleapis.com
Detalles
Eventarc Standard gestiona la entrega de eventos mediante temas y suscripciones de inserción de Pub/Sub. Para acceder a la API Pub/Sub y gestionar los activadores de eventos, la API Eventarc debe estar protegida en el mismo perímetro de servicio de Controles de Servicio de VPC que la API Pub/Sub.
En los proyectos protegidos por un perímetro de servicio, se aplican las siguientes limitaciones:
Eventarc Standard está sujeto a las mismas limitaciones que Pub/Sub:
Cuando se enrutan eventos a destinos de Cloud Run, no se pueden crear suscripciones push de Pub/Sub a menos que los endpoints push se definan como servicios de Cloud Run con URLs run.app predeterminadas (los dominios personalizados no funcionan).
Cuando enrutes eventos a destinos de Workflows para los que el endpoint de inserción de Pub/Sub se haya definido como una ejecución de Workflows, solo podrás crear suscripciones de inserción de Pub/Sub a través de Eventarc Standard.
Controles de Servicio de VPC impide la creación de activadores estándar de Eventarc para endpoints HTTP internos. La protección de Controles de Servicio de VPC no se aplica al enrutar eventos a esos destinos.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
edgenetwork.googleapis.com
Detalles
La API de Distributed Cloud Edge Network se puede proteger con Controles de Servicio de VPC y se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la API Distributed Cloud Edge Network, consulta la documentación del producto.
Limitaciones
La integración de la API Distributed Cloud Edge Network con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
financialservices.googleapis.com
Detalles
La API de IA contra el blanqueo de capitales se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la IA contra el blanqueo de capitales, consulta la documentación del producto.
Limitaciones
La integración de la IA de lucha contra el blanqueo de dinero con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
firebaseappcheck.googleapis.com
Detalles
Cuando configuras e intercambias tokens de Comprobación de Aplicaciones de Firebase, Controles de Servicio de VPC solo protege el servicio Comprobación de Aplicaciones de Firebase. Para proteger los servicios que dependen de Firebase App Check, debes configurar perímetros de servicio para ellos.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
firebasedataconnect.googleapis.com
Detalles
Los perímetros de servicio solo protegen la API Firebase Data Connect. No protegen el acceso a las fuentes de datos subyacentes (como las instancias de Cloud SQL).
El acceso a las instancias de base de datos debe configurarse por separado.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
firebaserules.googleapis.com
Detalles
Cuando gestionas políticas de reglas de seguridad de Firebase, Controles de Servicio de VPC protege
solo el servicio de reglas de seguridad de Firebase. Para proteger los servicios que dependen de las reglas de seguridad de Firebase, debes configurar perímetros de servicio para esos servicios.
Para obtener más información sobre las reglas de seguridad de Firebase, consulta la documentación del producto.
Limitaciones
La integración de las reglas de seguridad de Firebase con los Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudfunctions.googleapis.com
Detalles
Consulta los pasos de configuración en la documentación de Cloud Functions. La protección de Controles de Servicio de VPC no se aplica a la fase de compilación cuando las funciones de Cloud Run se compilan con Cloud Build. Para obtener más información, consulta las limitaciones conocidas.
Las funciones de Cloud Run usan Cloud Build, Container Registry y Cloud Storage para compilar y gestionar tu código fuente en un contenedor ejecutable. Si alguno de estos servicios está restringido por el perímetro de servicio, Controles de Servicio de VPC bloqueará la compilación de las funciones de Cloud Run, aunque no se haya añadido como servicio restringido al perímetro. Para usar funciones de Cloud Run dentro de un perímetro de servicio, debes configurar una regla de entrada para la cuenta de servicio de Cloud Build en tu perímetro de servicio.
Para permitir que tus funciones usen dependencias externas, como paquetes npm, Cloud Build tiene acceso ilimitado a Internet. Este acceso a Internet se podría usar para extraer datos que estén disponibles en tiempo de compilación, como el código fuente que hayas subido. Si quieres mitigar este vector de exfiltración, te recomendamos que solo permitas que los desarrolladores de confianza implementen funciones. No concedas los roles de propietario, editor o desarrollador de Cloud Run functions de IAM a desarrolladores que no sean de confianza.
Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT
y ANY_USER_ACCOUNT como tipo de identidad para desplegar funciones de Cloud Run desde una máquina local.
Como solución alternativa, use ANY_IDENTITY como tipo de identidad.
Cuando los servicios de funciones de Cloud Run se invocan mediante activadores HTTP, la aplicación de la política de Controles de Servicio de VPC no usa la información de autenticación de IAM del cliente. No se admiten las reglas de políticas de entrada de Controles de Servicio de VPC que usan principales de IAM. No se admiten niveles de acceso para perímetros de Controles de Servicio de VPC que usen principales de IAM.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
iam.googleapis.com
Detalles
Cuando restringes la gestión de identidades y accesos con un perímetro, solo se restringen las acciones que usan la API de gestión de identidades y accesos. Entre ellas se incluyen las siguientes:
Gestionar roles de gestión de identidades y accesos personalizados
Gestionar grupos de identidades de carga de trabajo
Gestionar cuentas de servicio y claves
Gestionar políticas de denegación
Gestionar las vinculaciones de políticas de las políticas de límites de acceso de principales
El perímetro no restringe las acciones relacionadas con los grupos de empleados y las políticas de límite de acceso de principales porque esos recursos se crean a nivel de organización.
El perímetro tampoco restringe la gestión de políticas de permiso para los recursos propiedad de otros servicios, como los proyectos, las carpetas y las organizaciones de Resource Manager, o las instancias de máquina virtual de Compute Engine. Para restringir la gestión de políticas de permiso de estos recursos, crea un perímetro que restrinja el servicio propietario de los recursos.
Para ver una lista de los recursos que aceptan políticas de permiso y los servicios a los que pertenecen, consulta Tipos de recursos que aceptan políticas de permiso.
Además, el perímetro de IAM no restringe las acciones que usan otras APIs, como las siguientes:
API Policy Simulator de Gestión de Identidades y Accesos
API Policy Troubleshooter de Gestión de Identidades y Accesos
API Security Token Service
API Service Account Credentials (incluidos los métodos antiguos signBlob y signJwt de la API IAM)
Para obtener más información sobre la gestión de identidades y accesos, consulta la documentación del producto.
Limitaciones
Si te encuentras dentro del perímetro, no puedes llamar al método roles.list con una cadena vacía para enumerar los roles predefinidos de gestión de identidades y accesos. Si necesitas ver los roles predefinidos, consulta la documentación sobre roles de gestión de identidades y accesos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
kmsinventory.googleapis.com
Detalles
La API de inventario de Cloud KMS se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la API Inventory de Cloud KMS, consulta la documentación del producto.
Limitaciones
El método de la API SearchProtectedResources no aplica restricciones de perímetro de servicio a los proyectos devueltos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
iamcredentials.googleapis.com
Detalles
La API de credenciales de cuenta de servicio se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre las credenciales de la cuenta de servicio, consulta la documentación del producto.
Limitaciones
La integración de credenciales de cuenta de servicio con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloud.googleapis.com
Detalles
La API Service Metadata se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
No. La API Service Networking no se puede proteger con perímetros de servicio.
Sin embargo, se puede usar normalmente en proyectos dentro de un perímetro.
Detalles
Si usas el acceso privado a servicios, te recomendamos que habilites Controles de Servicio de VPC para la conexión de Service Networking.Cuando habilitas Controles de Servicio de VPC, los productores de servicios solo pueden acceder a las APIs compatibles con Controles de Servicio de VPC a través de la conexión de Service Networking.
Solo puedes habilitar Controles de Servicio de VPC para la creación de redes de servicios mediante la API EnableVpcServiceControls. Solo puedes inhabilitar Controles de Servicio de VPC para Service Networking mediante la API DisableVpcServiceControls.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
vpcaccess.googleapis.com
Detalles
La API de Acceso a VPC sin servidor se puede proteger con Controles de Servicio de VPC y el producto se puede usar con normalidad dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudkms.googleapis.com
Detalles
La API Cloud KMS se puede proteger con Controles de Servicio de VPC y el producto se puede usar dentro de perímetros de servicio. El acceso a los servicios de Cloud HSM también está protegido por Controles de Servicio de VPC y se puede usar dentro de los perímetros de servicio.
Para obtener más información sobre Cloud Key Management Service, consulta la documentación del producto.
Limitaciones
La integración de Cloud Key Management Service con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
gameservices.googleapis.com
Detalles
La API de servidores de juegos se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudaicompanion.googleapis.com
Detalles
La API de Gemini Code Assist se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio. Esto incluye la personalización del código.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
iaptunnel.googleapis.com
Detalles
La API de Identity-Aware Proxy para TCP se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre Identity-Aware Proxy para TCP, consulta la documentación del producto.
Limitaciones
Solo la API de uso de IAP para TCP se puede proteger con un perímetro.
La API administrativa no se puede proteger con un perímetro.
Para usar IAP para TCP en un perímetro de servicio de Controles de Servicio de VPC, debes
añadir o configurar algunas entradas DNS
para que los siguientes dominios apunten a la IP virtual restringida:
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
lifesciences.googleapis.com
Detalles
La API de Cloud Life Sciences se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
secretmanager.googleapis.com
Detalles
La API de Secret Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
pubsub.googleapis.com
Detalles
La protección de Controles de Servicio de VPC se aplica a todas las operaciones de administrador, editor y suscriptor (excepto a las suscripciones push).
En los proyectos protegidos por un perímetro de servicio, se aplican las siguientes limitaciones:
No se pueden crear suscripciones push nuevas a menos que los endpoints push se definan en servicios de Cloud Run con URLs run.app predeterminadas o en una ejecución de Workflows (los dominios personalizados no funcionan). Para obtener más información sobre la integración con Cloud Run, consulta Usar Controles de Servicio de VPC.
En el caso de las suscripciones que no son push, debes crear una suscripción en el mismo perímetro que el tema o habilitar reglas de salida para permitir el acceso del tema a la suscripción.
Cuando enrutes eventos a través de Eventarc a destinos de Workflows cuyo endpoint de inserción esté configurado en una ejecución de Workflows, solo podrás crear suscripciones de inserción nuevas a través de Eventarc.
Las suscripciones de Pub/Sub creadas antes del perímetro de servicio no se bloquean.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
clouddeploy.googleapis.com
Detalles
La API de Cloud Deploy se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para usar Cloud Deploy en un perímetro, debes usar un grupo privado de Cloud Build para los entornos de ejecución del destino.
No utilices el grupo de trabajadores predeterminado (Cloud Build) ni un grupo híbrido.
Si habilitas la serialización de DAG, Airflow no mostrará una plantilla renderizada con funciones en la interfaz de usuario web.
No se admite asignar el valor True a la marca async_dagbag_loader mientras esté habilitada la serialización de DAGs.
Si habilitas la serialización de DAGs, se inhabilitarán todos los complementos del servidor web de Airflow, ya que podrían poner en riesgo la seguridad de la red VPC en la que se ha implementado Cloud Composer. Esto no afecta al comportamiento de los complementos de programador o de trabajador, incluidos los operadores y sensores de Airflow.
Cuando Cloud Composer se ejecuta dentro de un perímetro, el acceso a los repositorios públicos de PyPI está restringido. En la documentación de Cloud Composer, consulta Instalar dependencias de Python para saber cómo instalar módulos PyPI en el modo de IP privada.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudquotas.googleapis.com
Detalles
La API de Cloud Quotas se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Como Controles de Servicio de VPC aplica límites a nivel de proyecto, las solicitudes de cuotas de Cloud que procedan de clientes que estén dentro del perímetro solo podrán acceder a los recursos de la organización si esta configura una regla de salida.
Cuando se solicita una reducción de cuota, Cloud Quotas ejecuta una llamada de servicio a servicio (S2S) a Monitoring.
Esta llamada de servidor a servidor no se origina desde dentro del perímetro, aunque la solicitud de disminución sí lo haga. Por lo tanto, Controles de Servicio de VPC la bloqueará.
Para evitar este problema, puedes hacer lo siguiente:
Crea una regla de entrada que permita la llamada S2S desde tu identidad y todas las fuentes a Monitoring en el proyecto en el que solicites la reducción de la cuota.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
run.googleapis.com
Detalles
Se requiere una configuración adicional para Cloud Run. Sigue las instrucciones de la página de documentación Controles de Servicio de VPC de Cloud Run.
En Artifact Registry y Container Registry, el registro en el que almacenes tu contenedor debe estar en el mismo perímetro de Controles de Servicio de VPC que el proyecto en el que lo vayas a implementar. El código que se está compilando debe estar en el mismo perímetro de Controles de Servicio de VPC que el registro al que se está enviando el contenedor.
La función de despliegue continuo de Cloud Run no está disponible para los proyectos que se encuentran dentro de un perímetro de Controles de Servicio de VPC.
Cuando se invoca a los servicios de Cloud Run, la aplicación de la política de Controles de Servicio de VPC no utiliza la información de autenticación de IAM del cliente. Estas solicitudes tienen las siguientes limitaciones:
No se admiten las reglas de políticas de entrada de Controles de Servicio de VPC que usan principales de IAM.
No se admiten niveles de acceso para los perímetros de Controles de Servicio de VPC que usan principales de IAM.
Se permiten las solicitudes del mismo proyecto en IPs virtuales no restringidas, aunque Cloud Run no esté configurado como un servicio accesible de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
storage.googleapis.com
Detalles
La API de Cloud Storage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cuando se usa la función Paga el solicitante con un segmento de almacenamiento dentro de un perímetro de servicio que protege el servicio Cloud Storage, no se puede identificar un proyecto para pagar que esté fuera del perímetro. El proyecto de destino debe estar en el mismo perímetro que el segmento de almacenamiento o en un perímetro puente con el proyecto del segmento.
Para obtener más información sobre la función de pago del solicitante, consulta los requisitos de uso y acceso.
En los proyectos que se encuentran en un perímetro de servicio, no se puede acceder a la página de Cloud Storage de la Google Cloud consola si la API Cloud Storage está protegida por ese perímetro. Si quiere conceder acceso a la página, debe crear una regla de entrada o un nivel de acceso que incluya las cuentas de usuario o el intervalo de IPs públicas a los que quiera permitir el acceso a la API Cloud Storage.
En los registros de auditoría, el valor de methodName no siempre es correcto. Te recomendamos que no filtres los registros de auditoría de Cloud Storage por methodName.
En algunos casos, los registros de segmentos antiguos de Cloud Storage se pueden escribir en destinos fuera de un perímetro de servicio, incluso cuando se deniega el acceso.
En algunos casos, se puede acceder a los objetos de Cloud Storage que eran públicos incluso después de habilitar Controles de Servicio de VPC en ellos. Se puede acceder a los objetos hasta que caduquen de las cachés integradas y de cualquier otra caché upstream de la red entre el usuario final y Cloud Storage. Cloud Storage almacena en caché de forma pública los datos accesibles de forma pública en la red de Cloud Storage de forma predeterminada.
Para obtener más información sobre cómo se almacenan en caché los objetos de Cloud Storage, consulta Cloud Storage. Para obtener información sobre el tiempo que se puede almacenar en caché un objeto, consulta Metadatos de control de caché.
Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT y ANY_USER_ACCOUNT como tipo de identidad para todas las operaciones de Cloud Storage que utilicen URLs firmadas.
Como solución alternativa, use ANY_IDENTITY como tipo de identidad.
Las URLs firmadas
son compatibles con Controles de Servicio de VPC.
Controles de Servicio de VPC usa las credenciales de firma de la cuenta de usuario o de servicio que firmó la URL firmada para evaluar las comprobaciones de Controles de Servicio de VPC, no las credenciales de la persona o el usuario que inicia la conexión.
Controles de Servicio de VPC no admite la adición de recursos a nivel de carpeta u organización a los perímetros de servicio. Por lo tanto, aunque puedes habilitar Storage Intelligence a nivel de carpeta, organización o proyecto, Controles de Servicio de VPC solo protege los recursos a nivel de proyecto.
Para gestionar Storage Intelligence a nivel de carpeta o de organización, le recomendamos que use IAM.
Los perímetros de servicio solo protegen la API Admin de Cloud SQL. No protegen el acceso a datos basado en IP a las instancias de Cloud SQL. Debes usar una restricción de política de organización para restringir el acceso a IP públicas en instancias de Cloud SQL.
Antes de configurar Controles de Servicio de VPC para Cloud SQL, habilita la API Service Networking.
Las importaciones y exportaciones de Cloud SQL solo pueden leer y escribir datos desde un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de réplica de Cloud SQL.
En el flujo de creación de claves de CMEK, usa una de las siguientes configuraciones:
Crea la clave en el mismo perímetro de servicio que los recursos que la usan, como Cloud SQL.
Crea la clave en un perímetro de servicio que esté conectado, a través de un puente de perímetro, al perímetro de servicio que protege Cloud SQL.
Cuando se restaura una instancia a partir de una copia de seguridad, la instancia de destino debe estar en el mismo perímetro de servicio que la copia de seguridad.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
videointelligence.googleapis.com
Detalles
La API de Video Intelligence se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
vision.googleapis.com
Detalles
La API de Cloud Vision se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Aunque crees una regla de salida para permitir llamadas a URLs públicas desde dentro de los perímetros de Controles de Servicio de VPC, la API Cloud Vision bloqueará las llamadas a URLs públicas.
Como la API Container Scanning es una API sin superficie que almacena los resultados en Artifact Analysis, no es necesario protegerla con un perímetro de servicio.
Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT
y ANY_USER_ACCOUNT como tipo de identidad para todas las operaciones de Container Registry.
Como solución alternativa, use ANY_IDENTITY como tipo de identidad.
Además de los contenedores que hay dentro de un perímetro y que están disponibles en Container Registry, los siguientes repositorios de solo lectura están disponibles para todos los proyectos, independientemente de las restricciones que apliquen los perímetros de servicio:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
En todos los casos, también están disponibles las versiones multirregionales de estos repositorios.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
container.googleapis.com
Detalles
La API de Google Kubernetes Engine se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para proteger completamente la API de Google Kubernetes Engine, también debes incluir la API de metadatos de Kubernetes (kubernetesmetadata.googleapis.com) en tu perímetro.
Solo se pueden proteger los clústeres privados con Controles de Servicio de VPC. Controles de Servicio de VPC no admite clústeres con direcciones IP públicas.
La entrada de servicio de GKE de esta tabla solo especifica el control de la propia API de GKE. GKE depende de otros servicios subyacentes para funcionar, como Compute Engine, Cloud Logging, Cloud Monitoring y la API Autoscaling (autoscaling.googleapis.com). Para proteger de forma eficaz tus entornos de GKE con Controles de Servicio de VPC, debes asegurarte de que todos los servicios subyacentes necesarios también estén incluidos en tu perímetro de servicio. Consulta la documentación de GKE para ver una lista completa de estos servicios.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
containersecurity.googleapis.com
Detalles
La API de la API Container Security se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
containerfilesystem.googleapis.com
Detalles
El streaming de imágenes es una función de streaming de datos de GKE que proporciona tiempos de extracción de imágenes de contenedor más cortos para las imágenes almacenadas en Artifact Registry.
Si Controles de Servicio de VPC protege tus imágenes de contenedor y usas Image streaming, también debes incluir la API Image streaming en el perímetro de servicio.
Los siguientes repositorios de solo lectura
están disponibles para todos los proyectos, independientemente de las restricciones impuestas por los perímetros de servicio:
Las APIs de gestión de flotas, incluida la pasarela de conexión, se pueden proteger con Controles de Servicio de VPC, y las funciones de gestión de flotas se pueden usar normalmente dentro de los perímetros de servicio.
Para obtener más información, consulta las siguientes secciones:
Aunque todas las funciones de gestión de flotas se pueden usar con normalidad, habilitar un perímetro de servicio en torno a la API de Stackdriver impide que la función de flota de Policy Controller se integre con Security Command Center.
Cuando se usa la pasarela de Connect para acceder a clústeres de GKE, no se aplica el perímetro de Controles de Servicio de VPC para container.googleapis.com.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
configdelivery.googleapis.com
Detalles
La API de FleetPackage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudresourcemanager.googleapis.com
Detalles
Los siguientes métodos de la API Cloud Resource Manager se pueden proteger con Controles de Servicio de VPC:
Solo se pueden proteger con los Controles de Servicio de VPC las claves de etiqueta que tengan como elemento superior directo un recurso de proyecto y los valores de etiqueta correspondientes. Cuando se añade un proyecto a un perímetro de Controles de Servicio de VPC, todas las claves de etiqueta y los valores de etiqueta correspondientes del proyecto se consideran recursos del perímetro.
Las claves de etiquetas asociadas a un recurso de organización y sus valores de etiquetas correspondientes no se pueden incluir en un perímetro de Controles de Servicio de VPC ni protegerse mediante Controles de Servicio de VPC.
Los clientes que se encuentren dentro de un perímetro de Controles de Servicio de VPC no podrán acceder a las claves de etiquetas ni a los valores correspondientes que pertenezcan a un recurso de organización, a menos que se haya definido una regla de salida en el perímetro que permita el acceso. Para obtener más información sobre cómo definir reglas de salida, consulta Reglas de entrada y salida.
Los enlaces de etiquetas se consideran recursos dentro del mismo perímetro que el recurso
al que está enlazado el valor de la etiqueta. Por ejemplo, las vinculaciones de etiquetas de una instancia de Compute Engine de un proyecto se consideran pertenecientes a ese proyecto, independientemente de dónde se defina la clave de la etiqueta.
Algunos servicios, como Compute Engine, permiten crear enlaces de etiquetas mediante sus propias APIs de servicio, además de las APIs de servicio de Resource Manager. Por ejemplo, añadir etiquetas a una VM de Compute Engine durante la creación de recursos. Para proteger las vinculaciones de etiquetas creadas o eliminadas mediante estas APIs de servicio, añade el servicio correspondiente, como compute.googleapis.com, a la lista de servicios restringidos del perímetro.
Las etiquetas admiten restricciones a nivel de método, por lo que puedes limitar el alcance de method_selectors a métodos de API específicos. Para ver una lista de los métodos que se pueden restringir, consulta Restricciones de métodos de servicio admitidas.
Ahora, Controles de Servicio de VPC permite asignar el rol de propietario a un proyecto a través de la Google Cloud consola. No puedes enviar ni aceptar invitaciones de propietario fuera de los perímetros de servicio. Si intentas aceptar una invitación desde fuera del perímetro, no se te concederá el rol de propietario y no se mostrará ningún mensaje de error ni de advertencia.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
logging.googleapis.com
Detalles
La API de Cloud Logging se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los receptores de registros agregados (receptores de carpetas u organizaciones donde includeChildren es true) pueden acceder a los datos de los proyectos que se encuentran dentro de un perímetro de servicio. Para evitar que los receptores de registro agregados accedan a los datos de un perímetro, le recomendamos que use IAM para gestionar los permisos de Logging a nivel de carpeta o de organización.
Controles de Servicio de VPC no admite la adición de recursos de carpetas ni de organizaciones a perímetros de servicio. Por lo tanto, no puedes usar Controles de Servicio de VPC para proteger los registros a nivel de carpeta y de organización, incluidos los registros agregados. Para gestionar los permisos de Logging a nivel de carpeta o de organización, te recomendamos que uses IAM.
Si enruta registros mediante un receptor de registros a nivel de organización o de carpeta a un recurso protegido por un perímetro de servicio, debe añadir una regla de entrada al perímetro de servicio. La regla de entrada debe permitir el acceso al recurso desde la cuenta de servicio que usa el receptor de registro. Este paso no es necesario para los sumideros a nivel de proyecto.
Para obtener más información, consulta las siguientes páginas:
Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT
y ANY_USER_ACCOUNT como tipo de identidad para exportar registros de un sumidero de Cloud Logging a un recurso de Cloud Storage.
Como solución alternativa, use ANY_IDENTITY como tipo de identidad.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
certificatemanager.googleapis.com
Detalles
La API de Certificate Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
monitoring.googleapis.com
Detalles
La API de Cloud Monitoring se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los canales de notificaciones, las políticas de alertas y las métricas personalizadas se pueden usar
juntos para extraer datos o metadatos. Desde hoy, un usuario de Monitoring puede configurar un canal de notificaciones que apunte a una entidad externa a la organización, por ejemplo, "baduser@badcompany.com". A continuación, el usuario configura métricas personalizadas y las políticas de alertas correspondientes que utilizan el canal de notificación. Por lo tanto, al manipular las métricas personalizadas, el usuario puede activar alertas y enviar notificaciones de activación de alertas, así como extraer datos sensibles a baduser@badcompany.com, fuera del perímetro de Controles de Servicio de VPC.
Las VMs de Compute Engine o AWS que tengan instalado el Monitoring Agent deben estar dentro del perímetro de Controles de Servicio de VPC. De lo contrario, se producirá un error al escribir métricas del agente.
Cuando se consultan métricas de un ámbito de métricas, solo se tiene en cuenta el perímetro de Controles de Servicio de VPC del proyecto de ámbito del ámbito de métricas. No se tienen en cuenta los perímetros de los proyectos monitorizados individuales del ámbito de las métricas.
Un proyecto solo se puede añadir como proyecto monitorizado a un ámbito de métricas si está en el mismo perímetro de Controles de Servicio de VPC que el proyecto de ámbito del ámbito de métricas.
Para acceder a Monitoring en la Google Cloud consola de un proyecto host protegido por un perímetro de servicio, usa una regla de entrada.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudprofiler.googleapis.com
Detalles
La API de Cloud Profiler se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
telemetry.googleapis.com
Detalles
La API Telemetry se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
timeseriesinsights.googleapis.com
Detalles
La API de Timeseries Insights se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Como la API Natural Language es una API sin estado y no se ejecuta en proyectos, no tiene ningún efecto usar los controles de servicio de VPC para protegerla.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
networkconnectivity.googleapis.com
Detalles
La API de Network Connectivity Center se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Controles de Servicio de VPC no admite el acceso a recursos de la API Cloud Asset a nivel de carpeta u organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio. Controles de Servicio de VPC
protege los recursos de la API Cloud Asset a nivel de proyecto. Puede especificar una política de salida para evitar que los proyectos que se encuentren dentro del perímetro accedan a los recursos de la API Cloud Asset a nivel de proyecto.
Controles de Servicio de VPC no admite la adición de recursos de la API Cloud Asset a nivel de carpeta u organización a un perímetro de servicio. No puedes usar un perímetro para proteger recursos de la API Cloud Asset a nivel de carpeta o de organización. Para gestionar los permisos de Inventario de recursos de Cloud a nivel de carpeta u organización, te recomendamos que uses IAM.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
speech.googleapis.com
Detalles
La API de Speech-to-Text se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cloud Translation Advanced (versión 3) es compatible con Controles de Servicio de VPC, pero no con Cloud Translation Basic (versión 2). Para aplicar Controles de Servicio de VPC, debes usar Cloud Translation Advanced (versión 3). Para obtener más información sobre las diferentes ediciones, consulta el artículo Comparar las ediciones Basic y Advanced.
Para proteger los endpoints de entrada con un perímetro de servicio, debes seguir las instrucciones para configurar un grupo privado y enviar las secuencias de vídeo de entrada a través de una conexión privada.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
accessapproval.googleapis.com
Detalles
La API de Aprobación de acceso se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
healthcare.googleapis.com
Detalles
La API de Cloud Healthcare se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
storagetransfer.googleapis.com
Detalles
Te recomendamos que coloques tu proyecto del Servicio de transferencia de Storage en el mismo perímetro de servicio que tus recursos de Cloud Storage. De esta forma, se protegen tanto la transferencia como los recursos de Cloud Storage. El Servicio de transferencia de Storage también admite situaciones en las que el proyecto del Servicio de transferencia de Storage no está en el mismo perímetro que tus segmentos de Cloud Storage, mediante una política de salida.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
servicecontrol.googleapis.com
Detalles
La API de Service Control se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cuando llamas a la API Service Control desde una red de VPC en un perímetro de servicio con Service Control restringido para registrar métricas de facturación o analíticas, solo puedes usar el método Service Control report para registrar métricas de los servicios compatibles con Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
redis.googleapis.com
Detalles
La API de Memorystore para Redis se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los perímetros de servicio solo protegen la API de Memorystore para Redis. Los perímetros no protegen el acceso normal a los datos de las instancias de Memorystore para Redis que se encuentran en la misma red.
Si la API de Cloud Storage también está protegida, las operaciones de importación y exportación de Memorystore para Redis solo podrán leer y escribir en un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de Memorystore para Redis.
Si usas tanto la VPC compartida como Controles de Servicio de VPC, debes tener el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Redis dentro del mismo perímetro para que las solicitudes de Redis se realicen correctamente. En cualquier momento, si se separan el proyecto host y el proyecto de servicio con un perímetro, se puede producir un error en la instancia de Redis, además de bloquearse las solicitudes. Para obtener más información, consulta los requisitos de configuración de Memorystore para Redis.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
memcache.googleapis.com
Detalles
La API de Memorystore para Memcached se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los perímetros de servicio solo protegen la API de Memorystore para Memcached. Los perímetros
no protegen el acceso normal a los datos en las instancias de Memorystore para Memcached
de la misma red.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
memorystore.googleapis.com
Detalles
Los perímetros de servicio solo protegen la API de Memorystore para Valkey. Los perímetros
no protegen el acceso normal a los datos en las instancias de Memorystore for Valkey
de la misma red.
Si la API de Cloud Storage también está protegida, las operaciones de importación y exportación de Memorystore para Valkey solo podrán leer y escribir en un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de Memorystore para Valkey.
Si usas tanto la VPC compartida como Controles de Servicio de VPC, debes tener el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Redis dentro del mismo perímetro para que las solicitudes de Redis se realicen correctamente. En cualquier momento, si se separan el proyecto host y el proyecto de servicio con un perímetro, se puede producir un error en la instancia de Redis, además de bloquearse las solicitudes. Para obtener más información, consulta los requisitos de configuración de Memorystore para Valkey.
La API Memorystore for Valkey es memorystore.googleapis.com.
Por este motivo, el nombre visible de Memorystore para Valkey es "API Memorystore" cuando se usan los controles de servicio de VPC en la consola de Google Cloud .
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
servicedirectory.googleapis.com
Detalles
La API de Service Directory se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
No. La API de Transfer Appliance no se puede proteger con perímetros de servicio.
Sin embargo, Transfer Appliance se puede usar con normalidad en proyectos dentro de un perímetro.
Detalles
Transfer Appliance es totalmente compatible con los proyectos que usan Controles de Servicio de VPC.
Transfer Appliance no ofrece una API y, por lo tanto, no admite funciones relacionadas con APIs en Controles de Servicio de VPC.
Cuando Cloud Storage está protegido por Controles de Servicio de VPC, la clave de Cloud KMS que compartas con el equipo de Transfer Appliance debe estar en el mismo proyecto que el segmento de Cloud Storage de destino.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
orgpolicy.googleapis.com
Detalles
La API del servicio de políticas de la organización se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre el servicio de políticas de la organización, consulta la documentación del producto.
Limitaciones
Controles de Servicio de VPC no admite restricciones de acceso a políticas de organización a nivel de carpeta o de organización que hereda el proyecto.
Controles de Servicio de VPC protege los recursos de la API del servicio de políticas de la organización a nivel de proyecto.
Por ejemplo, si una regla de entrada impide que un usuario acceda a la API del servicio de políticas de la organización, ese usuario recibirá un error 403 al consultar las políticas de la organización aplicadas al proyecto. Sin embargo,
el usuario podrá seguir accediendo a las políticas de organización de la carpeta y de la organización
que contengan el proyecto.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
oslogin.googleapis.com
Detalles
Puedes llamar a la API OS Login desde los perímetros de Controles de Servicio de VPC. Para gestionar OS Login desde los perímetros de Controles de Servicio de VPC, configura OS Login.
Las conexiones SSH a instancias de VM no están protegidas por Controles de Servicio de VPC.
Los métodos de OS Login para leer y escribir claves SSH no aplican los perímetros de Controles de Servicio de VPC. Usa servicios accesibles de VPC para inhabilitar el acceso a las APIs OS Login.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
servicehealth.googleapis.com
Detalles
La API de Personalized Service Health se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre el estado del servicio personalizado, consulta la documentación del producto.
Limitaciones
Controles de Servicio de VPC no admite los recursos OrganizationEvents y OrganizationImpacts de la API Service Health. Por lo tanto, las comprobaciones de políticas de Controles de Servicio de VPC no se realizarán cuando llames a los métodos de estos recursos. Sin embargo, puedes llamar a los métodos desde un perímetro de servicio mediante un VIP restringido.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
osconfig.googleapis.com
Detalles
Puedes llamar a la API OS Config desde los perímetros de Controles de Servicio de VPC. Para usar VM Manager desde los perímetros de Controles de Servicio de VPC, configura VM Manager.
Para proteger completamente Gestor de VMs, debes incluir todas las APIs siguientes en tu perímetro:
API OS Config (osconfig.googleapis.com)
API de Compute Engine (compute.googleapis.com)
API Artifact Analysis (containeranalysis.googleapis.com)
VM Manager no aloja contenido de paquetes ni de parches. Gestión de parches de SO usa las herramientas de actualización del sistema operativo, que requieren que se puedan recuperar las actualizaciones y los parches de los paquetes en la VM. Para que las actualizaciones funcionen, es posible que tengas que usar Cloud NAT o alojar tu propio repositorio de paquetes o Windows Server Update Service en tu nube privada virtual.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
workflows.googleapis.com
Detalles
Workflows es una plataforma de orquestación que puede combinar servicios de Google Cloud Platform y APIs basadas en HTTP para ejecutar servicios en el orden que definas.
Cuando proteges la API Workflows con un perímetro de servicio, también se protege la API Workflow Executions. No es necesario que añada workflowexecutions.googleapis.com por separado a la lista de servicios protegidos de su perímetro.
Las solicitudes HTTP de una ejecución de Workflows se admiten de la siguiente manera:
Se permiten las solicitudes autenticadas a los Google Cloud endpoints Google Cloud que cumplen los requisitos de Controles de Servicio de VPC.
Se permiten las solicitudes a los endpoints de Cloud Run Functions y de servicios de Cloud Run.
Se bloquean las solicitudes a endpoints de terceros.
Se bloquean las solicitudes a Google Cloud endpoints Google Cloud que no cumplen los requisitos de Controles de Servicio de VPC.
Los perímetros de servicio solo protegen la API de Filestore. Los perímetros
no protegen el acceso normal a los datos NFS en las instancias de Filestore
de la misma red.
Si usas tanto la VPC compartida como Controles de Servicio de VPC, el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Filestore deben estar dentro del mismo perímetro para que la instancia de Filestore funcione correctamente. Si separas el proyecto host y el proyecto de servicio con un perímetro, es posible que las instancias dejen de estar disponibles y que no se creen nuevas.
Si usas tanto VPC compartida como Controles de Servicio de VPC, el proyecto del host que proporciona la red y el proyecto de servicio que contiene la instancia de Parallelstore deben estar dentro del mismo perímetro para que la instancia de Parallelstore funcione correctamente. Si separas el proyecto host y el proyecto de servicio con un perímetro, es posible que las instancias dejen de estar disponibles y que no se creen nuevas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
containerthreatdetection.googleapis.com
Detalles
La API de Detección de Amenazas en Contenedores se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
adsdatahub.googleapis.com
Detalles
Para obtener más información sobre el Centro de Datos de Anuncios, consulta la documentación del producto.
Limitaciones
El Centro de Datos de Anuncios y Controles de Servicio de VPC están sujetos a diferentes términos del servicio. Consulta los términos de cada producto para obtener más información.
Algunas funciones del Centro de Datos de Anuncios (como la activación de audiencias personalizadas, la puja personalizada y las tablas de coincidencias de LiveRamp) requieren que se exporten algunos datos de usuario fuera del perímetro de Controles de Servicio de VPC. Si el Centro de Datos de Anuncios se añade como servicio restringido, eludirá las políticas de Controles de Servicio de VPC en el caso de estas funciones específicas para que puedan seguir estando operativas.
Todos los servicios que dependen de estas funciones deben incluirse como servicios permitidos en el mismo perímetro de Controles de Servicio de VPC. Por ejemplo, como el Centro de Datos de Anuncios se basa en BigQuery, también se debe añadir BigQuery. En general, las prácticas recomendadas de Controles de Servicio de VPC ofrecen la posibilidad de incluir todos los servicios en el perímetro, es decir, "restringir todos los servicios".
Los clientes con estructuras de cuentas del Centro de Datos de Anuncios de varios niveles (como las agencias con filiales) deben tener todos sus proyectos de administrador dentro del mismo perímetro. Para simplificar las cosas, el Centro de Datos de Anuncios recomienda a los clientes que tengan estructuras de cuentas de varios niveles que restrinjan sus proyectos de administrador a la misma Google Cloud organización.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
sts.googleapis.com
Detalles
Controles de Servicio de VPC solo restringe los intercambios de tokens si el
público
de la solicitud es un recurso a nivel de proyecto. Por ejemplo, Controles de Servicio de VPC no restringe las solicitudes de tokens con permisos limitados, ya que esas solicitudes no tienen audiencia. Los Controles de Servicio de VPC tampoco restringen las solicitudes de federación de identidades de trabajo, ya que la audiencia es un recurso a nivel de organización.
Para obtener más información sobre el servicio de token de seguridad, consulta la documentación del producto.
Limitaciones
Cuando creas una regla de entrada o salida para permitir intercambios de tokens, debes definir el tipo de identidad como ANY_IDENTITY, ya que el método token no tiene autorización.
Los servicios firestore.googleapis.com, datastore.googleapis.com y firestorekeyvisualizer.googleapis.com se ofrecen en un paquete.
Cuando restringe el servicio firestore.googleapis.com en un perímetro, el perímetro también restringe los servicios datastore.googleapis.com y firestorekeyvisualizer.googleapis.com. No es necesario que añadas estos servicios por separado a la lista de servicios protegidos de tu perímetro.
Para obtener una protección de salida completa en las operaciones de importación y exportación, debes usar el agente de servicio de Firestore. Consulta las siguientes secciones para obtener más información:
Las operaciones de importación y exportación no están totalmente protegidas a menos que
utilices el agente de servicio de Firestore. Consulta las siguientes secciones para obtener más información:
Los servicios agrupados antiguos de App Engine para Datastore
no admiten perímetros de servicio. Proteger el servicio Datastore con un perímetro de servicio bloquea el tráfico de los servicios antiguos agrupados de App Engine. Los servicios antiguos incluidos son los siguientes:
Este dominio y sus direcciones IP solo se usan en el servicio Firestore con compatibilidad con MongoDB y cumplen los requisitos de Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
vmmigration.googleapis.com
Detalles
La API Migrate to Virtual Machines se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
backupdr.googleapis.com
Detalles
La API del servicio Backup and DR se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre el servicio de copia de seguridad y recuperación ante desastres, consulta la documentación del producto.
Limitaciones
Si quitas la ruta predeterminada de Internet del proyecto del productor de servicios con el comando gcloud services vpc-peerings enable-vpc-service-controls,
es posible que no puedas acceder a la consola de gestión ni desplegarla. Si tienes este problema, ponte en contacto con el equipo de Asistencia de Google Cloud.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
gkebackup.googleapis.com
Detalles
Puedes usar Controles de Servicio de VPC para proteger la función de copia de seguridad de GKE y usar las funciones de copia de seguridad de GKE con normalidad dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
retail.googleapis.com
Detalles
La API de Retail se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
integrations.googleapis.com
Detalles
Integración de aplicaciones es un sistema de gestión de flujos de trabajo colaborativo que te permite crear, aumentar, depurar y comprender los flujos de trabajo del sistema empresarial principal.
Los flujos de trabajo de Application Integration se componen de activadores y tareas.
Hay varios tipos de activadores, como los activadores de API, de Pub/Sub, de cron y de SFDC.
Controles de Servicio de VPC protege los registros de Application Integration. Si usas Application Integration, verifica con el equipo de Application Integration si se admite la integración de vpcsc.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
connectors.googleapis.com
Detalles
La API de Integration Connectors se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cuando se usan Controles de Servicio de VPC, si tu conexión se conecta a un recurso de CLI que no es de Google Cloud, el destino de la conexión debe ser un adjunto de Private Service Connect. Las conexiones creadas sin la vinculación de Private Service Connect fallan.
Si configuras un perímetro de servicio de Controles de Servicio de VPC para tu proyecto de la CLI de Google Cloud, no podrás usar la
función de suscripción a eventos del proyecto.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
clouderrorreporting.googleapis.com
Detalles
La API de Error Reporting se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Las notificaciones que se envían cuando se encuentra un grupo de errores nuevo o recurrente contienen información sobre el grupo de errores. Para evitar la filtración de datos fuera del perímetro de Controles de Servicio de VPC, asegúrate de que los canales de notificación estén dentro de tu organización.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
workstations.googleapis.com
Detalles
La API de Cloud Workstations se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para proteger completamente Cloud Workstations, debes restringir la API de Compute Engine en tu perímetro de servicio siempre que restrinjas la API de Cloud Workstations.
Asegúrate de que las APIs Google Cloud Storage, Google Container Registry y Artifact Registry sean
accesibles a través de la VPC en tu perímetro de servicio. Es necesario para extraer imágenes en tu estación de trabajo. También te recomendamos que permitas que se pueda acceder a la API Cloud Logging y a la API Cloud Error Reporting a través de la VPC en tu perímetro de servicio, aunque no es necesario para usar Cloud Workstations.
Asegúrate de que tu clúster de estaciones de trabajo sea privado.
Si configuras un clúster privado, se evitarán las conexiones a tus estaciones de trabajo desde fuera del perímetro de servicio de tu VPC.
Asegúrate de inhabilitar las direcciones IP públicas en la configuración de tu estación de trabajo. Si no lo haces, las VMs de tu proyecto tendrán direcciones IP públicas. Te recomendamos que uses la restricción de política de organización constraints/compute.vmExternalIpAccess
para inhabilitar las direcciones IP públicas de todas las VMs
de tu perímetro de servicio de VPC. Para obtener más información, consulta el artículo sobre cómo restringir direcciones IP externas a máquinas virtuales específicas.
Al conectarte a tu estación de trabajo, el control de acceso solo se basa en si la red privada desde la que te conectas pertenece al perímetro de seguridad. No se admite el control de acceso basado en dispositivos, direcciones IP públicas ni ubicaciones.
Cloud IDS usa Cloud Logging para crear registros de amenazas en tu proyecto. Si el perímetro de servicio restringe Cloud Logging, Controles de Servicio de VPC bloqueará los registros de amenazas de Cloud IDS, aunque Cloud IDS no se haya añadido como servicio restringido al perímetro. Para usar Cloud IDS dentro de un perímetro de servicio, debes configurar una regla de entrada para la cuenta de servicio de Cloud Logging en tu perímetro de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
policytroubleshooter.googleapis.com
Detalles
Cuando restringes la API Policy Troubleshooter con un perímetro, las entidades principales solo pueden solucionar problemas de las políticas de permiso de gestión de identidades y accesos si todos los recursos implicados en la solicitud están en el mismo perímetro. Normalmente, hay dos recursos implicados en una solicitud de asistencia:
El recurso cuyo acceso quieres solucionar. Este recurso puede ser de cualquier
tipo. Especificas este recurso de forma explícita cuando solucionas problemas de una política de permisos.
El recurso que estás usando para solucionar problemas de acceso. Este recurso es un proyecto, una carpeta o una organización. En la consola de Google Cloud Google Cloud y en la CLI de gcloud, este recurso se deduce en función del proyecto, la carpeta o la organización que hayas seleccionado. En la API REST, este recurso se especifica mediante el encabezado x-goog-user-project.
Este recurso puede ser el mismo que el recurso cuyo acceso estás intentando solucionar, pero no tiene por qué serlo.
Si estos recursos no están en el mismo perímetro, la solicitud falla.
Para obtener más información sobre la herramienta de solución de problemas de políticas, consulta la documentación del producto.
Limitaciones
La integración de la herramienta para solucionar problemas de políticas con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
policysimulator.googleapis.com
Detalles
Si restringes la API Policy Simulator con un perímetro, las entidades solo podrán simular políticas de permiso si determinados recursos implicados en la simulación están en el mismo perímetro. En una simulación intervienen varios recursos:
El recurso cuya política de permiso quieres simular. Este recurso también se denomina recurso de destino. En la consola de Google Cloud , este es el recurso cuya política de permisos estás editando. En la CLI de gcloud y en la API REST, debes especificar este recurso de forma explícita cuando simules una política de permiso.
El proyecto, la carpeta o la organización que crea y ejecuta la simulación. Este recurso también se denomina recurso de host. En la consola de Google Cloud Google Cloud y en la CLI de gcloud, este recurso se deduce en función del proyecto, la carpeta o la organización que hayas seleccionado. En la API REST, este recurso se especifica mediante el encabezado x-goog-user-project.
Este recurso puede ser el mismo que el recurso para el que estás simulando el acceso, pero no es necesario.
El recurso que proporciona registros de acceso para la simulación. En una simulación, siempre hay un recurso
que proporciona registros de acceso para la simulación. Este recurso varía
en función del tipo de recurso de destino:
Si simulas una política de permiso para un proyecto o una organización, Policy Simulator recupera los registros de acceso de ese proyecto u organización.
Si simulas una política de permiso para otro tipo de recurso, el simulador de políticas recupera los registros de acceso del proyecto o la organización superior de ese recurso.
Si simulas varias políticas de permiso de recursos a la vez, el simulador de políticas recupera los registros de acceso del proyecto o la organización comunes más cercanos de los recursos.
Todos los recursos admitidos con las políticas de permiso pertinentes.
Cuando el simulador de políticas ejecuta una simulación, tiene en cuenta todas las políticas de permiso que pueden afectar al acceso del usuario, incluidas las políticas de permiso de los recursos antecesores y descendientes del recurso de destino. Por lo tanto, estos recursos antecesores y descendientes también participan en las simulaciones.
Si el recurso de destino y el recurso de host no están en el mismo perímetro, la solicitud falla.
Si el recurso de destino y el recurso que proporciona los registros de acceso de la simulación no están en el mismo perímetro, la solicitud fallará.
Si el recurso de destino y algunos recursos admitidos con políticas de permiso relevantes no están en el mismo perímetro, las solicitudes se completarán correctamente, pero los resultados podrían estar incompletos. Por ejemplo, si simulas una política de un proyecto de un perímetro, los resultados no incluirán la política de permiso de la organización principal del proyecto, ya que las organizaciones siempre están fuera de los perímetros de Controles de Servicio de VPC. Para obtener resultados más completos, puedes configurar reglas de entrada y salida para el perímetro.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
essentialcontacts.googleapis.com
Detalles
La API de Contactos esenciales se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
La API de Identity Platform se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para proteger Identity Platform por completo, añade la API Secure Token (securetoken.googleapis.com) al perímetro de servicio para permitir la actualización de tokens. securetoken.googleapis.com no aparece en la página Controles de Servicio de VPC de la consola Google Cloud .
Solo puedes añadir este servicio con el comando gcloud access-context-manager perimeters update.
Si tu aplicación también se integra con la función de bloqueo, añade funciones de Cloud Run (cloudfunctions.googleapis.com) al perímetro de servicio.
El uso de la autenticación multifactor (MFA) por SMS, la autenticación por correo electrónico o los proveedores de identidades de terceros provoca que los datos se envíen fuera del perímetro. Si no utilizas la MFA con SMS, la autenticación por correo electrónico o proveedores de identidades externos, inhabilita estas funciones.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
gkemulticloud.googleapis.com
Detalles
La API de GKE Multi-Cloud se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para proteger completamente la API multicloud de GKE, también debes incluir la API de metadatos de Kubernetes (kubernetesmetadata.googleapis.com) en tu perímetro.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
No. La API de Google Distributed Cloud (solo software) para bare metal no se puede proteger con perímetros de servicio.
Sin embargo, Google Distributed Cloud (solo software) para bare metal se puede usar normalmente en proyectos dentro de un perímetro.
Detalles
Puedes crear un clúster en tu entorno, que esté conectado a la VPC mediante Cloud Interconnect o Cloud VPN.
Para obtener más información sobre Google Distributed Cloud (solo software) para bare metal, consulta la documentación del producto.
Limitaciones
Para proteger tus clústeres, usa VIP restringida en Google Distributed Cloud (solo software) para bare metal y añade todas las APIs siguientes al perímetro de servicio:
API de Artifact Registry (artifactregistry.googleapis.com)
API Google Cloud Resource Manager (cloudresourcemanager.googleapis.com)
API de Compute Engine (compute.googleapis.com)
API Connect Gateway (connectgateway.googleapis.com)
API de Google Container Registry (containerregistry.googleapis.com)
API GKE Connect (gkeconnect.googleapis.com)
API de GKE Hub (gkehub.googleapis.com)
API de GKE On-Prem (gkeonprem.googleapis.com)
API de Cloud IAM (iam.googleapis.com)
API de Cloud Logging (logging.googleapis.com)
API de Cloud Monitoring (monitoring.googleapis.com)
Monitorización de la configuración de la API Operations (opsconfigmonitoring.googleapis.com)
API Service Control (servicecontrol.googleapis.com)
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
ondemandscanning.googleapis.com
Detalles
La API On-Demand Scanning se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
looker.googleapis.com
Detalles
La API de Looker (Google Cloud core) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre Looker (servicio principal de Google Cloud), consulta la documentación del producto.
Limitaciones
Solo las ediciones Enterprise o Embed de las instancias de Looker (Google Cloud Core) que usan conexiones de IP privadas admiten el cumplimiento de Controles de Servicio de VPC. Las instancias de Looker (Google Cloud core) con conexiones de IP pública o con conexiones de IP pública y privada no admiten el cumplimiento de Controles de Servicio de VPC. Para crear una instancia que use una conexión IP privada, selecciona IP privada en la sección Redes de la página Crear instancia de la consola de Google Cloud .
Cuando coloques o crees una instancia de Looker (Google Cloud core) dentro de un perímetro de servicio de Controles de Servicio de VPC, debes eliminar la ruta predeterminada a Internet llamando al método services.enableVpcServiceControls o ejecutando el siguiente comando gcloud:
. Al eliminar la ruta predeterminada, el tráfico saliente se restringe a los servicios que cumplen los requisitos de Controles de Servicio de VPC. Por ejemplo, no se podrán enviar correos porque la API que se usa para ello no cumple los requisitos de Controles de Servicio de VPC.
Si utilizas una VPC compartida, asegúrate de incluir el proyecto de servicio de Looker (en la infraestructura de Google Cloud) en el mismo perímetro de servicio que el proyecto host de la VPC compartida o de crear un perímetro puente entre los dos proyectos. Si el proyecto de servicio de Looker (Google Cloud core) y el proyecto host de la VPC compartida no están en el mismo perímetro o no pueden comunicarse a través de un puente de perímetro, es posible que no se pueda crear la instancia o que la instancia de Looker (Google Cloud core) no funcione correctamente.
Si usas Looker Studio Pro o Studio en Looker, el conector de Looker no puede conectarse a una instancia de Looker (Google Cloud Core) que esté dentro de un perímetro de Controles de Servicio de VPC. Para obtener más información sobre las limitaciones del conector de Looker, consulta la página de documentación Limitaciones del conector de Looker.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
publicca.googleapis.com
Detalles
La API de la autoridad de certificación pública se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la autoridad de certificación pública, consulta la documentación del producto.
Limitaciones
La integración de la autoridad de certificación pública con Controles de Servicio de VPC no tiene limitaciones conocidas.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
storagebatchoperations.googleapis.com
Detalles
Para usar Controles de Servicio de VPC con operaciones por lotes de almacenamiento, crea un perímetro de servicio para proteger el siguiente proyecto y los servicios de Google Cloud :
Proyecto de Cloud Storage
API de operaciones por lotes de almacenamiento (storagebatchoperations.googleapis.com)
API de Cloud Storage (storage.googleapis.com)
Opcional: API Cloud KMS (cloudkms.googleapis.com), si usas el tipo de trabajo de actualizaciones de claves de cifrado de objetos).
Para permitir el acceso a las operaciones por lotes de almacenamiento desde fuera del perímetro, debes configurar políticas de entrada.
Para obtener más información sobre las operaciones por lotes de Storage, consulta la documentación del producto.
Limitaciones
La integración de las operaciones por lotes de Storage con Controles de Servicio de VPC no tiene limitaciones conocidas.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
storageinsights.googleapis.com
Detalles
La API de Estadísticas de almacenamiento se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Las APIs de Security Command Center se pueden proteger con Controles de Servicio de VPC, y Security Command Center se puede usar normalmente dentro de los perímetros de servicio.
Los servicios securitycenter.googleapis.com y securitycentermanagement.googleapis.com
se ofrecen juntos. Cuando restringe el servicio securitycenter.googleapis.com
en un perímetro, el perímetro restringe el servicio securitycentermanagement.googleapis.com
de forma predeterminada. No puedes añadir el servicio securitycentermanagement.googleapis.com
a la lista de servicios restringidos de un perímetro porque se incluye con securitycenter.googleapis.com.
Controles de Servicio de VPC no admite el acceso a recursos de la API Security Command Center a nivel de carpeta o de organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio. Controles de Servicio de VPC
protege los recursos de la API de Security Command Center a nivel de proyecto. Puedes especificar una política de salida para evitar el acceso a recursos de la API Security Command Center a nivel de proyecto desde proyectos que estén dentro del perímetro.
Controles de Servicio de VPC no admite la adición de recursos de la API Security Command Center a nivel de carpeta o de organización a un perímetro de servicio. No puedes usar un perímetro para proteger recursos de la API de Security Command Center a nivel de carpeta o de organización. Para gestionar los permisos de Security Command Center a nivel de carpeta u organización, te recomendamos que uses IAM.
Controles de Servicio de VPC no admite el servicio de postura de seguridad porque los recursos de postura de seguridad (como las posturas, las implementaciones de posturas y las plantillas de posturas predefinidas) son recursos a nivel de organización.
No puedes exportar resultados a nivel de carpeta u organización a destinos dentro de un perímetro de servicio.
Debes habilitar el acceso al perímetro en los siguientes casos:
Cuando exportas datos a BigQuery desde el nivel de carpeta u organización y BigQuery está dentro de un perímetro de servicio.
Cuando integras Security Command Center con un producto SIEM o SOAR y el producto se implementa dentro de un perímetro de servicio en un entorno de Google Cloud Platform. Entre los SIEMs y SOARs compatibles se incluyen Splunk y IBM QRadar.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudsupport.googleapis.com
Detalles
La API de Atención al Cliente de Cloud se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Controles de Servicio de VPC protege los datos a los que se accede a través de la API Cloud Support, pero no los datos a los que se accede a través de la Google Cloud consola.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
discoveryengine.googleapis.com
Detalles
La API de aplicaciones de IA (Vertex AI Search) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre las aplicaciones de IA de la Búsqueda de Vertex AI, consulta la documentación del producto.
Limitaciones
Si configuras el widget de Vertex AI Search para que sea de acceso público (es decir, sin un token de OAuth), las llamadas al backend de la API se harán a través de un agente de servicio gestionado por Google. Como este tráfico no incluye tu token de autenticación, la solicitud puede eludir las reglas de entrada de los Controles de Servicio de VPC configurados de tu organización. Aunque protejas el servicio discoveryengine.googleapis.com dentro de un perímetro de Controles de Servicio de VPC, se podrá acceder a un widget con acceso público desde fuera de ese perímetro. Si tu organización requiere que se apliquen los Controles de Servicio de VPC para proteger los datos sensibles, no habilites un widget que tenga acceso público.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
confidentialcomputing.googleapis.com
Detalles
Para que Confidential Space funcione correctamente en los límites del perímetro, debes configurar
reglas de salida.
Si tu espacio confidencial necesita acceder a segmentos de Cloud Storage
fuera de tu perímetro, crea una
regla de salida para permitir el acceso a esos segmentos.
Si vas a habilitar la API Confidential Space en recursos de Compute Engine fuera de tu perímetro, crea una
regla de salida para permitir el acceso a esta API.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
ssh-serialport.googleapis.com
Detalles
Para usar la protección de Controles de Servicio de VPC al conectarte a la consola serie de una instancia de máquina virtual, debes especificar una regla de entrada para el perímetro de servicio. Al configurar la regla de entrada, el nivel de acceso de la fuente debe ser un valor basado en IP y el nombre del servicio debe ser ssh-serialport.googleapis.com.
La regla de entrada es obligatoria para acceder a la consola serie, aunque la solicitud de origen y el recurso de destino estén en el mismo perímetro.
Cuando se añaden redes de VMware Engine, nubes privadas, políticas de red y uniones de VPC a un perímetro de servicio de VPC, los recursos creados anteriormente no se vuelven a comprobar para ver si siguen cumpliendo las políticas del perímetro.
Para usar la protección de Controles de Servicio de VPC en Dataform, debes definir la política de organización `dataform.restrictGitRemotes` y restringir BigQuery con el mismo perímetro de servicio que Dataform.
Debes asegurarte de que los permisos de gestión de identidades y accesos concedidos a tus cuentas de servicio
usadas en Dataform reflejen tu arquitectura de seguridad.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
websecurityscanner.googleapis.com
Detalles
Web Security Scanner y los Controles de Servicio de VPC están sujetos a diferentes términos del servicio.
Consulta los términos de cada producto para obtener más información.
Web Security Scanner envía los resultados a Security Command Center bajo demanda. Puede ver o descargar los datos del panel de Security Command Center.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
securesourcemanager.googleapis.com
Detalles
Debes configurar Certificate Authority Service con una autoridad de certificación que funcione antes de crear instancias de Controles de Servicio de VPC de Secure Source Manager.
Debes configurar Private Service Connect antes de acceder a la instancia de Controles de Servicio de VPC de Secure Source Manager.
Las APIs de Secure Web Proxy se pueden proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Si aprovisionas tu proxy con un certificado, también debes incluir la API Certificate Manager (certificatemanager.googleapis.com) en tu perímetro de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
apikeys.googleapis.com
Detalles
La API de claves de API se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudcontrolspartner.googleapis.com
Detalles
La API Cloud Controls Partner se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la consola de partners en Controles de soberanía de partners, consulta la documentación del producto.
Limitaciones
Este servicio debe restringirse a todos los usuarios que no sean partners. Si eres partner y ofreces controles de soberanía de partners, puedes proteger este servicio con un perímetro de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
microservices.googleapis.com
Detalles
La API de microservicios se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Los servicios earthengine.googleapis.com y earthengine-highvolume.googleapis.com
se ofrecen juntos. Cuando restringe el servicio earthengine.googleapis.com
en un perímetro, el perímetro restringe el servicio earthengine-highvolume.googleapis.com
de forma predeterminada. No puedes añadir el servicio earthengine-highvolume.googleapis.com
a la lista de servicios restringidos de un perímetro porque está incluido en earthengine.googleapis.com.
El editor de código de Earth Engine, un IDE basado en web para la API de JavaScript de Earth Engine, no es compatible y Controles de Servicio de VPC no permite usar el editor de código de Earth Engine con recursos y clientes dentro de un perímetro de servicio.
Los recursos antiguos no están protegidos por los Controles de Servicio de VPC.
Las aplicaciones de Earth Engine
no se admiten en los recursos ni en los clientes que se encuentren dentro de un perímetro de servicio.
Los Controles de Servicio de VPC solo están disponibles en los planes de precios Premium y Professional de Earth Engine. Para obtener más información sobre los planes de precios, consulta los
planes de Earth Engine.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
apphub.googleapis.com
Detalles
App Hub te permite descubrir y organizar recursos de infraestructura en aplicaciones. Puedes usar perímetros de Controles de Servicio de VPC para proteger los recursos de App Hub.
Debes configurar Controles de Servicio de VPC en los proyectos de host y de servicio de App Hub antes de crear una aplicación y registrar servicios y cargas de trabajo en ella.
App Hub admite los siguientes tipos de recursos:
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
cloudcode.googleapis.com
Detalles
La API Cloud Code se puede proteger con Controles de Servicio de VPC. Para usar las funciones basadas en Gemini en Cloud Code, debe configurar una política de entrada que permita el tráfico de los clientes de IDE. Consulta la documentación de Gemini para obtener más información.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
commerceorggovernance.googleapis.com
Detalles
El perímetro de Controles de Servicio de VPC protege la API Commerce Org Governance de Google Private Marketplace.
Para obtener más información sobre la API Commerce Org Governance, consulta la documentación del producto.
Limitaciones
Los recursos, como las solicitudes de compra y de acceso, que la API Commerce Org Governance crea a nivel de proyecto, se muestran a nivel de organización y el administrador de la organización los revisa sin aplicar las políticas de Controles de Servicio de VPC.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
contactcenteraiplatform.googleapis.com
Detalles
Para restringir el tráfico de Internet, usa políticas de organización.
Invoca los métodos CREATE o UPDATE de la API de Google Cloud Contact Center as a Service para aplicar las restricciones de la política de la organización manualmente.
Para obtener más información sobre Google Cloud Contact Center as a Service, consulta la documentación del producto.
Limitaciones
La integración de Centro de contacto como servicio de Google Cloud con Controles de Servicio de VPC no tiene limitaciones conocidas.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
privilegedaccessmanager.googleapis.com
Detalles
La API de Privileged Access Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Controles de Servicio de VPC no admite la adición de recursos a nivel de carpeta o de organización a un perímetro de servicio. No puedes usar un perímetro para proteger los recursos de Privileged Access Manager a nivel de carpeta o de organización. Controles de Servicio de VPC protege los recursos de Gestor de acceso privilegiado a nivel de proyecto.
Para proteger Gestor de acceso privilegiado, debe incluir las siguientes APIs en su perímetro:
API Privileged Access Manager (privilegedaccessmanager.googleapis.com)
API Cloud Resource Manager (cloudresourcemanager.googleapis.com)
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
auditmanager.googleapis.com
Detalles
La API de Gestor de auditorías se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
No puedes usar un perímetro para proteger los recursos de Gestor de auditorías a nivel de carpeta o de organización. Para gestionar los permisos de Gestor de auditorías a nivel de carpeta o de organización, te recomendamos que uses la gestión de identidades y accesos.
Si ejecutas una auditoría a nivel de proyecto, el proyecto está protegido por un perímetro y el segmento de Cloud Storage no está dentro del mismo perímetro, configura una regla de salida para el proyecto que contiene el segmento de Cloud Storage.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
discoveryengine.googleapis.com
Detalles
La API de Google Agentspace se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Cuando habilitas Controles de Servicio de VPC en un proyecto de Google Cloud Platform que contiene una aplicación de Google Agentspace, no puedes crear ni usar acciones de Google Agentspace de forma predeterminada, y se prohíbe cualquier intento de crear una acción en la interfaz de usuario. Para habilitar y usar acciones de servicios específicos dentro de tu perímetro de Controles de Servicio de VPC, debes ponerte en contacto con tu representante de Google y solicitar que te añada a la lista de permitidos.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
discoveryengine.googleapis.com
Detalles
La API de Google Agentspace - NotebookLM para empresas se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre Google Agentspace - NotebookLM para empresas, consulta la documentación del producto.
Limitaciones
La integración de Google Agentspace - NotebookLM para empresas con Controles de Servicio de VPC no tiene limitaciones conocidas.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
developerconnect.googleapis.com
Detalles
La API de Developer Connect se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
parametermanager.googleapis.com
Detalles
La API de Parameter Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
modelarmor.googleapis.com
Detalles
La API de Model Armor se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
La integración de Model Armor con Controles de Servicio de VPC no tiene limitaciones conocidas.
Autoescalado
Status
GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
autoscaling.googleapis.com
Detalles
La API de Escalado automático se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Limitaciones
La integración de Escalado automático con Controles de Servicio de VPC no tiene limitaciones conocidas.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
addressvalidation.googleapis.com
Detalles
La API Address Validation se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre la validación de direcciones, consulta la documentación del producto.
Limitaciones
La integración de Address Validation con Controles de Servicio de VPC no tiene limitaciones conocidas.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
places.googleapis.com
Detalles
La API Places (New) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
¿Proteger con perímetros?
Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio
managedkafka.googleapis.com
Detalles
La API de Google Cloud Managed Service para Apache Kafka se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
Para obtener más información sobre Google Cloud Managed Service para Apache Kafka, consulta la documentación del producto.
Limitaciones
Managed Service para Apache Kafka se basa en servicios de redes subyacentes. Para proteger este servicio, asegúrate de que todos los servicios necesarios también estén incluidos en tu perímetro de servicio:
API de Compute Engine (compute.googleapis.com)
API de Cloud DNS (dns.googleapis.com)
Para proteger un conector de Kafka Connect, incluye en tu perímetro todos los servicios a los que llame el conector. En función del tipo de conector, este puede llamar a uno de los siguientes servicios:
Servicios compatibles con el servicio VIP restringido
La IP virtual (VIP) restringida permite que las VMs que están dentro de un perímetro de servicio hagan llamadas a los servicios de Google Cloud Platform sin exponer las solicitudes a Internet. Para consultar una lista completa de los servicios disponibles en el servicio VIP restringido, consulta Servicios compatibles con el servicio VIP restringido.
Servicios no admitidos
Si intentas restringir un servicio no admitido con la herramienta de línea de comandos gcloud o la API Access Context Manager, se producirá un error.
Controles de Servicio de VPC bloqueará el acceso entre proyectos a los datos de los servicios admitidos.
Además, el servicio VIP restringido se puede usar para bloquear la capacidad de las cargas de trabajo de llamar a servicios no compatibles.
Otras limitaciones conocidas
En esta sección se describen las limitaciones conocidas de determinadosGoogle Cloud servicios, productos e interfaces que pueden surgir al usar Controles de Servicio de VPC.
Para ver las limitaciones de los productos compatibles con Controles de Servicio de VPC, consulta la tabla de productos compatibles.
Para obtener más información sobre cómo resolver problemas con Controles de Servicio de VPC, consulta la página Solución de problemas.
API de AutoML
Cuando usas la API AutoML con Controles de Servicio de VPC, se aplican las siguientes limitaciones:
No puedes añadir los endpoints regionales admitidos, como eu-automl.googleapis.com, a la lista de servicios restringidos de un perímetro. Cuando proteges el servicio automl.googleapis.com, el perímetro también protege los endpoints regionales admitidos, como eu-automl.googleapis.com.
Cuando usas un perímetro de servicio para proteger automl.googleapis.com, se ve afectado el acceso a todos los productos de AutoML que están integrados con Controles de Servicio de VPC y que se usan dentro del perímetro. Debes configurar el perímetro de Controles de Servicio de VPC para todos los productos de AutoML integrados que se utilicen dentro de ese perímetro.
Para proteger completamente la API AutoML, incluye todas las APIs siguientes en tu perímetro:
API de AutoML (automl.googleapis.com)
API de Cloud Storage (storage.googleapis.com)
API de Compute Engine (compute.googleapis.com)
API de BigQuery (bigquery.googleapis.com)
App Engine
Controles de Servicio de VPC no es compatible con App Engine (ni con el entorno estándar ni con el flexible). No incluyas proyectos de App Engine en perímetros de servicio.
Sin embargo, es posible permitir que las aplicaciones de App Engine creadas en proyectos fuera de los perímetros de servicio lean y escriban datos en servicios protegidos dentro de los perímetros. Para permitir que tu aplicación acceda a los datos de servicios protegidos, crea un nivel de acceso que incluya la cuenta de servicio de App Engine del proyecto. Esto no permite que se use App Engine dentro de los perímetros de servicio.
Solución Bare Metal
Conectar Controles de Servicio de VPC a tu entorno de solución Bare Metal no supone ninguna garantía de control de servicio.
La API de Solución Bare Metal se puede añadir a un perímetro seguro. Sin embargo, los perímetros de Controles de Servicio de VPC no se extienden al entorno de Bare Metal Solution en las extensiones regionales.
Blockchain Node Engine
Controles de Servicio de VPC solo protege la API de Blockchain Node Engine.
Cuando se crea un nodo, debes indicar que está destinado a una red privada configurada por el usuario con Private Service Connect.
El tráfico peer-to-peer no se ve afectado por los Controles de Servicio de VPC ni por Private Service Connect, y seguirá usando Internet público.
Bibliotecas de cliente
Las bibliotecas de cliente de Java y Python de todos los servicios admitidos se pueden usar para acceder a la IP virtual restringida. La compatibilidad con otros idiomas se encuentra en la fase alfa y solo debe utilizarse con fines de prueba.
Los clientes deben usar bibliotecas de cliente que se hayan actualizado a partir del 1 de noviembre del 2018 o una fecha posterior.
Las claves de cuenta de servicio o los metadatos de cliente de OAuth2 que utilicen los clientes deben actualizarse a partir del 1 de noviembre del 2018. Los clientes antiguos que usen el endpoint del token deben cambiar al endpoint especificado en el material de clave o los metadatos del cliente más recientes.
Facturación de Google Cloud
Controles de Servicio de VPC no admite Cloud Billing. Puede exportar datos de facturación de Cloud a un segmento de Cloud Storage o a una instancia de BigQuery en un proyecto protegido por un perímetro de servicio sin configurar un nivel de acceso ni una regla de entrada.
Cloud Deployment Manager
Controles de Servicio de VPC no es compatible con Deployment Manager.
Es posible que los usuarios puedan llamar a servicios que cumplan los requisitos de los controles de servicio de VPC, pero no deberían confiar en ello porque podría dejar de funcionar.
Como solución alternativa, puedes añadir la cuenta de servicio de Deployment Manager (PROJECT_NUMBER@cloudservices.gserviceaccount.com) a los niveles de acceso para permitir las llamadas a las APIs protegidas por Controles de Servicio de VPC.
Cloud Shell
Controles de Servicio de VPC no es compatible con Cloud Shell. Controles de Servicio de VPC
trata Cloud Shell como si estuviera fuera de los perímetros de servicio y deniega el acceso
a los datos que protege Controles de Servicio de VPC. Sin embargo, Controles de Servicio de VPC permite el acceso a Cloud Shell si un dispositivo que cumple los requisitos del nivel de acceso del perímetro de servicio inicia Cloud Shell.
Google Cloud consola
Como solo se puede acceder a la Google Cloud consola a través de Internet, se considera que está fuera de los perímetros de servicio. Cuando aplicas un perímetro de servicio, es posible que la interfaz de la consola de los servicios que has protegido deje de estar accesible parcial o totalmente. Google Cloud Por ejemplo, si proteges Logging con el perímetro, no podrás acceder a la interfaz de Logging en la consola de Google Cloud .
Para permitir el acceso desde la consola Google Cloud a los recursos protegidos por un perímetro, debes crear un nivel de acceso para un intervalo de IPs públicas que incluya los equipos de los usuarios que quieran usar la consola Google Cloud con APIs protegidas. Por ejemplo, puedes añadir el intervalo de IPs públicas de la puerta de enlace NAT de tu red privada a un nivel de acceso y, a continuación, asignar ese nivel de acceso al perímetro de servicio.
Si quieres limitar el acceso a la consola al perímetro a un conjunto específico de usuarios, también puedes añadirlos a un nivel de acceso. Google Cloud En ese caso, solo los usuarios especificados podrían acceder a la consolaGoogle Cloud .
Las solicitudes a través de la consola de una red que tenga habilitado el acceso privado a Google, incluidas las redes habilitadas implícitamente por Cloud NAT, pueden bloquearse aunque la red de origen de la solicitud y el recurso de destino estén en el mismo perímetro. Google Cloud Esto se debe a queGoogle Cloud Controles de Servicio de VPC no admite el acceso a la consola mediante Acceso privado de Google.
Google Cloud servidor de metadatos
En el caso de las instancias de máquina virtual de Compute Engine y los nodos de GKE, la protección de Controles de Servicio de VPC no se aplica al tráfico entrante ni saliente del Google Cloud servidor de metadatos.
Acceso a servicios privados
El acceso a servicios privados permite desplegar una instancia de servicio en una red de VPC compartida.
Si usas esta configuración con Controles de Servicio de VPC, asegúrate de que el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de servicio estén dentro del mismo perímetro de Controles de Servicio de VPC. De lo contrario, es posible que se bloqueen las solicitudes y que las instancias de servicio no funcionen correctamente.
Para obtener más información sobre los servicios que admiten el acceso a servicios privados, consulta Servicios admitidos.
GKE Multi-cloud
Controles de Servicio de VPC solo se aplica a los recursos de tu proyecto de Google Cloud Platform. El entorno de nube de terceros que aloja tus clústeres de GKE Multi-Cloud no ofrece ninguna garantía de control de servicios.
Google Distributed Cloud
Controles de Servicio de VPC solo se aplica a las máquinas físicas conectadas a proyectos de redes de VPC que usan VIP restringida.
Después de habilitar el perímetro de servicio, no podrás transferir tus datos de infraestructura a StratoZone.
Workforce Identity Federation
Controles de Servicio de VPC no admite la federación de identidades de Workforce.
Los grupos de empleados son recursos a nivel de organización y Controles de Servicio de VPC no admite recursos a nivel de organización.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-12 (UTC)."],[],[],null,[]]