Productos compatibles y limitaciones

En esta página se incluye una tabla de productos y servicios compatibles con los Controles de Servicio de VPC, así como una lista de limitaciones conocidas en determinados servicios e interfaces.

Mostrar todos los servicios admitidos

Para obtener la lista completa de todos los productos y servicios compatibles con Controles de Servicio de VPC, ejecuta el siguiente comando:

gcloud access-context-manager supported-services list

Recibirás una respuesta con una lista de productos y servicios.

NAME                 TITLE             SERVICE_SUPPORT_STAGE   AVAILABLE_ON_RESTRICTED_VIP      KNOWN_LIMITATIONS
SERVICE_ADDRESS      SERVICE_NAME      SERVICE_STATUS          RESTRICTED_VIP_STATUS            LIMITATIONS_STATUS
.
.
.

Esta respuesta incluye los siguientes valores:

Valor Descripción
SERVICE_ADDRESS Nombre del servicio del producto o servicio. Por ejemplo, aiplatform.googleapis.com.
SERVICE_NAME Nombre del producto o servicio. Por ejemplo, Vertex AI API.
SERVICE_STATUS Estado de la integración del servicio con Controles de Servicio de VPC. Estos son los valores posibles:
  • GA: La integración del servicio es totalmente compatible con los perímetros de Controles de Servicio de VPC.
  • PREVIEW: La integración del servicio está lista para realizar pruebas y usarla de forma más generalizada, pero los perímetros de Controles de Servicio de VPC no la admiten por completo en entornos de producción.
  • DEPRECATED: La integración del servicio se va a desactivar y eliminar.
RESTRICTED_VIP_STATUS Especifica si el servicio VIP restringido admite la integración del servicio con Controles de Servicio de VPC. Estos son los valores posibles:
  • TRUE: La integración del servicio es totalmente compatible con la dirección IP virtual restringida y se puede proteger con perímetros de Controles de Servicio de VPC.
  • FALSE: el servicio no es compatible con el servicio VIP restringido.
Para ver una lista completa de los servicios disponibles en el servicio VIP restringido, consulta Servicios compatibles con el servicio VIP restringido.
LIMITATIONS_STATUS Especifica si la integración del servicio con Controles de Servicio de VPC tiene alguna limitación. Estos son los valores posibles:
  • TRUE: La integración del servicio con Controles de Servicio de VPC tiene limitaciones conocidas. Para obtener más información sobre estas limitaciones, consulte la entrada correspondiente al servicio en la tabla Productos admitidos.
  • FALSE: La integración del servicio con Controles de Servicio de VPC no tiene limitaciones conocidas.

Mostrar los métodos admitidos de un servicio

Para obtener la lista de métodos y permisos admitidos por Controles de Servicio de VPC para un servicio, ejecuta el siguiente comando:

gcloud access-context-manager supported-services describe SERVICE_ADDRESS

Sustituye SERVICE_ADDRESS por el nombre del servicio del producto o servicio. Por ejemplo, aiplatform.googleapis.com.

Recibirás una respuesta con una lista de métodos y permisos.

availableOnRestrictedVip: RESTRICTED_VIP_STATUS
knownLimitations: LIMITATIONS_STATUS
name: SERVICE_ADDRESS
serviceSupportStage: SERVICE_STATUS
supportedMethods:
METHODS_LIST
.
.
.
title: SERVICE_NAME

En esta respuesta, METHODS_LIST muestra todos los métodos y permisos que admiten los Controles de Servicio de VPC para el servicio especificado. Para ver una lista completa de todos los métodos de servicio y permisos admitidos, consulta Restricciones de métodos de servicio admitidas.

Para obtener información sobre los métodos de servicio que no pueden controlar los Controles de Servicio de VPC, consulta Excepciones de métodos de servicio.

Productos compatibles

Controles de Servicio de VPC es compatible con los siguientes productos:

Productos compatibles Descripción

Infrastructure Manager

Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
Nombre del servicio config.googleapis.com
Detalles

Para obtener más información sobre Infrastructure Manager, consulta la documentación del producto.

Limitaciones

Para usar Infrastructure Manager en un perímetro, sigue estos pasos:

  • Debes usar un grupo privado de Cloud Build para el grupo de trabajadores que utilice Infrastructure Manager. Esta piscina privada debe tener habilitadas las llamadas a Internet públicas para descargar los proveedores de Terraform y la configuración de Terraform. No puedes usar el grupo de trabajadores predeterminado de Cloud Build.
  • Los siguientes elementos deben estar en el mismo perímetro:
    • La cuenta de servicio que usa Infrastructure Manager.
    • El grupo de trabajadores de Cloud Build que usa Infrastructure Manager.
    • El segmento de almacenamiento que usa Infrastructure Manager. Puedes usar el segmento de almacenamiento predeterminado.
  • Workload Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio workloadmanager.googleapis.com
    Detalles

    Para usar Gestor de cargas de trabajo en un perímetro de Controles de Servicio de VPC, sigue estos pasos:

    • Debes usar un grupo de trabajadores privados de Cloud Build para tu entorno de implementación en Workload Manager. No puedes usar el grupo de trabajadores predeterminado de Cloud Build.
    • El grupo privado de Cloud Build debe tener habilitadas las llamadas a Internet públicas para descargar la configuración de Terraform.

    Para obtener más información, consulta Usar un grupo de trabajadores privados de Cloud Build en la documentación de Workload Manager.

    Para obtener más información sobre Workload Manager, consulta la documentación del producto.

    Limitaciones

    Debes asegurarte de que los siguientes recursos estén en el mismo perímetro de servicio de Controles de Servicio de VPC:

    • Cuenta de servicio de Workload Manager.
    • Grupo de trabajadores privados de Cloud Build.
    • El segmento de Cloud Storage que usa Workload Manager para la implementación.

    Google Cloud NetApp Volumes

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio netapp.googleapis.com
    Detalles

    La API de Google Cloud NetApp Volumes se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre los volúmenes de NetApp de Google Cloud, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC no cubre las rutas del plano de datos, como las lecturas y escrituras del sistema de archivos de red (NFS) y del bloque de mensajes del servidor (SMB). Además, si tus proyectos host y de servicio están configurados en perímetros diferentes, puede que se interrumpa la implementación de los Google Cloud servicios.

    Google Cloud Search

    Status GA
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudsearch.googleapis.com
    Detalles

    Google Cloud Search admite los controles de seguridad de la nube privada virtual (Controles de Servicio de VPC) para mejorar la seguridad de tus datos. Controles de Servicio de VPC te permite definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform para acotar los datos y mitigar el riesgo de filtración externa de datos.

    Para obtener más información sobre Google Cloud Search, consulta la documentación del producto.

    Limitaciones

    Como los recursos de Cloud Search no se almacenan en un Google Cloud proyecto, debes actualizar la configuración de cliente de Cloud Search con el proyecto protegido por el perímetro de VPC. El proyecto de VPC actúa como un contenedor de proyectos virtual para todos tus recursos de Cloud Search. Si no creas esta asignación, los Controles de Servicio de VPC no funcionarán con la API Cloud Search.

    Para ver los pasos completos para habilitar Controles de Servicio de VPC con Google Cloud Search, consulta el artículo Reforzar la seguridad de Google Cloud Search.

    Pruebas de conectividad

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio networkmanagement.googleapis.com
    Detalles

    La API de pruebas de conectividad se puede proteger con Controles de Servicio de VPC y el producto se puede usar con normalidad dentro de los perímetros de servicio.

    Para obtener más información sobre las pruebas de conectividad, consulta la documentación del producto.

    Limitaciones

    La integración de Connectivity Tests con Controles de Servicio de VPC no tiene limitaciones conocidas.

    AI PlatformPrediction

    Status
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio ml.googleapis.com
    Detalles

    Controles de Servicio de VPC admite la predicción online, pero no la predicción por lotes.

    Para obtener más información sobre AI Platform Prediction, consulta la documentación del producto.

    Limitaciones
    • Para proteger completamente AI Platform Prediction, añade todas las APIs siguientes al perímetro de servicio:

      • API AI Platform Training y Prediction (ml.googleapis.com)
      • API de Pub/Sub (pubsub.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • API de Google Kubernetes Engine (container.googleapis.com)
      • API de Container Registry (containerregistry.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)

      Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Prediction.

    • La predicción por lotes no se admite cuando se usa AI Platform Prediction dentro de un perímetro de servicio.

    • Tanto AI Platform Prediction como AI Platform Training usan la API AI Platform Training and Prediction, por lo que debes configurar Controles de Servicio de VPC para ambos productos. Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Training.

    AI Platform Training

    Status
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio ml.googleapis.com
    Detalles

    La API de AI Platform Training se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre AI Platform Training, consulta la documentación del producto.

    Limitaciones
    • Para proteger por completo tus tareas de entrenamiento de AI Platform Training, añade todas las APIs siguientes al perímetro de servicio:

      • API AI Platform Training y Prediction (ml.googleapis.com)
      • API de Pub/Sub (pubsub.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • API de Google Kubernetes Engine (container.googleapis.com)
      • API de Container Registry (containerregistry.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)

      Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Training.

    • No se admite el entrenamiento con TPUs cuando se usa AI Platform Training dentro de un perímetro de servicio.

    • Tanto AI Platform Training como AI Platform Prediction usan la API AI Platform Training and Prediction, por lo que debes configurar Controles de Servicio de VPC para ambos productos. Consulta más información sobre cómo configurar Controles de Servicio de VPC para AI Platform Prediction.

    AlloyDB for PostgreSQL

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio alloydb.googleapis.com
    Detalles

    Los perímetros de Controles de Servicio de VPC protegen la API de AlloyDB.

    Para obtener más información sobre AlloyDB para PostgreSQL, consulta la documentación del producto.

    Limitaciones

    • Los perímetros de servicio solo protegen la API Admin de AlloyDB para PostgreSQL. No protegen el acceso a datos basado en IP a las bases de datos subyacentes (como las instancias de AlloyDB para PostgreSQL). Para restringir el acceso a IP públicas en instancias de AlloyDB para PostgreSQL, usa una restricción de política de organización.
    • Antes de configurar Controles de Servicio de VPC para AlloyDB para PostgreSQL, habilita la API Service Networking.
    • Cuando usas AlloyDB para PostgreSQL con una VPC compartida y Controles de Servicio de VPC, el proyecto host y el proyecto de servicio deben estar en el mismo perímetro de servicio de Controles de Servicio de VPC.

    Vertex AI Workbench

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio notebooks.googleapis.com
    Detalles

    La API de Vertex AI Workbench se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Vertex AI Workbench, consulta la documentación del producto.

    Limitaciones

    Para obtener información sobre las limitaciones de usar Vertex AI Workbench con Controles de Servicio de VPC, consulta Perímetros de servicio para instancias de Vertex AI Workbench, Perímetros de servicio para cuadernos gestionados por el usuario (obsoleto) y Perímetros de servicio para cuadernos gestionados (obsoleto).

    Vertex AI

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio aiplatform.googleapis.com
    Detalles

    La API de Vertex AI se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Consulta Colab Enterprise.

    Para obtener más información sobre Vertex AI, consulta la documentación del producto.

    Limitaciones

    Para obtener más información sobre las limitaciones, consulta las limitaciones en la documentación de Vertex AI.

    Vertex AI Vision

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio visionai.googleapis.com
    Detalles

    La API de Vertex AI Vision se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Vertex AI Vision, consulta la documentación del producto.

    Limitaciones
    Cuando constraints/visionai.disablePublicEndpoint está activado, inhabilitamos el endpoint público del clúster. Los usuarios deben conectarse manualmente al destino de PSC y acceder al servicio desde la red privada. Puedes obtener el objetivo de PSC del recurso cluster.

    Vertex AI en Firebase

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio firebasevertexai.googleapis.com
    Detalles

    La API de Vertex AI en Firebase se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Vertex AI en Firebase, consulta la documentación del producto.

    Limitaciones
    • La API de Vertex AI en Firebase proxy el tráfico a la API de Vertex AI (aiplatform.googleapis.com).
      • Asegúrate de que aiplatform.googleapis.com también se añada a la lista de servicios restringidos del perímetro de servicio.
      • Las limitaciones conocidas de la API de Vertex AI se aplican a la API de Vertex AI en Firebase.
    • El tráfico a la API Vertex AI en Firebase debe proceder de un cliente móvil o de navegador, que siempre estará fuera del perímetro de servicio. Por lo tanto, debe configurar una política de entrada explícita.

      Si necesitas conectarte a la API de Vertex AI solo desde el perímetro de servicio, puedes usar la API de Vertex AI directamente o a través de uno de los SDKs de servidor, Firebase Genkit o cualquier otro servicio disponible para acceder al servidor de la API de Vertex AI del lado del servidor.

    Colab Enterprise

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio aiplatform.googleapis.com
    Detalles

    La API de Colab Enterprise se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Colab Enterprise forma parte de Vertex AI. Consulta Vertex AI.

    Colab Enterprise usa Dataform para almacenar cuadernos. Consulta Dataform.

    Para obtener más información sobre Colab Enterprise, consulta la documentación del producto.

    Limitaciones

    Para obtener información sobre las limitaciones, consulta la sección Limitaciones conocidas de la documentación de Colab Enterprise.

    Apigee y Apigee hybrid

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio apigee.googleapis.com,
    apigeeconnect.googleapis.com
    Detalles

    La API de Apigee y Apigee Hybrid se puede proteger con Controles de Servicio de VPC, y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Apigee y Apigee Hybrid, consulta la documentación del producto.

    Limitaciones

    Las integraciones de Apigee con Controles de Servicio de VPC tienen las siguientes limitaciones:

    • Los portales integrados requieren pasos adicionales para configurarse.
    • Debes implementar portales de Drupal dentro del perímetro de servicio.

    Hub de APIs de Apigee

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio apihub.googleapis.com
    Detalles

    La API del centro de APIs de Apigee se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el hub de APIs de Apigee, consulta la documentación del producto.

    Limitaciones
    Todos los proyectos de tiempo de ejecución de Apigee asociados a una instancia de API Hub deben residir en el mismo perímetro de servicio de Controles de Servicio de VPC que el proyecto host de API Hub.

    Compartir datos en BigQuery

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio analyticshub.googleapis.com
    Detalles Controles de Servicio de VPC protege los intercambios de datos y los anuncios. Para proteger los conjuntos de datos compartidos y vinculados mediante un perímetro de servicio, usa la API de BigQuery. Para obtener más información, consulta el artículo sobre compartir reglas de Controles de Servicio de VPC.

    Para obtener más información sobre el uso compartido de BigQuery, consulta la documentación del producto.

    Limitaciones
    El uso compartido de BigQuery no admite reglas basadas en métodos y debes permitir todos los métodos. Para obtener más información, consulta las limitaciones de las reglas de Controles de Servicio de VPC compartidas.

    Cloud Service Mesh

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio meshca.googleapis.com,
    meshconfig.googleapis.com,
    trafficdirector.googleapis.com,
    networkservices.googleapis.com,
    networksecurity.googleapis.com
    Detalles

    La API de Cloud Service Mesh se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Puedes usar mesh.googleapis.com para habilitar las APIs necesarias para Cloud Service Mesh. No es necesario que restrinjas mesh.googleapis.com en tu perímetro, ya que no expone ninguna API.

    Para obtener más información sobre Cloud Service Mesh, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Service Mesh con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Artifact Registry

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio artifactregistry.googleapis.com
    Detalles

    Además de proteger la API Artifact Registry, se puede usar Artifact Registry dentro de perímetros de servicio con GKE y Compute Engine.

    Para obtener más información sobre Artifact Registry, consulta la documentación del producto.

    Limitaciones
    • Como Artifact Registry usa el dominio pkg.dev, debes configurar el DNS para que *.pkg.dev se asigne a private.googleapis.com o a restricted.googleapis.com. Para obtener más información, consulta Proteger repositorios en un perímetro de servicio.
    • Además de los artefactos que se encuentran dentro de un perímetro y que están disponibles en Artifact Registry, los siguientes repositorios de solo lectura de Container Registry están disponibles para todos los proyectos, independientemente de los perímetros de servicio:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

      En todos los casos, también están disponibles las versiones regionales de estos repositorios.

    Assured Open Source Software

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio assuredoss.googleapis.com
    Detalles

    La API de Assured Open Source Software se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Assured Open Source Software, consulta la documentación del producto.

    Limitaciones
    Debes configurar reglas de salida para usar Assured Open Source Software en un perímetro de servicio. Para obtener más información, consulta el artículo Configurar la asistencia de software de código abierto asegurado para Controles de Servicio de VPC.

    Assured Workloads

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio assuredworkloads.googleapis.com
    Detalles

    La API de Assured Workloads se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Assured Workloads, consulta la documentación del producto.

    Limitaciones

    La integración de Assured Workloads con Controles de Servicio de VPC no tiene limitaciones conocidas.

    AutoML Translation

    Status
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio automl.googleapis.com,
    eu-automl.googleapis.com
    Detalles

    Para proteger completamente la API AutoML, incluye todas las APIs siguientes en tu perímetro:

    • API de AutoML (automl.googleapis.com)
    • API de Cloud Storage (storage.googleapis.com)
    • API de Compute Engine (compute.googleapis.com)
    • API de BigQuery (bigquery.googleapis.com)

    Para obtener más información sobre AutoML Translation, consulta la documentación del producto.

    Limitaciones
    • Todos los productos de AutoML que están integrados con Controles de Servicio de VPC usan el mismo nombre de servicio.
    • No puedes añadir los endpoints regionales admitidos, como eu-automl.googleapis.com, a la lista de servicios restringidos de un perímetro. Cuando proteges el servicio automl.googleapis.com, el perímetro también protege los endpoints regionales admitidos, como eu-automl.googleapis.com.

    Para obtener más información, consulta las limitaciones de uso de los productos de AutoML con Controles de Servicio de VPC.

    Solución Bare Metal

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? No. La API de Solución Bare Metal no se puede proteger con perímetros de servicio. Sin embargo, Bare Metal Solution se puede usar con normalidad en proyectos dentro de un perímetro.
    Detalles

    La API de Solución Bare Metal se puede añadir a un perímetro seguro. Sin embargo, los perímetros de Controles de Servicio de VPC no se extienden al entorno de Bare Metal Solution en las extensiones regionales.

    Para obtener más información sobre Solución Bare Metal, consulta la documentación del producto.

    Limitaciones

    Conectar Controles de Servicio de VPC a tu entorno de soluciones Bare Metal no supone ninguna garantía de control de servicio.

    Para obtener más información sobre las limitaciones de Solución Bare Metal en relación con Controles de Servicio de VPC, consulta la sección sobre problemas y limitaciones conocidos.

    Batch

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio batch.googleapis.com
    Detalles

    La API de Batch se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Batch, consulta la documentación del producto.

    Limitaciones
    Para proteger completamente Batch, debes incluir las siguientes APIs en tu perímetro:
    • API por lotes (batch.googleapis.com)
    • API de Cloud Logging (logging.googleapis.com)
    • API de Cloud Storage (storage.googleapis.com)
    • API de Container Registry (containerregistry.googleapis.com)
    • API de Artifact Registry (artifactregistry.googleapis.com)
    • API de Filestore (file.googleapis.com)

    Metastore de BigLake

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio biglake.googleapis.com
    Detalles

    La API del metastore de BigLake se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el metastore de BigLake, consulta la documentación del producto.

    Limitaciones

    La integración de metastore de BigLake con Controles de Servicio de VPC no tiene limitaciones conocidas.

    BigQuery

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio bigquery.googleapis.com,
    bigquerystorage.googleapis.com,
    bigqueryreservation.googleapis.com,
    bigqueryconnection.googleapis.com
    Detalles

    Si proteges la API de BigQuery con un perímetro de servicio, también se protegerán la API Storage de BigQuery (bigquerystorage.googleapis.com), la API Reservation de BigQuery (bigqueryreservation.googleapis.com) y la API Connection de BigQuery (bigqueryconnection.googleapis.com). No es necesario que añadas estas APIs por separado a la lista de servicios protegidos de tu perímetro.

    Consulta más información sobre cómo configurar Controles de Servicio de VPC para BigQuery y cómo permitir el acceso a funciones aportadas por la comunidad dentro de un perímetro.

    Para obtener más información sobre BigQuery, consulta la documentación del producto.

    Limitaciones
    • Los registros de auditoría de BigQuery no siempre incluyen todos los recursos que se han usado cuando se hace una solicitud, ya que el servicio procesa internamente el acceso a varios recursos.

    • Cuando se accede a una instancia de BigQuery protegida por un perímetro de servicio, el trabajo de BigQuery debe ejecutarse en un proyecto que esté dentro del perímetro o en un proyecto permitido por una regla de salida del perímetro. De forma predeterminada, las bibliotecas de cliente de BigQuery ejecutan tareas en el proyecto de la cuenta de servicio o del usuario, lo que provoca que Controles de Servicio de VPC rechace la consulta.

    • BigQuery impide que se guarden los resultados de las consultas en Google Drive desde el perímetro protegido por Controles de Servicio de VPC.

    • Si concede acceso mediante una regla de entrada con cuentas de usuario como tipo de identidad, no podrá ver el uso de recursos de BigQuery ni el explorador de trabajos administrativos en la página Monitorización. Para usar estas funciones, configura una regla de entrada que use ANY_IDENTITY como tipo de identidad.

    • Si concede acceso a los datos a los usuarios de BigQuery mediante una regla de entrada, los usuarios podrán usar la Google Cloud consola para consultar los datos y guardar los resultados en un archivo local.

    • No se permite acceder a los recursos de los perímetros de Controles de Servicio de VPC en la edición Estándar de BigQuery. Controles de Servicio de VPC solo se admite cuando se realiza un análisis a través de BigQuery Enterprise, Enterprise Plus o On-Demand.

    • La API Reservation de BigQuery se admite parcialmente. La API BigQuery Reservation, que crea el recurso de asignación, no aplica restricciones de perímetro de servicio a los asignatarios de la asignación.

    • La preparación de datos de BigQuery usa Dataform, que tiene requisitos de control de acceso adicionales. Consulta Dataform.

    API DataPolicy de BigQuery

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio bigquerydatapolicy.googleapis.com
    Detalles

    La API Data Policy de BigQuery se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Data Policy de BigQuery, consulta la documentación del producto.

    Limitaciones

    La integración de la API Data Policy de BigQuery con Controles de Servicio de VPC no tiene limitaciones conocidas.

    BigQuery Data Transfer Service

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio bigquerydatatransfer.googleapis.com
    Detalles

    El perímetro de servicio solo protege la API de BigQuery Data Transfer Service. BigQuery es quien aplica la protección de datos. Su diseño permite importar datos de varias fuentes externas ajenas a Google Cloud, como Amazon S3, Redshift, Teradata, YouTube, Google Play y Google Ads, a conjuntos de datos de BigQuery. Para obtener información sobre los requisitos de Controles de Servicio de VPC para migrar datos de Teradata, consulta Requisitos de Controles de Servicio de VPC.

    Para obtener más información sobre BigQuery Data Transfer Service, consulta la documentación del producto.

    Limitaciones
    • BigQuery Data Transfer Service no permite exportar datos de un conjunto de datos de BigQuery. Para obtener más información, consulta el artículo Exportar datos de una tabla.
    • Para transferir datos entre proyectos, el proyecto de destino debe estar dentro del mismo perímetro que el proyecto de origen. De lo contrario, debe haber una regla de salida que permita la transferencia de datos fuera del perímetro. Para obtener información sobre cómo definir las reglas de salida, consulta el artículo Limitaciones en la gestión de conjuntos de datos de BigQuery.
    • Las infracciones de entrada y salida de las tareas de BigQuery iniciadas por las ejecuciones de transferencias offline periódicas de BigQuery Data Transfer Service no contienen información del contexto del usuario, como la dirección IP y el dispositivo de la persona que llama.
    • BigQuery Data Transfer Service solo admite la transferencia de datos a proyectos protegidos por un perímetro de servicio mediante uno de los conectores que se indican en Fuentes de datos admitidas. BigQuery Data Transfer Service no admite la transferencia de datos a proyectos protegidos por un perímetro de servicio mediante un conector proporcionado por otros partners externos.

    API BigQuery Migration

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio bigquerymigration.googleapis.com
    Detalles

    La API BigQuery Migration se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API de migración de BigQuery, consulta la documentación del producto.

    Limitaciones

    La integración de la API BigQuery Migration con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Bigtable

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio bigtable.googleapis.com,
    bigtableadmin.googleapis.com
    Detalles

    Los servicios bigtable.googleapis.com y bigtableadmin.googleapis.com se ofrecen juntos. Cuando restringe el servicio bigtable.googleapis.com en un perímetro, el perímetro restringe el servicio bigtableadmin.googleapis.com de forma predeterminada. No puedes añadir el servicio bigtableadmin.googleapis.com a la lista de servicios restringidos de un perímetro porque está incluido en bigtable.googleapis.com.

    Para obtener más información sobre Bigtable, consulta la documentación del producto.

    Limitaciones

    La integración de Bigtable con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Autorización binaria

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio binaryauthorization.googleapis.com
    Detalles

    Cuando se usan varios proyectos con la autorización binaria, cada proyecto debe incluirse en el perímetro de Controles de Servicio de VPC. Para obtener más información sobre este caso práctico, consulta el artículo sobre la configuración de varios proyectos.

    Con la autorización binaria, puede usar Artifact Analysis para almacenar attestors y atestaciones como notas y ocurrencias, respectivamente. En este caso, también debes incluir Artifact Analysis en el perímetro de Controles de Servicio de VPC. Para obtener más información, consulta las directrices de Controles de Servicio de VPC para Artifact Analysis.

    Para obtener más información sobre la autorización binaria, consulta la documentación del producto.

    Limitaciones

    La integración de Autorización Binaria con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Blockchain Node Engine

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio blockchainnodeengine.googleapis.com
    Detalles

    La API de Blockchain Node Engine se puede proteger con Controles de Servicio de VPC y se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Blockchain Node Engine, consulta la documentación del producto.

    Limitaciones

    Las integraciones de Blockchain Node Engine con Controles de Servicio de VPC tienen las siguientes limitaciones:

    • Controles de Servicio de VPC solo protege la API de Blockchain Node Engine. Cuando se crea un nodo, debes indicar que está destinado a una red privada configurada por el usuario con Private Service Connect.
    • El tráfico peer-to-peer no se ve afectado por Controles de Servicio de VPC ni por Private Service Connect, y seguirá usando Internet público.

    Servicio de Autoridades de Certificación

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio privateca.googleapis.com
    Detalles

    La API del servicio de autoridad de certificación se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el Servicio de Autoridades de Certificación, consulta la documentación del producto.

    Limitaciones
    • Para usar el servicio de autoridad de certificación en un entorno protegido, también debes añadir la API de Cloud KMS (cloudkms.googleapis.com) y la API de Cloud Storage (storage.googleapis.com) a tu perímetro de servicio.

    Config Controller

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio krmapihosting.googleapis.com
    Detalles

    Para usar Config Controller con Controles de Servicio de VPC, debes habilitar las siguientes APIs dentro de tu perímetro:

    • API de Cloud Monitoring (monitoring.googleapis.com)
    • API de Container Registry (containerregistry.googleapis.com)
    • API Google Cloud Observability (logging.googleapis.com)
    • API Security Token Service (sts.googleapis.com)
    • API de Cloud Storage (storage.googleapis.com)

    Si aprovisionas recursos con Config Controller, debes habilitar la API de esos recursos en tu perímetro de servicio. Por ejemplo, si quieres añadir una cuenta de servicio de Gestión de Identidades y Accesos, debes añadir la API de Gestión de Identidades y Accesos (iam.googleapis.com).

    Para obtener más información sobre Config Controller, consulta la documentación del producto.

    Limitaciones

    La integración de Config Controller con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Data Catalog

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datacatalog.googleapis.com
    Detalles Data Catalog respeta automáticamente los perímetros de otros Google Cloud servicios.

    Para obtener más información sobre Data Catalog, consulta la documentación del producto.

    Limitaciones

    La integración de Data Catalog con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Data Fusion

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datafusion.googleapis.com
    Detalles

    Cloud Data Fusion requiere algunos pasos especiales para protegerse con Controles de Servicio de VPC.

    Para obtener más información sobre Cloud Data Fusion, consulta la documentación del producto.

    Limitaciones
    • Establece el perímetro de seguridad de Controles de Servicio de VPC antes de crear tu instancia privada de Cloud Data Fusion. No se admite la protección perimetral de las instancias creadas antes de configurar Controles de Servicio de VPC.

    • Actualmente, la interfaz de usuario del plano de datos de Cloud Data Fusion no admite el acceso basado en identidades mediante reglas de entrada ni niveles de acceso.

    API Data Lineage

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datalineage.googleapis.com
    Detalles

    La API de Data Lineage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Data Lineage, consulta la documentación del producto.

    Limitaciones

    La integración de la API Data Lineage con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Compute Engine

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio compute.googleapis.com
    Detalles

    La compatibilidad de Controles de Servicio de VPC con Compute Engine ofrece las siguientes ventajas de seguridad:

    • Restringe el acceso a operaciones de API sensibles.
    • Restringe las capturas de disco persistente y las imágenes personalizadas a un perímetro
    • Restringe el acceso a los metadatos de instancias

    La compatibilidad de Controles de Servicio de VPC con Compute Engine también te permite utilizar redes de nube privada virtual y clústeres privados de Google Kubernetes Engine dentro de perímetros de servicio.

    Para obtener más información sobre Compute Engine, consulta la documentación del producto.

    Limitaciones
    • Los cortafuegos jerárquicos no se ven afectados por los perímetros de servicio.

    • Las operaciones de emparejamiento de VPC no aplican restricciones de perímetros de servicio de VPC.

    • El método de API projects.ListXpnHosts de VPC compartida no aplica restricciones de perímetro de servicio a los proyectos devueltos.

    • Para habilitar la creación de una imagen de Compute Engine a partir de un Cloud Storage en un proyecto protegido por un perímetro de servicio, el usuario que cree la imagen debe añadirse temporalmente a una regla de entrada del perímetro.

    • Controles de Servicio de VPC no admite el uso de la versión de código abierto de Kubernetes en VMs de Compute Engine que se encuentren dentro de un perímetro de servicio.

    • SSH en el navegador no se admite dentro del perímetro. Usa la CLI de gcloud. Para obtener más información, consulta Conectarse a VMs Linux o Conectarse a una consola serie, según tu caso práctico.

    • La consola en serie interactiva no admite el VIP restringido. Si necesitas solucionar problemas de tu instancia mediante la consola serie, configura la resolución de DNS local para enviar tus comandos a ssh-serialport.googleapis.com a través de Internet.

    Conversational Insights

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio contactcenterinsights.googleapis.com
    Detalles

    Para usar Estadísticas de Conversación con Controles de Servicio de VPC, debes tener las siguientes APIs adicionales dentro de tu perímetro, en función de tu integración.

    • Para cargar datos en Conversational Insights, añade la API Cloud Storage a tu perímetro de servicio.

    • Para usar export, añade la API BigQuery a tu perímetro de servicio.

    • Para integrar varios productos de CCAI, añade la API Vertex AI a tu perímetro de servicio.

    Para obtener más información sobre Estadísticas conversacionales, consulta la documentación del producto.

    Limitaciones

    La integración de Estadísticas de Conversación con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Dataflow

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dataflow.googleapis.com
    Detalles

    Dataflow admite varios conectores de servicios de almacenamiento. Se ha verificado que los siguientes conectores funcionan con Dataflow dentro de un perímetro de servicio:

    Para obtener más información sobre Dataflow, consulta la documentación del producto.

    Limitaciones

    • No se admite BIND personalizado cuando se usa Dataflow. Para personalizar la resolución de DNS al usar Dataflow con Controles de Servicio de VPC, utiliza zonas privadas de Cloud DNS en lugar de servidores BIND personalizados. Si quieres usar tu propia resolución de DNS local, te recomendamos que utilices unGoogle Cloud método de reenvío de DNS.

    • Escalado automático vertical no se puede proteger con un perímetro de Controles de Servicio de VPC. Para usar el escalado automático vertical en un perímetro de Controles de Servicio de VPC, debes inhabilitar la función de servicios accesibles de la VPC.

    • Si habilitas Dataflow Prime e inicias un nuevo trabajo dentro de un perímetro de Controles de Servicio de VPC, el trabajo usará Dataflow Prime sin autoescalado vertical.

    • No se ha verificado que todos los conectores de servicios de almacenamiento funcionen cuando se usan con Dataflow dentro de un perímetro de servicio. Para ver una lista de conectores verificados, consulta la sección "Detalles" anterior.

    • Si usas Python 3.5 con el SDK de Apache Beam 2.20.0-2.22.0, las tareas de Dataflow fallarán al iniciarse si los trabajadores solo tienen direcciones IP privadas, como cuando se usan Controles de Servicio de VPC para proteger los recursos. Si los trabajadores de Dataflow solo pueden tener direcciones IP privadas, como cuando se usan Controles de Servicio de VPC para proteger los recursos, no uses Python 3.5 con el SDK de Apache Beam 2.20.0-2.22.0. Esta combinación provoca que las tareas fallen al iniciarse.

    Dataplex Universal Catalog

    Status GA
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dataplex.googleapis.com
    Detalles

    La API de Dataplex Universal Catalog se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Dataplex Universal Catalog, consulta la documentación del producto.

    Limitaciones

    Antes de crear los recursos de Universal Catalog de Dataplex, configura el perímetro de seguridad de Controles de Servicio de VPC. De lo contrario, tus recursos no tendrán protección perimetral. Dataplex Universal Catalog admite los siguientes tipos de recursos:

    • Lago
    • Análisis de perfil de datos
    • Análisis de calidad de los datos

    Dataproc

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dataproc.googleapis.com
    Detalles

    Dataproc requiere pasos especiales para protegerse con Controles de Servicio de VPC.

    Para obtener más información sobre Dataproc, consulta la documentación del producto.

    Limitaciones

    Para proteger un clúster de Dataproc con un perímetro de servicio, sigue las instrucciones de Redes de Dataproc y Controles de Servicio de VPC.

    Dataproc Serverless para Spark

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dataproc.googleapis.com
    Detalles

    Dataproc sin servidor requiere pasos especiales para protegerse mediante Controles de Servicio de VPC.

    Para obtener más información sobre Dataproc sin servidor para Spark, consulta la documentación del producto.

    Limitaciones

    Para proteger tu carga de trabajo sin servidor con un perímetro de servicio, sigue las instrucciones de Redes de Dataproc sin servidor y Controles de Servicio de VPC.

    Dataproc Metastore

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio metastore.googleapis.com
    Detalles

    La API de Dataproc Metastore se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Dataproc Metastore, consulta la documentación del producto.

    Limitaciones

    La integración de Dataproc Metastore con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Datastream

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datastream.googleapis.com
    Detalles

    La API de Datastream se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Datastream, consulta la documentación del producto.

    Limitaciones

    La integración de Datastream con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Database Center

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio databasecenter.googleapis.com
    Detalles

    La API de Database Center se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el Centro de bases de datos, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC no admite el acceso a recursos de la API Cloud Asset a nivel de carpeta u organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio. Controles de Servicio de VPC protege los recursos de la API Cloud Asset a nivel de proyecto. Puedes especificar una política de salida para permitir el acceso a los recursos de la API Cloud Asset a nivel de proyecto desde proyectos que estén dentro del perímetro. Para gestionar los permisos del Centro de Datos a nivel de carpeta o de organización, te recomendamos que uses IAM.

    API Database Insights

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio databaseinsights.googleapis.com
    Detalles

    La API de Estadísticas de bases de datos se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Database Insights, consulta la documentación del producto.

    Limitaciones

    La integración de la API Database Insights con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Database Migration Service

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datamigration.googleapis.com
    Detalles

    La API de Database Migration Service se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Database Migration Service, consulta la documentación del producto.

    Limitaciones
    • Los perímetros de servicio solo protegen la API de administrador de Database Migration Service. No protegen el acceso a datos basado en IP a las bases de datos subyacentes (como las instancias de Cloud SQL). Para restringir el acceso a IP públicas en instancias de Cloud SQL, usa una restricción de política de organización.
    • Cuando uses un archivo de Cloud Storage en la fase de volcado inicial de la migración, añade el segmento de Cloud Storage al mismo perímetro de servicio.
    • Si usas una clave de cifrado gestionada por el cliente (CMEK) en la base de datos de destino, asegúrate de que la CMEK se encuentre en el mismo perímetro de servicio que el perfil de conexión que contiene la clave.

    Dialogflow

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dialogflow.googleapis.com
    Detalles

    La API de Dialogflow se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Dialogflow, consulta la documentación del producto.

    Limitaciones

    Agent Assist

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dialogflow.googleapis.com
    Detalles

    La API de Asistente se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Asistente, consulta la documentación del producto.

    Limitaciones

    Protección de Datos Sensibles

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dlp.googleapis.com
    Detalles

    La API de Protección de Datos Sensibles se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la protección de datos sensibles, consulta la documentación del producto.

    Limitaciones
    • Como Controles de Servicio de VPC no admite recursos de carpetas ni de organizaciones, es posible que las llamadas a Protección de Datos Sensibles devuelvan una respuesta 403 al intentar acceder a recursos a nivel de organización. Recomendamos usar IAM para gestionar los permisos de protección de datos sensibles a nivel de carpeta y de organización.

    Cloud DNS

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dns.googleapis.com
    Detalles

    La API de Cloud DNS se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud DNS, consulta la documentación del producto.

    Limitaciones

    • Puedes acceder a Cloud DNS a través de la VIP restringida. Sin embargo, no puedes crear ni actualizar zonas DNS públicas en proyectos que estén dentro del perímetro de Controles de Servicio de VPC.

    Document AI

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio documentai.googleapis.com
    Detalles

    La API de Document AI se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Document AI, consulta la documentación del producto.

    Limitaciones

    La integración de Document AI con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Document AI Warehouse

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio contentwarehouse.googleapis.com
    Detalles

    La API de Document AI Warehouse se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Document AI Warehouse, consulta la documentación del producto.

    Limitaciones

    La integración de Document AI Warehouse con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Domains

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio domains.googleapis.com
    Detalles

    La API de Cloud Domains se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Domains, consulta la documentación del producto.

    Limitaciones

    Eventarc Advanced

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio eventarc.googleapis.com
    Detalles

    Las APIs avanzadas de Eventarc se pueden proteger con Controles de Servicio de VPC y las funciones se pueden usar normalmente dentro de los perímetros de servicio.

    Un bus avanzado de Eventarc que esté fuera de un perímetro de servicio no puede recibir eventos de proyectos de Google Cloud Platform que estén dentro del perímetro. Un bus de Eventarc Advanced dentro de un perímetro no puede enrutar eventos a un consumidor que esté fuera del perímetro.

    • Para publicar en un bus avanzado de Eventarc, la fuente de un evento debe estar dentro del mismo perímetro de servicio que el bus.
    • Para consumir un mensaje, un consumidor de eventos debe estar dentro del mismo perímetro de servicio que el bus.

    Puede verificar la compatibilidad de Controles de Servicio de VPC con los recursos Enrollment, GoogleApiSource, MessageBus y Pipeline consultando los registros de la plataforma en el acceso.

    Para obtener más información sobre Eventarc Advanced, consulta la documentación del producto.

    Limitaciones

    La integración avanzada de Eventarc con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Eventarc Standard

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio eventarc.googleapis.com
    Detalles

    Eventarc Standard gestiona la entrega de eventos mediante temas y suscripciones de inserción de Pub/Sub. Para acceder a la API Pub/Sub y gestionar los activadores de eventos, la API Eventarc debe estar protegida en el mismo perímetro de servicio de Controles de Servicio de VPC que la API Pub/Sub.

    Para obtener más información sobre Eventarc Standard, consulta la documentación del producto.

    Limitaciones
    En los proyectos protegidos por un perímetro de servicio, se aplican las siguientes limitaciones:
    • Eventarc Standard está sujeto a las mismas limitaciones que Pub/Sub:
      • Cuando se enrutan eventos a destinos de Cloud Run, no se pueden crear suscripciones push de Pub/Sub a menos que los endpoints push se definan como servicios de Cloud Run con URLs run.app predeterminadas (los dominios personalizados no funcionan).
      • Cuando enrutes eventos a destinos de Workflows para los que el endpoint de inserción de Pub/Sub se haya definido como una ejecución de Workflows, solo podrás crear suscripciones de inserción de Pub/Sub a través de Eventarc Standard.
      En este documento, consulta las limitaciones de Pub/Sub.
    • Controles de Servicio de VPC impide la creación de activadores estándar de Eventarc para endpoints HTTP internos. La protección de Controles de Servicio de VPC no se aplica al enrutar eventos a esos destinos.

    API Distributed Cloud Edge Network

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio edgenetwork.googleapis.com
    Detalles

    La API de Distributed Cloud Edge Network se puede proteger con Controles de Servicio de VPC y se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Distributed Cloud Edge Network, consulta la documentación del producto.

    Limitaciones

    La integración de la API Distributed Cloud Edge Network con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Anti Money Laundering AI

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio financialservices.googleapis.com
    Detalles

    La API de IA contra el blanqueo de capitales se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la IA contra el blanqueo de capitales, consulta la documentación del producto.

    Limitaciones

    La integración de la IA de lucha contra el blanqueo de dinero con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Comprobación de Aplicaciones de Firebase

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio firebaseappcheck.googleapis.com
    Detalles

    Cuando configuras e intercambias tokens de Comprobación de Aplicaciones de Firebase, Controles de Servicio de VPC solo protege el servicio Comprobación de Aplicaciones de Firebase. Para proteger los servicios que dependen de Firebase App Check, debes configurar perímetros de servicio para ellos.

    Para obtener más información sobre Firebase App Check, consulta la documentación del producto.

    Limitaciones

    La integración de Firebase App Check con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Firebase Data Connect

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio firebasedataconnect.googleapis.com
    Detalles

    Los perímetros de servicio solo protegen la API Firebase Data Connect. No protegen el acceso a las fuentes de datos subyacentes (como las instancias de Cloud SQL). El acceso a las instancias de base de datos debe configurarse por separado.

    Para obtener más información sobre Firebase Data Connect, consulta la documentación del producto.

    Limitaciones

    La integración de Firebase Data Connect con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Reglas de seguridad de Firebase

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio firebaserules.googleapis.com
    Detalles

    Cuando gestionas políticas de reglas de seguridad de Firebase, Controles de Servicio de VPC protege solo el servicio de reglas de seguridad de Firebase. Para proteger los servicios que dependen de las reglas de seguridad de Firebase, debes configurar perímetros de servicio para esos servicios.

    Para obtener más información sobre las reglas de seguridad de Firebase, consulta la documentación del producto.

    Limitaciones

    La integración de las reglas de seguridad de Firebase con los Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Run Functions

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudfunctions.googleapis.com
    Detalles

    Consulta los pasos de configuración en la documentación de Cloud Functions. La protección de Controles de Servicio de VPC no se aplica a la fase de compilación cuando las funciones de Cloud Run se compilan con Cloud Build. Para obtener más información, consulta las limitaciones conocidas.

    Para obtener más información sobre las funciones de Cloud Run, consulta la documentación del producto.

    Limitaciones
    • Las funciones de Cloud Run usan Cloud Build, Container Registry y Cloud Storage para compilar y gestionar tu código fuente en un contenedor ejecutable. Si alguno de estos servicios está restringido por el perímetro de servicio, Controles de Servicio de VPC bloqueará la compilación de las funciones de Cloud Run, aunque no se haya añadido como servicio restringido al perímetro. Para usar funciones de Cloud Run dentro de un perímetro de servicio, debes configurar una regla de entrada para la cuenta de servicio de Cloud Build en tu perímetro de servicio.

    • Para permitir que tus funciones usen dependencias externas, como paquetes npm, Cloud Build tiene acceso ilimitado a Internet. Este acceso a Internet se podría usar para extraer datos que estén disponibles en tiempo de compilación, como el código fuente que hayas subido. Si quieres mitigar este vector de exfiltración, te recomendamos que solo permitas que los desarrolladores de confianza implementen funciones. No concedas los roles de propietario, editor o desarrollador de Cloud Run functions de IAM a desarrolladores que no sean de confianza.

    • Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT y ANY_USER_ACCOUNT como tipo de identidad para desplegar funciones de Cloud Run desde una máquina local.

      Como solución alternativa, use ANY_IDENTITY como tipo de identidad.

    • Cuando los servicios de funciones de Cloud Run se invocan mediante activadores HTTP, la aplicación de la política de Controles de Servicio de VPC no usa la información de autenticación de IAM del cliente. No se admiten las reglas de políticas de entrada de Controles de Servicio de VPC que usan principales de IAM. No se admiten niveles de acceso para perímetros de Controles de Servicio de VPC que usen principales de IAM.

    Gestión de Identidades y Accesos

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio iam.googleapis.com
    Detalles

    Cuando restringes la gestión de identidades y accesos con un perímetro, solo se restringen las acciones que usan la API de gestión de identidades y accesos. Entre ellas se incluyen las siguientes:

    • Gestionar roles de gestión de identidades y accesos personalizados
    • Gestionar grupos de identidades de carga de trabajo
    • Gestionar cuentas de servicio y claves
    • Gestionar políticas de denegación
    • Gestionar las vinculaciones de políticas de las políticas de límites de acceso de principales

    El perímetro no restringe las acciones relacionadas con los grupos de empleados y las políticas de límite de acceso de principales porque esos recursos se crean a nivel de organización.

    El perímetro tampoco restringe la gestión de políticas de permiso para los recursos propiedad de otros servicios, como los proyectos, las carpetas y las organizaciones de Resource Manager, o las instancias de máquina virtual de Compute Engine. Para restringir la gestión de políticas de permiso de estos recursos, crea un perímetro que restrinja el servicio propietario de los recursos. Para ver una lista de los recursos que aceptan políticas de permiso y los servicios a los que pertenecen, consulta Tipos de recursos que aceptan políticas de permiso.

    Además, el perímetro de IAM no restringe las acciones que usan otras APIs, como las siguientes:

    • API Policy Simulator de Gestión de Identidades y Accesos
    • API Policy Troubleshooter de Gestión de Identidades y Accesos
    • API Security Token Service
    • API Service Account Credentials (incluidos los métodos antiguos signBlob y signJwt de la API IAM)

    Para obtener más información sobre la gestión de identidades y accesos, consulta la documentación del producto.

    Limitaciones

    Si te encuentras dentro del perímetro, no puedes llamar al método roles.list con una cadena vacía para enumerar los roles predefinidos de gestión de identidades y accesos. Si necesitas ver los roles predefinidos, consulta la documentación sobre roles de gestión de identidades y accesos.

    API Admin de IAP

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio iap.googleapis.com
    Detalles

    La API Admin de IAP permite a los usuarios configurar IAP.

    Para obtener más información sobre la API Admin de IAP , consulta la documentación del producto.

    Limitaciones

    La integración de la API de administrador de IAP con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API KMS Inventory de Cloud

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio kmsinventory.googleapis.com
    Detalles

    La API de inventario de Cloud KMS se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Inventory de Cloud KMS, consulta la documentación del producto.

    Limitaciones

    El método de la API SearchProtectedResources no aplica restricciones de perímetro de servicio a los proyectos devueltos.

    Credenciales de cuenta de servicio

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio iamcredentials.googleapis.com
    Detalles

    La API de credenciales de cuenta de servicio se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre las credenciales de la cuenta de servicio, consulta la documentación del producto.

    Limitaciones

    La integración de credenciales de cuenta de servicio con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Service Metadata

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloud.googleapis.com
    Detalles

    La API Service Metadata se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Service Metadata, consulta la documentación del producto.

    Limitaciones

    La integración de la API Service Metadata con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Service Networking

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? No. La API Service Networking no se puede proteger con perímetros de servicio. Sin embargo, se puede usar normalmente en proyectos dentro de un perímetro.
    Detalles

    Si usas el acceso privado a servicios, te recomendamos que habilites Controles de Servicio de VPC para la conexión de Service Networking.Cuando habilitas Controles de Servicio de VPC, los productores de servicios solo pueden acceder a las APIs compatibles con Controles de Servicio de VPC a través de la conexión de Service Networking.

    Solo puedes habilitar Controles de Servicio de VPC para la creación de redes de servicios mediante la API EnableVpcServiceControls. Solo puedes inhabilitar Controles de Servicio de VPC para Service Networking mediante la API DisableVpcServiceControls.

    Para obtener más información sobre Service Networking, consulta la documentación del producto.

    Limitaciones

    La integración de Service Networking con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Acceso a VPC sin servidor

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio vpcaccess.googleapis.com
    Detalles

    La API de Acceso a VPC sin servidor se puede proteger con Controles de Servicio de VPC y el producto se puede usar con normalidad dentro de los perímetros de servicio.

    Para obtener más información sobre Acceso a VPC sin servidor, consulta la documentación del producto.

    Limitaciones

    La integración de Acceso a VPC sin servidor con los Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Key Management Service

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudkms.googleapis.com
    Detalles

    La API Cloud KMS se puede proteger con Controles de Servicio de VPC y el producto se puede usar dentro de perímetros de servicio. El acceso a los servicios de Cloud HSM también está protegido por Controles de Servicio de VPC y se puede usar dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Key Management Service, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Key Management Service con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Game Servers

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio gameservices.googleapis.com
    Detalles

    La API de servidores de juegos se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Game Servers, consulta la documentación del producto.

    Limitaciones

    La integración de Game Servers con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Gemini Code Assist

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudaicompanion.googleapis.com
    Detalles

    La API de Gemini Code Assist se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio. Esto incluye la personalización del código.

    Para obtener más información sobre Gemini Code Assist, consulta la documentación del producto.

    Limitaciones

    El control de acceso basado en dispositivos, direcciones IP públicas o ubicaciones no se admite en la consola de Google Cloud Gemini.

    Identity-Aware Proxy para TCP

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio iaptunnel.googleapis.com
    Detalles

    La API de Identity-Aware Proxy para TCP se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Identity-Aware Proxy para TCP, consulta la documentación del producto.

    Limitaciones
    • Solo la API de uso de IAP para TCP se puede proteger con un perímetro. La API administrativa no se puede proteger con un perímetro.

    • Para usar IAP para TCP en un perímetro de servicio de Controles de Servicio de VPC, debes añadir o configurar algunas entradas DNS para que los siguientes dominios apunten a la IP virtual restringida:

      • tunnel.cloudproxy.app
      • *.tunnel.cloudproxy.app

    Cloud Life Sciences

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio lifesciences.googleapis.com
    Detalles

    La API de Cloud Life Sciences se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Life Sciences, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Life Sciences con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Servicio gestionado de Microsoft Active Directory

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio managedidentities.googleapis.com
    Detalles

    Se necesita una configuración adicional para lo siguiente:

    Para obtener más información sobre el servicio gestionado para Microsoft Active Directory, consulta la documentación del producto.

    Limitaciones

    La integración del servicio gestionado para Microsoft Active Directory con Controles de Servicio de VPC no tiene limitaciones conocidas.

    reCAPTCHA

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio recaptchaenterprise.googleapis.com
    Detalles

    La API de reCAPTCHA se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre reCAPTCHA, consulta la documentación del producto.

    Limitaciones

    La integración de reCAPTCHA con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Web Risk

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio webrisk.googleapis.com
    Detalles

    La API de Web Risk se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Web Risk, consulta la documentación del producto.

    Limitaciones

    Las APIs Evaluate y Submission no son compatibles con Controles de Servicio de VPC.

    Recomendador

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio recommender.googleapis.com
    Detalles

    La API de Recommender se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Recommender, consulta la documentación del producto.

    Limitaciones

    • Controles de Servicio de VPC no admite recursos de organización, carpeta ni cuenta de facturación.

    Secret Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio secretmanager.googleapis.com
    Detalles

    La API de Secret Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Secret Manager, consulta la documentación del producto.

    Limitaciones

    La integración de Secret Manager con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Pub/Sub

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio pubsub.googleapis.com
    Detalles

    La protección de Controles de Servicio de VPC se aplica a todas las operaciones de administrador, editor y suscriptor (excepto a las suscripciones push).

    Para obtener más información sobre Pub/Sub, consulta la documentación del producto.

    Limitaciones

    En los proyectos protegidos por un perímetro de servicio, se aplican las siguientes limitaciones:

    • No se pueden crear suscripciones push nuevas a menos que los endpoints push se definan en servicios de Cloud Run con URLs run.app predeterminadas o en una ejecución de Workflows (los dominios personalizados no funcionan). Para obtener más información sobre la integración con Cloud Run, consulta Usar Controles de Servicio de VPC.
    • En el caso de las suscripciones que no son push, debes crear una suscripción en el mismo perímetro que el tema o habilitar reglas de salida para permitir el acceso del tema a la suscripción.
    • Cuando enrutes eventos a través de Eventarc a destinos de Workflows cuyo endpoint de inserción esté configurado en una ejecución de Workflows, solo podrás crear suscripciones de inserción nuevas a través de Eventarc.
    • Las suscripciones de Pub/Sub creadas antes del perímetro de servicio no se bloquean.

    Pub/Sub Lite

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio pubsublite.googleapis.com
    Detalles

    La protección de Controles de Servicio de VPC se aplica a todas las operaciones de los suscriptores.

    Para obtener más información sobre Pub/Sub Lite, consulta la documentación del producto.

    Limitaciones

    La integración de Pub/Sub Lite con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Build

    Status GA Esta integración de producto es compatible con Controles de Servicio de VPC. Consulta los detalles y las limitaciones para obtener más información.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudbuild.googleapis.com
    Detalles

    Usa Controles de Servicio de VPC con grupos privados de Cloud Build para añadir más seguridad a tus compilaciones.

    Para obtener más información sobre Cloud Build, consulta la documentación del producto.

    Limitaciones

    Cloud Deploy

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio clouddeploy.googleapis.com
    Detalles

    La API de Cloud Deploy se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Deploy, consulta la documentación del producto.

    Limitaciones

    Para usar Cloud Deploy en un perímetro, debes usar un grupo privado de Cloud Build para los entornos de ejecución del destino. No utilices el grupo de trabajadores predeterminado (Cloud Build) ni un grupo híbrido.

    Cloud Composer

    Status GA
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio composer.googleapis.com
    Detalles

    Configurar Composer para usarlo con Controles de Servicio de VPC

    Para obtener más información sobre Cloud Composer, consulta la documentación del producto.

    Limitaciones

    • Si habilitas la serialización de DAG, Airflow no mostrará una plantilla renderizada con funciones en la interfaz de usuario web.

    • No se admite asignar el valor True a la marca async_dagbag_loader mientras esté habilitada la serialización de DAGs.

    • Si habilitas la serialización de DAGs, se inhabilitarán todos los complementos del servidor web de Airflow, ya que podrían poner en riesgo la seguridad de la red VPC en la que se ha implementado Cloud Composer. Esto no afecta al comportamiento de los complementos de programador o de trabajador, incluidos los operadores y sensores de Airflow.

    • Cuando Cloud Composer se ejecuta dentro de un perímetro, el acceso a los repositorios públicos de PyPI está restringido. En la documentación de Cloud Composer, consulta Instalar dependencias de Python para saber cómo instalar módulos PyPI en el modo de IP privada.

    Cloud Quotas

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudquotas.googleapis.com
    Detalles

    La API de Cloud Quotas se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre las cuotas de Cloud, consulta la documentación del producto.

    Limitaciones
    • Como Controles de Servicio de VPC aplica límites a nivel de proyecto, las solicitudes de cuotas de Cloud que procedan de clientes que estén dentro del perímetro solo podrán acceder a los recursos de la organización si esta configura una regla de salida.
    • Cuando se solicita una reducción de cuota, Cloud Quotas ejecuta una llamada de servicio a servicio (S2S) a Monitoring.

      Esta llamada de servidor a servidor no se origina desde dentro del perímetro, aunque la solicitud de disminución sí lo haga. Por lo tanto, Controles de Servicio de VPC la bloqueará.

      Para evitar este problema, puedes hacer lo siguiente:

    Para configurar una regla de entrada o de salida, consulta las instrucciones de Controles de Servicio de VPC sobre cómo configurar políticas de entrada y de salida.

    Cloud Run

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio run.googleapis.com
    Detalles Se requiere una configuración adicional para Cloud Run. Sigue las instrucciones de la página de documentación Controles de Servicio de VPC de Cloud Run.

    Para obtener más información sobre Cloud Run, consulta la documentación del producto.

    Limitaciones
    • En Artifact Registry y Container Registry, el registro en el que almacenes tu contenedor debe estar en el mismo perímetro de Controles de Servicio de VPC que el proyecto en el que lo vayas a implementar. El código que se está compilando debe estar en el mismo perímetro de Controles de Servicio de VPC que el registro al que se está enviando el contenedor.
    • La función de despliegue continuo de Cloud Run no está disponible para los proyectos que se encuentran dentro de un perímetro de Controles de Servicio de VPC.
    • Cuando se invoca a los servicios de Cloud Run, la aplicación de la política de Controles de Servicio de VPC no utiliza la información de autenticación de IAM del cliente. Estas solicitudes tienen las siguientes limitaciones:
      • No se admiten las reglas de políticas de entrada de Controles de Servicio de VPC que usan principales de IAM.
      • No se admiten niveles de acceso para los perímetros de Controles de Servicio de VPC que usan principales de IAM.
    • La aplicación de la política de salida de Controles de Servicio de VPC solo se garantiza cuando se usa la dirección IP virtual (VIP) restringida.
    • Se permiten las solicitudes del mismo proyecto en IPs virtuales no restringidas, aunque Cloud Run no esté configurado como un servicio accesible de VPC.

    Cloud Scheduler

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudscheduler.googleapis.com
    Detalles Controles de Servicio de VPC se aplica a las siguientes acciones:
    • Creación de tareas de Cloud Scheduler
    • Actualizaciones de tareas de Cloud Scheduler

    Para obtener más información sobre Cloud Scheduler, consulta la documentación del producto.

    Limitaciones
    Controles de Servicio de VPC solo admite trabajos de Cloud Scheduler con los siguientes destinos:
    • Endpoints de functions.netCloud Run functions
    • Endpoints de Cloud Run run.app
    • API Dataflow (debe estar en el mismo Google Cloud proyecto que tu tarea de Cloud Scheduler)
    • Data Pipelines (debe estar en el mismo proyecto Google Cloud que tu trabajo de Cloud Scheduler)
    • Pub/Sub (debe estar en el mismo Google Cloud proyecto que tu tarea de Cloud Scheduler)

    Spanner

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio spanner.googleapis.com
    Detalles

    La API de Spanner se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Spanner, consulta la documentación del producto.

    Limitaciones

    La integración de Spanner con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Speaker ID

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio speakerid.googleapis.com
    Detalles

    La API de Speaker ID se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el ID de voz, consulta la documentación del producto.

    Limitaciones

    La integración de ID de voz con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Storage

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio storage.googleapis.com
    Detalles

    La API de Cloud Storage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Storage, consulta la documentación del producto.

    Limitaciones
    • Cuando se usa la función Paga el solicitante con un segmento de almacenamiento dentro de un perímetro de servicio que protege el servicio Cloud Storage, no se puede identificar un proyecto para pagar que esté fuera del perímetro. El proyecto de destino debe estar en el mismo perímetro que el segmento de almacenamiento o en un perímetro puente con el proyecto del segmento.

      Para obtener más información sobre la función de pago del solicitante, consulta los requisitos de uso y acceso.

    • En los proyectos que se encuentran en un perímetro de servicio, no se puede acceder a la página de Cloud Storage de la Google Cloud consola si la API Cloud Storage está protegida por ese perímetro. Si quiere conceder acceso a la página, debe crear una regla de entrada o un nivel de acceso que incluya las cuentas de usuario o el intervalo de IPs públicas a los que quiera permitir el acceso a la API Cloud Storage.

    • En los registros de auditoría, el campo resourceName no identifica el proyecto propietario de un contenedor. El proyecto debe descubrirse por separado.

    • En los registros de auditoría, el valor de methodName no siempre es correcto. Te recomendamos que no filtres los registros de auditoría de Cloud Storage por methodName.

    • En algunos casos, los registros de segmentos antiguos de Cloud Storage se pueden escribir en destinos fuera de un perímetro de servicio, incluso cuando se deniega el acceso.

    • En algunos casos, se puede acceder a los objetos de Cloud Storage que eran públicos incluso después de habilitar Controles de Servicio de VPC en ellos. Se puede acceder a los objetos hasta que caduquen de las cachés integradas y de cualquier otra caché upstream de la red entre el usuario final y Cloud Storage. Cloud Storage almacena en caché de forma pública los datos accesibles de forma pública en la red de Cloud Storage de forma predeterminada. Para obtener más información sobre cómo se almacenan en caché los objetos de Cloud Storage, consulta Cloud Storage. Para obtener información sobre el tiempo que se puede almacenar en caché un objeto, consulta Metadatos de control de caché.
    • Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT y ANY_USER_ACCOUNT como tipo de identidad para todas las operaciones de Cloud Storage que utilicen URLs firmadas.

      Como solución alternativa, use ANY_IDENTITY como tipo de identidad.

    • Las URLs firmadas son compatibles con Controles de Servicio de VPC.

      Controles de Servicio de VPC usa las credenciales de firma de la cuenta de usuario o de servicio que firmó la URL firmada para evaluar las comprobaciones de Controles de Servicio de VPC, no las credenciales de la persona o el usuario que inicia la conexión.

    • Controles de Servicio de VPC protege la API Storage Intelligence.

      Controles de Servicio de VPC no admite la adición de recursos a nivel de carpeta u organización a los perímetros de servicio. Por lo tanto, aunque puedes habilitar Storage Intelligence a nivel de carpeta, organización o proyecto, Controles de Servicio de VPC solo protege los recursos a nivel de proyecto. Para gestionar Storage Intelligence a nivel de carpeta o de organización, le recomendamos que use IAM.

    Cloud Tasks

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudtasks.googleapis.com
    Detalles

    La API de Cloud Tasks se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Las solicitudes HTTP de las ejecuciones de Cloud Tasks se admiten de la siguiente manera:

    • Se permiten las solicitudes autenticadas a funciones y endpoints de Cloud Run que cumplen los requisitos de Controles de Servicio de VPC.
    • Se bloquean las solicitudes a funciones que no son de Cloud Run y a endpoints que no son de Cloud Run.
    • Se bloquean las solicitudes a funciones y endpoints de Cloud Run que no cumplen los requisitos de Controles de Servicio de VPC.

    Para obtener más información sobre Cloud Tasks, consulta la documentación del producto.

    Limitaciones
    Controles de Servicio de VPC solo admite solicitudes de Cloud Tasks a los siguientes destinos:
    • Endpoints de functions.netCloud Run functions
    • Endpoints de Cloud Run run.app

    Cloud SQL

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio sqladmin.googleapis.com
    Detalles

    Los perímetros de Controles de Servicio de VPC protegen la API Admin de Cloud SQL.

    Para obtener más información sobre Cloud SQL, consulta la documentación del producto.

    Limitaciones

    • Los perímetros de servicio solo protegen la API Admin de Cloud SQL. No protegen el acceso a datos basado en IP a las instancias de Cloud SQL. Debes usar una restricción de política de organización para restringir el acceso a IP públicas en instancias de Cloud SQL.
    • Antes de configurar Controles de Servicio de VPC para Cloud SQL, habilita la API Service Networking.
    • Las importaciones y exportaciones de Cloud SQL solo pueden leer y escribir datos desde un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de réplica de Cloud SQL.

    • En el flujo de migración de servidores externos, debes añadir el segmento de Cloud Storage al mismo perímetro de servicio.
    • En el flujo de creación de claves de CMEK, usa una de las siguientes configuraciones:

      • Crea la clave en el mismo perímetro de servicio que los recursos que la usan, como Cloud SQL.
      • Crea la clave en un perímetro de servicio que esté conectado, a través de un puente de perímetro, al perímetro de servicio que protege Cloud SQL.
    • Cuando se restaura una instancia a partir de una copia de seguridad, la instancia de destino debe estar en el mismo perímetro de servicio que la copia de seguridad.

    API de Video Intelligence

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio videointelligence.googleapis.com
    Detalles

    La API de Video Intelligence se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Video Intelligence, consulta la documentación del producto.

    Limitaciones

    La integración de la API Video Intelligence con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API de Cloud Vision

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio vision.googleapis.com
    Detalles

    La API de Cloud Vision se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Cloud Vision, consulta la documentación del producto.

    Limitaciones
    Aunque crees una regla de salida para permitir llamadas a URLs públicas desde dentro de los perímetros de Controles de Servicio de VPC, la API Cloud Vision bloqueará las llamadas a URLs públicas.

    Artifact Analysis

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio containeranalysis.googleapis.com
    Detalles

    Para usar Artifact Analysis con Controles de Servicio de VPC, es posible que tengas que añadir otros servicios a tu perímetro de VPC:

    Como la API Container Scanning es una API sin superficie que almacena los resultados en Artifact Analysis, no es necesario protegerla con un perímetro de servicio.

    Para obtener más información sobre Artifact Analysis, consulta la documentación del producto.

    Limitaciones

    La integración de Artifact Analysis con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Container Registry

    Status
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio containerregistry.googleapis.com
    Detalles

    Además de proteger la API de Container Registry, se puede usar Container Registry dentro de un perímetro de servicio con GKE y Compute Engine.

    Para obtener más información sobre Container Registry, consulta la documentación del producto.

    Limitaciones

    • Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT y ANY_USER_ACCOUNT como tipo de identidad para todas las operaciones de Container Registry.

      Como solución alternativa, use ANY_IDENTITY como tipo de identidad.

    • Como Container Registry usa el dominio gcr.io, debe configurar el DNS para que *.gcr.io se asigne a private.googleapis.com o a restricted.googleapis.com. Para obtener más información, consulta el artículo sobre cómo proteger Container Registry en un perímetro de servicio.

    • Además de los contenedores que hay dentro de un perímetro y que están disponibles en Container Registry, los siguientes repositorios de solo lectura están disponibles para todos los proyectos, independientemente de las restricciones que apliquen los perímetros de servicio:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

      En todos los casos, también están disponibles las versiones multirregionales de estos repositorios.

    Google Kubernetes Engine

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio container.googleapis.com
    Detalles

    La API de Google Kubernetes Engine se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Google Kubernetes Engine, consulta la documentación del producto.

    Limitaciones

    • Para proteger completamente la API de Google Kubernetes Engine, también debes incluir la API de metadatos de Kubernetes (kubernetesmetadata.googleapis.com) en tu perímetro.
    • Solo se pueden proteger los clústeres privados con Controles de Servicio de VPC. Controles de Servicio de VPC no admite clústeres con direcciones IP públicas.
    • La entrada de servicio de GKE de esta tabla solo especifica el control de la propia API de GKE. GKE depende de otros servicios subyacentes para funcionar, como Compute Engine, Cloud Logging, Cloud Monitoring y la API Autoscaling (autoscaling.googleapis.com). Para proteger de forma eficaz tus entornos de GKE con Controles de Servicio de VPC, debes asegurarte de que todos los servicios subyacentes necesarios también estén incluidos en tu perímetro de servicio. Consulta la documentación de GKE para ver una lista completa de estos servicios.

    API Container Security

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio containersecurity.googleapis.com
    Detalles

    La API de la API Container Security se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Container Security, consulta la documentación del producto.

    Limitaciones

    La integración de la API Container Security con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Streaming de imágenes

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio containerfilesystem.googleapis.com
    Detalles

    El streaming de imágenes es una función de streaming de datos de GKE que proporciona tiempos de extracción de imágenes de contenedor más cortos para las imágenes almacenadas en Artifact Registry. Si Controles de Servicio de VPC protege tus imágenes de contenedor y usas Image streaming, también debes incluir la API Image streaming en el perímetro de servicio.

    Para obtener más información sobre la transmisión de imágenes, consulta la documentación del producto.

    Limitaciones

    • Los siguientes repositorios de solo lectura están disponibles para todos los proyectos, independientemente de las restricciones impuestas por los perímetros de servicio:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

    Flotas

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio gkeconnect.googleapis.com,
    gkehub.googleapis.com,
    connectgateway.googleapis.com
    Detalles

    Las APIs de gestión de flotas, incluida la pasarela de conexión, se pueden proteger con Controles de Servicio de VPC, y las funciones de gestión de flotas se pueden usar normalmente dentro de los perímetros de servicio. Para obtener más información, consulta las siguientes secciones:

    Para obtener más información sobre las flotas, consulta la documentación del producto.

    Limitaciones

    • Aunque todas las funciones de gestión de flotas se pueden usar con normalidad, habilitar un perímetro de servicio en torno a la API de Stackdriver impide que la función de flota de Policy Controller se integre con Security Command Center.
    • Cuando se usa la pasarela de Connect para acceder a clústeres de GKE, no se aplica el perímetro de Controles de Servicio de VPC para container.googleapis.com.

    API FleetPackage

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio configdelivery.googleapis.com
    Detalles

    La API de FleetPackage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API FleetPackage, consulta la documentación del producto.

    Limitaciones

    La FleetPackage API se integra con Controles de Servicio de VPC sin limitaciones conocidas.

    Resource Manager

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudresourcemanager.googleapis.com
    Detalles

    Los siguientes métodos de la API Cloud Resource Manager se pueden proteger con Controles de Servicio de VPC:

    Para obtener más información sobre Resource Manager, consulta la documentación del producto.

    Limitaciones

    • Solo se pueden proteger con los Controles de Servicio de VPC las claves de etiqueta que tengan como elemento superior directo un recurso de proyecto y los valores de etiqueta correspondientes. Cuando se añade un proyecto a un perímetro de Controles de Servicio de VPC, todas las claves de etiqueta y los valores de etiqueta correspondientes del proyecto se consideran recursos del perímetro.
    • Las claves de etiquetas asociadas a un recurso de organización y sus valores de etiquetas correspondientes no se pueden incluir en un perímetro de Controles de Servicio de VPC ni protegerse mediante Controles de Servicio de VPC.
    • Los clientes que se encuentren dentro de un perímetro de Controles de Servicio de VPC no podrán acceder a las claves de etiquetas ni a los valores correspondientes que pertenezcan a un recurso de organización, a menos que se haya definido una regla de salida en el perímetro que permita el acceso. Para obtener más información sobre cómo definir reglas de salida, consulta Reglas de entrada y salida.
    • Los enlaces de etiquetas se consideran recursos dentro del mismo perímetro que el recurso al que está enlazado el valor de la etiqueta. Por ejemplo, las vinculaciones de etiquetas de una instancia de Compute Engine de un proyecto se consideran pertenecientes a ese proyecto, independientemente de dónde se defina la clave de la etiqueta.
    • Algunos servicios, como Compute Engine, permiten crear enlaces de etiquetas mediante sus propias APIs de servicio, además de las APIs de servicio de Resource Manager. Por ejemplo, añadir etiquetas a una VM de Compute Engine durante la creación de recursos. Para proteger las vinculaciones de etiquetas creadas o eliminadas mediante estas APIs de servicio, añade el servicio correspondiente, como compute.googleapis.com, a la lista de servicios restringidos del perímetro.
    • Las etiquetas admiten restricciones a nivel de método, por lo que puedes limitar el alcance de method_selectors a métodos de API específicos. Para ver una lista de los métodos que se pueden restringir, consulta Restricciones de métodos de servicio admitidas.
    • Ahora, Controles de Servicio de VPC permite asignar el rol de propietario a un proyecto a través de la Google Cloud consola. No puedes enviar ni aceptar invitaciones de propietario fuera de los perímetros de servicio. Si intentas aceptar una invitación desde fuera del perímetro, no se te concederá el rol de propietario y no se mostrará ningún mensaje de error ni de advertencia.

    Cloud Logging

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio logging.googleapis.com
    Detalles

    La API de Cloud Logging se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Logging, consulta la documentación del producto.

    Limitaciones
    • Los receptores de registros agregados (receptores de carpetas u organizaciones donde includeChildren es true) pueden acceder a los datos de los proyectos que se encuentran dentro de un perímetro de servicio. Para evitar que los receptores de registro agregados accedan a los datos de un perímetro, le recomendamos que use IAM para gestionar los permisos de Logging a nivel de carpeta o de organización.

    • Controles de Servicio de VPC no admite la adición de recursos de carpetas ni de organizaciones a perímetros de servicio. Por lo tanto, no puedes usar Controles de Servicio de VPC para proteger los registros a nivel de carpeta y de organización, incluidos los registros agregados. Para gestionar los permisos de Logging a nivel de carpeta o de organización, te recomendamos que uses IAM.

    • Si enruta registros mediante un receptor de registros a nivel de organización o de carpeta a un recurso protegido por un perímetro de servicio, debe añadir una regla de entrada al perímetro de servicio. La regla de entrada debe permitir el acceso al recurso desde la cuenta de servicio que usa el receptor de registro. Este paso no es necesario para los sumideros a nivel de proyecto.

      Para obtener más información, consulta las siguientes páginas:

    • Cuando especifiques una política de entrada o salida para un perímetro de servicio, no podrás usar ANY_SERVICE_ACCOUNT y ANY_USER_ACCOUNT como tipo de identidad para exportar registros de un sumidero de Cloud Logging a un recurso de Cloud Storage.

      Como solución alternativa, use ANY_IDENTITY como tipo de identidad.

    Certificate Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio certificatemanager.googleapis.com
    Detalles

    La API de Certificate Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Certificate Manager, consulta la documentación del producto.

    Limitaciones

    La integración de Certificate Manager con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Monitoring

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio monitoring.googleapis.com
    Detalles

    La API de Cloud Monitoring se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Monitoring, consulta la documentación del producto.

    Limitaciones
    • Los canales de notificaciones, las políticas de alertas y las métricas personalizadas se pueden usar juntos para extraer datos o metadatos. Desde hoy, un usuario de Monitoring puede configurar un canal de notificaciones que apunte a una entidad externa a la organización, por ejemplo, "baduser@badcompany.com". A continuación, el usuario configura métricas personalizadas y las políticas de alertas correspondientes que utilizan el canal de notificación. Por lo tanto, al manipular las métricas personalizadas, el usuario puede activar alertas y enviar notificaciones de activación de alertas, así como extraer datos sensibles a baduser@badcompany.com, fuera del perímetro de Controles de Servicio de VPC.

    • Las VMs de Compute Engine o AWS que tengan instalado el Monitoring Agent deben estar dentro del perímetro de Controles de Servicio de VPC. De lo contrario, se producirá un error al escribir métricas del agente.

    • Los pods de GKE deben estar dentro del perímetro de Controles de Servicio de VPC o Monitorización de GKE no funcionará.

    • Cuando se consultan métricas de un ámbito de métricas, solo se tiene en cuenta el perímetro de Controles de Servicio de VPC del proyecto de ámbito del ámbito de métricas. No se tienen en cuenta los perímetros de los proyectos monitorizados individuales del ámbito de las métricas.

    • Un proyecto solo se puede añadir como proyecto monitorizado a un ámbito de métricas si está en el mismo perímetro de Controles de Servicio de VPC que el proyecto de ámbito del ámbito de métricas.

    • Para acceder a Monitoring en la Google Cloud consola de un proyecto host protegido por un perímetro de servicio, usa una regla de entrada.

    Cloud Profiler

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudprofiler.googleapis.com
    Detalles

    La API de Cloud Profiler se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Profiler, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Profiler con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Telemetry

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio telemetry.googleapis.com
    Detalles

    La API Telemetry se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Telemetry, consulta la documentación del producto.

    Limitaciones

    La integración de la API Telemetry con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Timeseries Insights

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio timeseriesinsights.googleapis.com
    Detalles

    La API de Timeseries Insights se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Timeseries Insights, consulta la documentación del producto.

    Limitaciones

    La integración de la API Timeseries Insights con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Cloud Trace

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudtrace.googleapis.com
    Detalles

    La API de Cloud Trace se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Trace, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Trace con Controles de Servicio de VPC no tiene limitaciones conocidas.

    TPU de Cloud

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio tpu.googleapis.com
    Detalles

    La API de Cloud TPU se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre las TPU de Cloud, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud TPU con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API de Natural Language

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio language.googleapis.com
    Detalles

    Para obtener más información sobre la API Natural Language, consulta la documentación del producto.

    Limitaciones

    Como la API Natural Language es una API sin estado y no se ejecuta en proyectos, no tiene ningún efecto usar los controles de servicio de VPC para protegerla.

    Network Connectivity Center

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio networkconnectivity.googleapis.com
    Detalles

    La API de Network Connectivity Center se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Network Connectivity Center, consulta la documentación del producto.

    Limitaciones

    La integración de Network Connectivity Center con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Cloud Asset

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudasset.googleapis.com
    Detalles

    La API de Cloud Asset se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Cloud Asset, consulta la documentación del producto.

    Limitaciones

    • Controles de Servicio de VPC no admite el acceso a recursos de la API Cloud Asset a nivel de carpeta u organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio. Controles de Servicio de VPC protege los recursos de la API Cloud Asset a nivel de proyecto. Puede especificar una política de salida para evitar que los proyectos que se encuentren dentro del perímetro accedan a los recursos de la API Cloud Asset a nivel de proyecto.
    • Controles de Servicio de VPC no admite la adición de recursos de la API Cloud Asset a nivel de carpeta u organización a un perímetro de servicio. No puedes usar un perímetro para proteger recursos de la API Cloud Asset a nivel de carpeta o de organización. Para gestionar los permisos de Inventario de recursos de Cloud a nivel de carpeta u organización, te recomendamos que uses IAM.

    Speech-to-Text

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio speech.googleapis.com
    Detalles

    La API de Speech-to-Text se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Speech-to-Text, consulta la documentación del producto.

    Limitaciones

    La integración de Speech-to-Text con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Text-to-Speech

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio texttospeech.googleapis.com
    Detalles

    La API Text-to-Speech se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la función de texto a voz, consulta la documentación del producto.

    Limitaciones

    La integración de Text-to-Speech con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Translation

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio translate.googleapis.com
    Detalles

    La API Translation se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la traducción, consulta la documentación del producto.

    Limitaciones

    Cloud Translation Advanced (versión 3) es compatible con Controles de Servicio de VPC, pero no con Cloud Translation Basic (versión 2). Para aplicar Controles de Servicio de VPC, debes usar Cloud Translation Advanced (versión 3). Para obtener más información sobre las diferentes ediciones, consulta el artículo Comparar las ediciones Basic y Advanced.

    License Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio licensemanager.googleapis.com
    Detalles

    Crea un perímetro de servicio para License Manager con la API License Manager para proteger tus licencias.

    Para obtener más información sobre License Manager, consulta la documentación del producto.

    Limitaciones

    La integración de License Manager con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Live Stream

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio livestream.googleapis.com
    Detalles

    Usa Controles de Servicio de VPC con la API Live Stream para proteger tu canal.

    Para obtener más información sobre la API Live Stream, consulta la documentación del producto.

    Limitaciones

    Para proteger los endpoints de entrada con un perímetro de servicio, debes seguir las instrucciones para configurar un grupo privado y enviar las secuencias de vídeo de entrada a través de una conexión privada.

    API Transcoder

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio transcoder.googleapis.com
    Detalles

    La API de Transcoder se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Transcoder, consulta la documentación del producto.

    Limitaciones

    La integración de la API Transcoder con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Video Stitcher

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio videostitcher.googleapis.com
    Detalles

    La API Video Stitcher se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Video Stitcher, consulta la documentación del producto.

    Limitaciones

    La integración de la API Video Stitcher con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Access Approval

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio accessapproval.googleapis.com
    Detalles

    La API de Aprobación de acceso se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Aprobación de acceso, consulta la documentación del producto.

    Limitaciones

    La integración de Aprobación de acceso con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API de Cloud Healthcare

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio healthcare.googleapis.com
    Detalles

    La API de Cloud Healthcare se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Cloud Healthcare, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC no admite claves de cifrado gestionadas por el cliente (CMEK) en la API Cloud Healthcare.

    Servicio de transferencia de Storage

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio storagetransfer.googleapis.com
    Detalles

    Te recomendamos que coloques tu proyecto del Servicio de transferencia de Storage en el mismo perímetro de servicio que tus recursos de Cloud Storage. De esta forma, se protegen tanto la transferencia como los recursos de Cloud Storage. El Servicio de transferencia de Storage también admite situaciones en las que el proyecto del Servicio de transferencia de Storage no está en el mismo perímetro que tus segmentos de Cloud Storage, mediante una política de salida.

    Para obtener información sobre la configuración, consulta el artículo Usar el Servicio de transferencia de Storage con los Controles de Servicio de VPC.

    Servicio de transferencia de datos on‐premise

    Consulta Usar Transfer for on-premises con los Controles de Servicio de VPC para obtener información detallada y de configuración sobre Transfer for on-premises.

    Para obtener más información sobre el Servicio de transferencia de Storage, consulta la documentación del producto.

    Limitaciones
    La integración del Servicio de transferencia de Storage con los Controles de Servicio de VPC no tiene limitaciones conocidas.

    Service Control

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio servicecontrol.googleapis.com
    Detalles

    La API de Service Control se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Service Control, consulta la documentación del producto.

    Limitaciones

    • Cuando llamas a la API Service Control desde una red de VPC en un perímetro de servicio con Service Control restringido para registrar métricas de facturación o analíticas, solo puedes usar el método Service Control report para registrar métricas de los servicios compatibles con Controles de Servicio de VPC.

    Memorystore para Redis

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio redis.googleapis.com
    Detalles

    La API de Memorystore para Redis se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Memorystore para Redis, consulta la documentación del producto.

    Limitaciones

    • Los perímetros de servicio solo protegen la API de Memorystore para Redis. Los perímetros no protegen el acceso normal a los datos de las instancias de Memorystore para Redis que se encuentran en la misma red.

    • Si la API de Cloud Storage también está protegida, las operaciones de importación y exportación de Memorystore para Redis solo podrán leer y escribir en un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de Memorystore para Redis.

    • Si usas tanto la VPC compartida como Controles de Servicio de VPC, debes tener el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Redis dentro del mismo perímetro para que las solicitudes de Redis se realicen correctamente. En cualquier momento, si se separan el proyecto host y el proyecto de servicio con un perímetro, se puede producir un error en la instancia de Redis, además de bloquearse las solicitudes. Para obtener más información, consulta los requisitos de configuración de Memorystore para Redis.

    Memorystore para Memcached

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio memcache.googleapis.com
    Detalles

    La API de Memorystore para Memcached se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Memorystore para Memcached, consulta la documentación del producto.

    Limitaciones

    • Los perímetros de servicio solo protegen la API de Memorystore para Memcached. Los perímetros no protegen el acceso normal a los datos en las instancias de Memorystore para Memcached de la misma red.

    Memorystore for Valkey

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio memorystore.googleapis.com
    Detalles

    • Los perímetros de servicio solo protegen la API de Memorystore para Valkey. Los perímetros no protegen el acceso normal a los datos en las instancias de Memorystore for Valkey de la misma red.

    • Si la API de Cloud Storage también está protegida, las operaciones de importación y exportación de Memorystore para Valkey solo podrán leer y escribir en un segmento de Cloud Storage que esté dentro del mismo perímetro de servicio que la instancia de Memorystore para Valkey.

    • Si usas tanto la VPC compartida como Controles de Servicio de VPC, debes tener el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Redis dentro del mismo perímetro para que las solicitudes de Redis se realicen correctamente. En cualquier momento, si se separan el proyecto host y el proyecto de servicio con un perímetro, se puede producir un error en la instancia de Redis, además de bloquearse las solicitudes. Para obtener más información, consulta los requisitos de configuración de Memorystore para Valkey.

    • La API Memorystore for Valkey es memorystore.googleapis.com. Por este motivo, el nombre visible de Memorystore para Valkey es "API Memorystore" cuando se usan los controles de servicio de VPC en la consola de Google Cloud .

    Para obtener más información sobre Memorystore para Valkey, consulta la documentación del producto.

    Limitaciones
    La integración de Memorystore para Valkey con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Directorio de servicios

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio servicedirectory.googleapis.com
    Detalles

    La API de Service Directory se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Service Directory, consulta la documentación del producto.

    Limitaciones

    La integración de Service Directory con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Visual Inspection AI

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio visualinspection.googleapis.com
    Detalles

    Para proteger completamente la IA de inspección visual, incluye todas las APIs siguientes en tu perímetro:

    • API Visual Inspection AI (visualinspection.googleapis.com)
    • API de Vertex AI (aiplatform.googleapis.com)
    • API de Cloud Storage (storage.googleapis.com)
    • API de Artifact Registry (artifactregistry.googleapis.com)
    • API de Container Registry (containerregistry.googleapis.com)

    Para obtener más información sobre Visual Inspection AI, consulta la documentación del producto.

    Limitaciones

    La integración de Visual Inspection AI con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Transfer Appliance

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? No. La API de Transfer Appliance no se puede proteger con perímetros de servicio. Sin embargo, Transfer Appliance se puede usar con normalidad en proyectos dentro de un perímetro.
    Detalles

    Transfer Appliance es totalmente compatible con los proyectos que usan Controles de Servicio de VPC.

    Transfer Appliance no ofrece una API y, por lo tanto, no admite funciones relacionadas con APIs en Controles de Servicio de VPC.

    Para obtener más información sobre Transfer Appliance, consulta la documentación del producto.

    Limitaciones

    • Cuando Cloud Storage está protegido por Controles de Servicio de VPC, la clave de Cloud KMS que compartas con el equipo de Transfer Appliance debe estar en el mismo proyecto que el segmento de Cloud Storage de destino.

    Servicio de política de organización

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio orgpolicy.googleapis.com
    Detalles

    La API del servicio de políticas de la organización se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el servicio de políticas de la organización, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC no admite restricciones de acceso a políticas de organización a nivel de carpeta o de organización que hereda el proyecto. Controles de Servicio de VPC protege los recursos de la API del servicio de políticas de la organización a nivel de proyecto.

    Por ejemplo, si una regla de entrada impide que un usuario acceda a la API del servicio de políticas de la organización, ese usuario recibirá un error 403 al consultar las políticas de la organización aplicadas al proyecto. Sin embargo, el usuario podrá seguir accediendo a las políticas de organización de la carpeta y de la organización que contengan el proyecto.

    Inicio de sesión con el SO

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio oslogin.googleapis.com
    Detalles

    Puedes llamar a la API OS Login desde los perímetros de Controles de Servicio de VPC. Para gestionar OS Login desde los perímetros de Controles de Servicio de VPC, configura OS Login.

    Las conexiones SSH a instancias de VM no están protegidas por Controles de Servicio de VPC.

    Para obtener más información sobre el inicio de sesión del SO, consulta la documentación del producto.

    Limitaciones

    Los métodos de OS Login para leer y escribir claves SSH no aplican los perímetros de Controles de Servicio de VPC. Usa servicios accesibles de VPC para inhabilitar el acceso a las APIs OS Login.

    Personalized Service Health

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio servicehealth.googleapis.com
    Detalles

    La API de Personalized Service Health se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el estado del servicio personalizado, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC no admite los recursos OrganizationEvents y OrganizationImpacts de la API Service Health. Por lo tanto, las comprobaciones de políticas de Controles de Servicio de VPC no se realizarán cuando llames a los métodos de estos recursos. Sin embargo, puedes llamar a los métodos desde un perímetro de servicio mediante un VIP restringido.

    VM Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio osconfig.googleapis.com
    Detalles

    Puedes llamar a la API OS Config desde los perímetros de Controles de Servicio de VPC. Para usar VM Manager desde los perímetros de Controles de Servicio de VPC, configura VM Manager.

    Para obtener más información sobre VM Manager, consulta la documentación del producto.

    Limitaciones
    Para proteger completamente Gestor de VMs, debes incluir todas las APIs siguientes en tu perímetro:
    • API OS Config (osconfig.googleapis.com)
    • API de Compute Engine (compute.googleapis.com)
    • API Artifact Analysis (containeranalysis.googleapis.com)
    VM Manager no aloja contenido de paquetes ni de parches. Gestión de parches de SO usa las herramientas de actualización del sistema operativo, que requieren que se puedan recuperar las actualizaciones y los parches de los paquetes en la VM. Para que las actualizaciones funcionen, es posible que tengas que usar Cloud NAT o alojar tu propio repositorio de paquetes o Windows Server Update Service en tu nube privada virtual.

    Workflows

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio workflows.googleapis.com
    Detalles

    Workflows es una plataforma de orquestación que puede combinar servicios de Google Cloud Platform y APIs basadas en HTTP para ejecutar servicios en el orden que definas.

    Cuando proteges la API Workflows con un perímetro de servicio, también se protege la API Workflow Executions. No es necesario que añada workflowexecutions.googleapis.com por separado a la lista de servicios protegidos de su perímetro.

    Las solicitudes HTTP de una ejecución de Workflows se admiten de la siguiente manera:

    • Se permiten las solicitudes autenticadas a los Google Cloud endpoints Google Cloud que cumplen los requisitos de Controles de Servicio de VPC.
    • Se permiten las solicitudes a los endpoints de Cloud Run Functions y de servicios de Cloud Run.
    • Se bloquean las solicitudes a endpoints de terceros.
    • Se bloquean las solicitudes a Google Cloud endpoints Google Cloud que no cumplen los requisitos de Controles de Servicio de VPC.

    Para obtener más información sobre Workflows, consulta la documentación del producto.

    Limitaciones

    La integración de Workflows con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Filestore

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio file.googleapis.com
    Detalles

    La API de Filestore se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Filestore, consulta la documentación del producto.

    Limitaciones

    • Los perímetros de servicio solo protegen la API de Filestore. Los perímetros no protegen el acceso normal a los datos NFS en las instancias de Filestore de la misma red.

    • Si usas tanto la VPC compartida como Controles de Servicio de VPC, el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Filestore deben estar dentro del mismo perímetro para que la instancia de Filestore funcione correctamente. Si separas el proyecto host y el proyecto de servicio con un perímetro, es posible que las instancias dejen de estar disponibles y que no se creen nuevas.

    Parallelstore

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio parallelstore.googleapis.com
    Detalles

    Para obtener más información sobre Parallelstore, consulta la documentación del producto.

    Limitaciones

    • Si usas tanto VPC compartida como Controles de Servicio de VPC, el proyecto del host que proporciona la red y el proyecto de servicio que contiene la instancia de Parallelstore deben estar dentro del mismo perímetro para que la instancia de Parallelstore funcione correctamente. Si separas el proyecto host y el proyecto de servicio con un perímetro, es posible que las instancias dejen de estar disponibles y que no se creen nuevas.

    Container Threat Detection

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio containerthreatdetection.googleapis.com
    Detalles

    La API de Detección de Amenazas en Contenedores se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Container Threat Detection, consulta la documentación del producto.

    Limitaciones
    Debe conceder acceso de entrada al perímetro de servicio desde la cuenta de servicio de Detección de amenazas de contenedores. Para obtener más información, consulta Escanear proyectos protegidos por un perímetro de servicio.

    Centro de Datos de Anuncios

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio adsdatahub.googleapis.com
    Detalles

    Para obtener más información sobre el Centro de Datos de Anuncios, consulta la documentación del producto.

    Limitaciones

    El Centro de Datos de Anuncios y Controles de Servicio de VPC están sujetos a diferentes términos del servicio. Consulta los términos de cada producto para obtener más información.

    Algunas funciones del Centro de Datos de Anuncios (como la activación de audiencias personalizadas, la puja personalizada y las tablas de coincidencias de LiveRamp) requieren que se exporten algunos datos de usuario fuera del perímetro de Controles de Servicio de VPC. Si el Centro de Datos de Anuncios se añade como servicio restringido, eludirá las políticas de Controles de Servicio de VPC en el caso de estas funciones específicas para que puedan seguir estando operativas.

    Todos los servicios que dependen de estas funciones deben incluirse como servicios permitidos en el mismo perímetro de Controles de Servicio de VPC. Por ejemplo, como el Centro de Datos de Anuncios se basa en BigQuery, también se debe añadir BigQuery. En general, las prácticas recomendadas de Controles de Servicio de VPC ofrecen la posibilidad de incluir todos los servicios en el perímetro, es decir, "restringir todos los servicios".

    Los clientes con estructuras de cuentas del Centro de Datos de Anuncios de varios niveles (como las agencias con filiales) deben tener todos sus proyectos de administrador dentro del mismo perímetro. Para simplificar las cosas, el Centro de Datos de Anuncios recomienda a los clientes que tengan estructuras de cuentas de varios niveles que restrinjan sus proyectos de administrador a la misma Google Cloud organización.

    Servicio de tokens de seguridad

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio sts.googleapis.com
    Detalles

    Controles de Servicio de VPC solo restringe los intercambios de tokens si el público de la solicitud es un recurso a nivel de proyecto. Por ejemplo, Controles de Servicio de VPC no restringe las solicitudes de tokens con permisos limitados, ya que esas solicitudes no tienen audiencia. Los Controles de Servicio de VPC tampoco restringen las solicitudes de federación de identidades de trabajo, ya que la audiencia es un recurso a nivel de organización.

    Para obtener más información sobre el servicio de token de seguridad, consulta la documentación del producto.

    Limitaciones
    • Cuando creas una regla de entrada o salida para permitir intercambios de tokens, debes definir el tipo de identidad como ANY_IDENTITY, ya que el método token no tiene autorización.

    Firestore y Datastore

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio firestore.googleapis.com, datastore.googleapis.com, firestorekeyvisualizer.googleapis.com
    Detalles

    Los servicios firestore.googleapis.com, datastore.googleapis.com y firestorekeyvisualizer.googleapis.com se ofrecen en un paquete. Cuando restringe el servicio firestore.googleapis.com en un perímetro, el perímetro también restringe los servicios datastore.googleapis.com y firestorekeyvisualizer.googleapis.com. No es necesario que añadas estos servicios por separado a la lista de servicios protegidos de tu perímetro.

    Para restringir el servicio datastore.googleapis.com, usa el nombre del servicio firestore.googleapis.com.

    Para obtener una protección de salida completa en las operaciones de importación y exportación, debes usar el agente de servicio de Firestore. Consulta las siguientes secciones para obtener más información:

    Para obtener más información sobre Firestore o Datastore, consulta la documentación del producto.

    Limitaciones

    Migrate to Virtual Machines

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio vmmigration.googleapis.com
    Detalles

    La API Migrate to Virtual Machines se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Migrate to Virtual Machines, consulta la documentación del producto.

    Limitaciones

    • Para proteger completamente Migrate to Virtual Machines, añade todas las APIs siguientes al perímetro de servicio:

      • API de Artifact Registry (artifactregistry.googleapis.com)
      • API de Pub/Sub (pubsub.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)
      • API de Container Registry (containerregistry.googleapis.com)
      • API Secret Manager (secretmanager.googleapis.com)
      • API de Compute Engine (compute.googleapis.com)

      Para obtener más información, consulta la documentación de Migrate to Virtual Machines.

    Migration Center

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio
    • migrationcenter.googleapis.com
    • rapidmigrationassessment.googleapis.com
    Detalles

    Controles de Servicio de VPC te permite proteger los datos de infraestructura que recoges con Migration Center mediante un perímetro de servicio.

    Para obtener más información sobre Migration Center, consulta la documentación del producto.

    Limitaciones

    Después de habilitar el perímetro de servicio, no podrás transferir tus datos de infraestructura a StratoZone.

    Servicio de Backup y DR

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio backupdr.googleapis.com
    Detalles

    La API del servicio Backup and DR se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre el servicio de copia de seguridad y recuperación ante desastres, consulta la documentación del producto.

    Limitaciones

    Si quitas la ruta predeterminada de Internet del proyecto del productor de servicios con el comando gcloud services vpc-peerings enable-vpc-service-controls, es posible que no puedas acceder a la consola de gestión ni desplegarla. Si tienes este problema, ponte en contacto con el equipo de Asistencia de Google Cloud.

    Copia de seguridad de GKE

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio gkebackup.googleapis.com
    Detalles

    Puedes usar Controles de Servicio de VPC para proteger la función de copia de seguridad de GKE y usar las funciones de copia de seguridad de GKE con normalidad dentro de los perímetros de servicio.

    Para obtener más información sobre Backup para GKE, consulta la documentación del producto.

    Limitaciones

    La integración de Backup para GKE con Controles de Servicio de VPC no tiene limitaciones conocidas.

    API Retail

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio retail.googleapis.com
    Detalles

    La API de Retail se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API Retail, consulta la documentación del producto.

    Limitaciones

    La integración de la API Retail con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Application Integration

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio integrations.googleapis.com
    Detalles

    Integración de aplicaciones es un sistema de gestión de flujos de trabajo colaborativo que te permite crear, aumentar, depurar y comprender los flujos de trabajo del sistema empresarial principal. Los flujos de trabajo de Application Integration se componen de activadores y tareas. Hay varios tipos de activadores, como los activadores de API, de Pub/Sub, de cron y de SFDC.

    Para obtener más información sobre Application Integration, consulta la documentación del producto.

    Limitaciones
    • Controles de Servicio de VPC protege los registros de Application Integration. Si usas Application Integration, verifica con el equipo de Application Integration si se admite la integración de vpcsc.

    Integration Connectors

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio connectors.googleapis.com
    Detalles

    La API de Integration Connectors se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Integration Connectors, consulta la documentación del producto.

    Limitaciones
    • Cuando se usan Controles de Servicio de VPC, si tu conexión se conecta a un recurso de CLI que no es de Google Cloud, el destino de la conexión debe ser un adjunto de Private Service Connect. Las conexiones creadas sin la vinculación de Private Service Connect fallan.

    • Si configuras un perímetro de servicio de Controles de Servicio de VPC para tu proyecto de la CLI de Google Cloud, no podrás usar la función de suscripción a eventos del proyecto.

    Error Reporting

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio clouderrorreporting.googleapis.com
    Detalles

    La API de Error Reporting se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Error Reporting, consulta la documentación del producto.

    Limitaciones
    Las notificaciones que se envían cuando se encuentra un grupo de errores nuevo o recurrente contienen información sobre el grupo de errores. Para evitar la filtración de datos fuera del perímetro de Controles de Servicio de VPC, asegúrate de que los canales de notificación estén dentro de tu organización.

    Cloud Workstations

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio workstations.googleapis.com
    Detalles

    La API de Cloud Workstations se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Workstations, consulta la documentación del producto.

    Limitaciones

    • Para proteger completamente Cloud Workstations, debes restringir la API de Compute Engine en tu perímetro de servicio siempre que restrinjas la API de Cloud Workstations.
    • Asegúrate de que las APIs Google Cloud Storage, Google Container Registry y Artifact Registry sean accesibles a través de la VPC en tu perímetro de servicio. Es necesario para extraer imágenes en tu estación de trabajo. También te recomendamos que permitas que se pueda acceder a la API Cloud Logging y a la API Cloud Error Reporting a través de la VPC en tu perímetro de servicio, aunque no es necesario para usar Cloud Workstations.
    • Asegúrate de que tu clúster de estaciones de trabajo sea privado. Si configuras un clúster privado, se evitarán las conexiones a tus estaciones de trabajo desde fuera del perímetro de servicio de tu VPC.
    • Asegúrate de inhabilitar las direcciones IP públicas en la configuración de tu estación de trabajo. Si no lo haces, las VMs de tu proyecto tendrán direcciones IP públicas. Te recomendamos que uses la restricción de política de organización constraints/compute.vmExternalIpAccess para inhabilitar las direcciones IP públicas de todas las VMs de tu perímetro de servicio de VPC. Para obtener más información, consulta el artículo sobre cómo restringir direcciones IP externas a máquinas virtuales específicas.
    • Al conectarte a tu estación de trabajo, el control de acceso solo se basa en si la red privada desde la que te conectas pertenece al perímetro de seguridad. No se admite el control de acceso basado en dispositivos, direcciones IP públicas ni ubicaciones.

    Cloud IDS

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio ids.googleapis.com
    Detalles

    La API de Cloud IDS se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud IDS, consulta la documentación del producto.

    Limitaciones

    Cloud IDS usa Cloud Logging para crear registros de amenazas en tu proyecto. Si el perímetro de servicio restringe Cloud Logging, Controles de Servicio de VPC bloqueará los registros de amenazas de Cloud IDS, aunque Cloud IDS no se haya añadido como servicio restringido al perímetro. Para usar Cloud IDS dentro de un perímetro de servicio, debes configurar una regla de entrada para la cuenta de servicio de Cloud Logging en tu perímetro de servicio.

    Chrome Enterprise Premium

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio beyondcorp.googleapis.com
    Detalles

    Para obtener más información sobre Chrome Enterprise Premium, consulta la documentación del producto.

    Limitaciones

    La integración de Chrome Enterprise Premium con los Controles de Servicio de VPC no tiene limitaciones conocidas.

    Solucionador de problemas de políticas

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio policytroubleshooter.googleapis.com
    Detalles

    Cuando restringes la API Policy Troubleshooter con un perímetro, las entidades principales solo pueden solucionar problemas de las políticas de permiso de gestión de identidades y accesos si todos los recursos implicados en la solicitud están en el mismo perímetro. Normalmente, hay dos recursos implicados en una solicitud de asistencia:

    • El recurso cuyo acceso quieres solucionar. Este recurso puede ser de cualquier tipo. Especificas este recurso de forma explícita cuando solucionas problemas de una política de permisos.
    • El recurso que estás usando para solucionar problemas de acceso. Este recurso es un proyecto, una carpeta o una organización. En la consola de Google Cloud Google Cloud y en la CLI de gcloud, este recurso se deduce en función del proyecto, la carpeta o la organización que hayas seleccionado. En la API REST, este recurso se especifica mediante el encabezado x-goog-user-project.

      Este recurso puede ser el mismo que el recurso cuyo acceso estás intentando solucionar, pero no tiene por qué serlo.

    Si estos recursos no están en el mismo perímetro, la solicitud falla.

    Para obtener más información sobre la herramienta de solución de problemas de políticas, consulta la documentación del producto.

    Limitaciones

    La integración de la herramienta para solucionar problemas de políticas con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Simulador de política

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio policysimulator.googleapis.com
    Detalles

    Si restringes la API Policy Simulator con un perímetro, las entidades solo podrán simular políticas de permiso si determinados recursos implicados en la simulación están en el mismo perímetro. En una simulación intervienen varios recursos:

    • El recurso cuya política de permiso quieres simular. Este recurso también se denomina recurso de destino. En la consola de Google Cloud , este es el recurso cuya política de permisos estás editando. En la CLI de gcloud y en la API REST, debes especificar este recurso de forma explícita cuando simules una política de permiso.
    • El proyecto, la carpeta o la organización que crea y ejecuta la simulación. Este recurso también se denomina recurso de host. En la consola de Google Cloud Google Cloud y en la CLI de gcloud, este recurso se deduce en función del proyecto, la carpeta o la organización que hayas seleccionado. En la API REST, este recurso se especifica mediante el encabezado x-goog-user-project.

      Este recurso puede ser el mismo que el recurso para el que estás simulando el acceso, pero no es necesario.

    • El recurso que proporciona registros de acceso para la simulación. En una simulación, siempre hay un recurso que proporciona registros de acceso para la simulación. Este recurso varía en función del tipo de recurso de destino:

      • Si simulas una política de permiso para un proyecto o una organización, Policy Simulator recupera los registros de acceso de ese proyecto u organización.
      • Si simulas una política de permiso para otro tipo de recurso, el simulador de políticas recupera los registros de acceso del proyecto o la organización superior de ese recurso.
      • Si simulas varias políticas de permiso de recursos a la vez, el simulador de políticas recupera los registros de acceso del proyecto o la organización comunes más cercanos de los recursos.
    • Todos los recursos admitidos con las políticas de permiso pertinentes. Cuando el simulador de políticas ejecuta una simulación, tiene en cuenta todas las políticas de permiso que pueden afectar al acceso del usuario, incluidas las políticas de permiso de los recursos antecesores y descendientes del recurso de destino. Por lo tanto, estos recursos antecesores y descendientes también participan en las simulaciones.

    Si el recurso de destino y el recurso de host no están en el mismo perímetro, la solicitud falla.

    Si el recurso de destino y el recurso que proporciona los registros de acceso de la simulación no están en el mismo perímetro, la solicitud fallará.

    Si el recurso de destino y algunos recursos admitidos con políticas de permiso relevantes no están en el mismo perímetro, las solicitudes se completarán correctamente, pero los resultados podrían estar incompletos. Por ejemplo, si simulas una política de un proyecto de un perímetro, los resultados no incluirán la política de permiso de la organización principal del proyecto, ya que las organizaciones siempre están fuera de los perímetros de Controles de Servicio de VPC. Para obtener resultados más completos, puedes configurar reglas de entrada y salida para el perímetro.

    Para obtener más información sobre el simulador de políticas, consulta la documentación del producto.

    Limitaciones

    La integración de Simulador de políticas con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Contactos esenciales

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio essentialcontacts.googleapis.com
    Detalles

    La API de Contactos esenciales se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Contactos esenciales, consulta la documentación del producto.

    Limitaciones

    La integración de Contactos esenciales con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Identity Platform

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio identitytoolkit.googleapis.com,
    securetoken.googleapis.com
    Detalles

    La API de Identity Platform se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Identity Platform, consulta la documentación del producto.

    Limitaciones

    • Para proteger Identity Platform por completo, añade la API Secure Token (securetoken.googleapis.com) al perímetro de servicio para permitir la actualización de tokens. securetoken.googleapis.com no aparece en la página Controles de Servicio de VPC de la consola Google Cloud . Solo puedes añadir este servicio con el comando gcloud access-context-manager perimeters update.

    • Si tu aplicación también se integra con la función de bloqueo, añade funciones de Cloud Run (cloudfunctions.googleapis.com) al perímetro de servicio.

    • El uso de la autenticación multifactor (MFA) por SMS, la autenticación por correo electrónico o los proveedores de identidades de terceros provoca que los datos se envíen fuera del perímetro. Si no utilizas la MFA con SMS, la autenticación por correo electrónico o proveedores de identidades externos, inhabilita estas funciones.

    GKE Multi-Cloud

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio gkemulticloud.googleapis.com
    Detalles

    La API de GKE Multi-Cloud se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre GKE Multi-Cloud, consulta la documentación del producto.

    Limitaciones

    • Para proteger completamente la API multicloud de GKE, también debes incluir la API de metadatos de Kubernetes (kubernetesmetadata.googleapis.com) en tu perímetro.

    API de GKE On-Prem

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio gkeonprem.googleapis.com
    Detalles

    La API de GKE On-Prem se puede proteger con Controles de Servicio de VPC y se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API de GKE On-Prem, consulta la documentación del producto.

    Limitaciones

    • Para proteger completamente la API de GKE On-Prem, añade todas las APIs siguientes al perímetro de servicio:

      • API de metadatos de Kubernetes (kubernetesmetadata.googleapis.com)
      • API de Cloud Monitoring (monitoring.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)
      • Ten en cuenta que Controles de Servicio de VPC no protege contra las exportaciones de registros de Cloud Logging a nivel de carpeta u organización.

    Google Distributed Cloud (solo software) para Bare Metal

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? No. La API de Google Distributed Cloud (solo software) para bare metal no se puede proteger con perímetros de servicio. Sin embargo, Google Distributed Cloud (solo software) para bare metal se puede usar normalmente en proyectos dentro de un perímetro.
    Detalles

    Puedes crear un clúster en tu entorno, que esté conectado a la VPC mediante Cloud Interconnect o Cloud VPN.

    Para obtener más información sobre Google Distributed Cloud (solo software) para bare metal, consulta la documentación del producto.

    Limitaciones

    • Para proteger tus clústeres, usa VIP restringida en Google Distributed Cloud (solo software) para bare metal y añade todas las APIs siguientes al perímetro de servicio:

      • API de Artifact Registry (artifactregistry.googleapis.com)
      • API Google Cloud Resource Manager (cloudresourcemanager.googleapis.com)
      • API de Compute Engine (compute.googleapis.com)
      • API Connect Gateway (connectgateway.googleapis.com)
      • API de Google Container Registry (containerregistry.googleapis.com)
      • API GKE Connect (gkeconnect.googleapis.com)
      • API de GKE Hub (gkehub.googleapis.com)
      • API de GKE On-Prem (gkeonprem.googleapis.com)
      • API de Cloud IAM (iam.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)
      • API de Cloud Monitoring (monitoring.googleapis.com)
      • Monitorización de la configuración de la API Operations (opsconfigmonitoring.googleapis.com)
      • API Service Control (servicecontrol.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)

    API On-Demand Scanning

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio ondemandscanning.googleapis.com
    Detalles

    La API On-Demand Scanning se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la API On-Demand Scanning, consulta la documentación del producto.

    Limitaciones

    La integración de la API On-Demand Scanning con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Looker (servicio principal de Google Cloud)

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio looker.googleapis.com
    Detalles

    La API de Looker (Google Cloud core) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Looker (servicio principal de Google Cloud), consulta la documentación del producto.

    Limitaciones

    • Solo las ediciones Enterprise o Embed de las instancias de Looker (Google Cloud Core) que usan conexiones de IP privadas admiten el cumplimiento de Controles de Servicio de VPC. Las instancias de Looker (Google Cloud core) con conexiones de IP pública o con conexiones de IP pública y privada no admiten el cumplimiento de Controles de Servicio de VPC. Para crear una instancia que use una conexión IP privada, selecciona IP privada en la sección Redes de la página Crear instancia de la consola de Google Cloud .

    • Cuando coloques o crees una instancia de Looker (Google Cloud core) dentro de un perímetro de servicio de Controles de Servicio de VPC, debes eliminar la ruta predeterminada a Internet llamando al método services.enableVpcServiceControls o ejecutando el siguiente comando gcloud:

      gcloud services vpc-peerings enable-vpc-service-controls --network=your-network service=servicenetworking.googleapis.com

      . Al eliminar la ruta predeterminada, el tráfico saliente se restringe a los servicios que cumplen los requisitos de Controles de Servicio de VPC. Por ejemplo, no se podrán enviar correos porque la API que se usa para ello no cumple los requisitos de Controles de Servicio de VPC.

    • Si utilizas una VPC compartida, asegúrate de incluir el proyecto de servicio de Looker (en la infraestructura de Google Cloud) en el mismo perímetro de servicio que el proyecto host de la VPC compartida o de crear un perímetro puente entre los dos proyectos. Si el proyecto de servicio de Looker (Google Cloud core) y el proyecto host de la VPC compartida no están en el mismo perímetro o no pueden comunicarse a través de un puente de perímetro, es posible que no se pueda crear la instancia o que la instancia de Looker (Google Cloud core) no funcione correctamente.

    • Si usas Looker Studio Pro o Studio en Looker, el conector de Looker no puede conectarse a una instancia de Looker (Google Cloud Core) que esté dentro de un perímetro de Controles de Servicio de VPC. Para obtener más información sobre las limitaciones del conector de Looker, consulta la página de documentación Limitaciones del conector de Looker.

    Autoridad de certificación pública

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio publicca.googleapis.com
    Detalles

    La API de la autoridad de certificación pública se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la autoridad de certificación pública, consulta la documentación del producto.

    Limitaciones

    La integración de la autoridad de certificación pública con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Operaciones por lotes de almacenamiento

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio storagebatchoperations.googleapis.com
    Detalles
    • Para usar Controles de Servicio de VPC con operaciones por lotes de almacenamiento, crea un perímetro de servicio para proteger el siguiente proyecto y los servicios de Google Cloud :
      • Proyecto de Cloud Storage
      • API de operaciones por lotes de almacenamiento (storagebatchoperations.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • Opcional: API Cloud KMS (cloudkms.googleapis.com), si usas el tipo de trabajo de actualizaciones de claves de cifrado de objetos).
    • Para permitir el acceso a las operaciones por lotes de almacenamiento desde fuera del perímetro, debes configurar políticas de entrada.

    Para obtener más información sobre las operaciones por lotes de Storage, consulta la documentación del producto.

    Limitaciones

    La integración de las operaciones por lotes de Storage con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Estadísticas de almacenamiento

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio storageinsights.googleapis.com
    Detalles

    La API de Estadísticas de almacenamiento se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Storage Insights, consulta la documentación del producto.

    Limitaciones

    La integración de Estadísticas de almacenamiento con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Flujos de datos de Dataflow

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio datapipelines.googleapis.com
    Detalles

    Para proteger por completo las canalizaciones de datos de Dataflow, incluye todas las APIs siguientes en tu perímetro:

    • API de Dataflow (dataflow.googleapis.com)
    • API de Cloud Scheduler (cloudscheduler.googleapis.com)
    • API de Container Registry (containerregistry.googleapis.com)

    Para obtener más información sobre los flujos de procesamiento de datos de Dataflow, consulta la documentación del producto.

    Limitaciones

    La integración de Dataflow Data Pipelines con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Security Command Center

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio securitycenter.googleapis.com,
    securitycentermanagement.googleapis.com
    Detalles

    Las APIs de Security Command Center se pueden proteger con Controles de Servicio de VPC, y Security Command Center se puede usar normalmente dentro de los perímetros de servicio.

    Los servicios securitycenter.googleapis.com y securitycentermanagement.googleapis.com se ofrecen juntos. Cuando restringe el servicio securitycenter.googleapis.com en un perímetro, el perímetro restringe el servicio securitycentermanagement.googleapis.com de forma predeterminada. No puedes añadir el servicio securitycentermanagement.googleapis.com a la lista de servicios restringidos de un perímetro porque se incluye con securitycenter.googleapis.com.

    Para obtener más información sobre Security Command Center, consulta la documentación del producto.

    Limitaciones

    • Controles de Servicio de VPC no admite el acceso a recursos de la API Security Command Center a nivel de carpeta o de organización desde recursos y clientes que se encuentren dentro de un perímetro de servicio. Controles de Servicio de VPC protege los recursos de la API de Security Command Center a nivel de proyecto. Puedes especificar una política de salida para evitar el acceso a recursos de la API Security Command Center a nivel de proyecto desde proyectos que estén dentro del perímetro.
    • Controles de Servicio de VPC no admite la adición de recursos de la API Security Command Center a nivel de carpeta o de organización a un perímetro de servicio. No puedes usar un perímetro para proteger recursos de la API de Security Command Center a nivel de carpeta o de organización. Para gestionar los permisos de Security Command Center a nivel de carpeta u organización, te recomendamos que uses IAM.
    • Controles de Servicio de VPC no admite el servicio de postura de seguridad porque los recursos de postura de seguridad (como las posturas, las implementaciones de posturas y las plantillas de posturas predefinidas) son recursos a nivel de organización.
    • No puedes exportar resultados a nivel de carpeta u organización a destinos dentro de un perímetro de servicio.
    • Debes habilitar el acceso al perímetro en los siguientes casos:

    Atención al cliente de Cloud

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudsupport.googleapis.com
    Detalles

    La API de Atención al Cliente de Cloud se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Cloud Customer Care, consulta la documentación del producto.

    Limitaciones

    Controles de Servicio de VPC protege los datos a los que se accede a través de la API Cloud Support, pero no los datos a los que se accede a través de la Google Cloud consola.

    Aplicaciones de IA - Vertex AI Search

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio discoveryengine.googleapis.com
    Detalles

    La API de aplicaciones de IA (Vertex AI Search) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre las aplicaciones de IA de la Búsqueda de Vertex AI, consulta la documentación del producto.

    Limitaciones
    Si configuras el widget de Vertex AI Search para que sea de acceso público (es decir, sin un token de OAuth), las llamadas al backend de la API se harán a través de un agente de servicio gestionado por Google. Como este tráfico no incluye tu token de autenticación, la solicitud puede eludir las reglas de entrada de los Controles de Servicio de VPC configurados de tu organización. Aunque protejas el servicio discoveryengine.googleapis.com dentro de un perímetro de Controles de Servicio de VPC, se podrá acceder a un widget con acceso público desde fuera de ese perímetro. Si tu organización requiere que se apliquen los Controles de Servicio de VPC para proteger los datos sensibles, no habilites un widget que tenga acceso público.

    Espacio confidencial

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio confidentialcomputing.googleapis.com
    Detalles

    Para que Confidential Space funcione correctamente en los límites del perímetro, debes configurar reglas de salida.

    • Si tu espacio confidencial necesita acceder a segmentos de Cloud Storage fuera de tu perímetro, crea una regla de salida para permitir el acceso a esos segmentos.
    • Si vas a habilitar la API Confidential Space en recursos de Compute Engine fuera de tu perímetro, crea una regla de salida para permitir el acceso a esta API.

    Para obtener más información sobre Confidential Space, consulta la documentación del producto.

    Limitaciones

    Consola serie

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio ssh-serialport.googleapis.com
    Detalles

    Para usar la protección de Controles de Servicio de VPC al conectarte a la consola serie de una instancia de máquina virtual, debes especificar una regla de entrada para el perímetro de servicio. Al configurar la regla de entrada, el nivel de acceso de la fuente debe ser un valor basado en IP y el nombre del servicio debe ser ssh-serialport.googleapis.com. La regla de entrada es obligatoria para acceder a la consola serie, aunque la solicitud de origen y el recurso de destino estén en el mismo perímetro.

    Para obtener más información sobre la consola serie, consulta la documentación del producto.

    Limitaciones
    • No puedes usar SSH en el navegador para acceder a la consola en serie.
    • No puedes acceder a una consola serie mediante Acceso privado de Google. Solo puedes acceder a la consola serie desde Internet público.
    • Cuando se usa una consola serie, no se pueden usar reglas de entrada o salida basadas en la identidad para permitir el acceso a la consola serie.

    VMware Engine de Google Cloud

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio vmwareengine.googleapis.com
    Detalles Para obtener más información sobre los controles de servicio de VMware Engine, consulte Controles de Servicio de VPC con VMware Engine.

    Para obtener más información sobre Google Cloud VMware Engine, consulta la documentación del producto.

    Limitaciones
    Cuando se añaden redes de VMware Engine, nubes privadas, políticas de red y uniones de VPC a un perímetro de servicio de VPC, los recursos creados anteriormente no se vuelven a comprobar para ver si siguen cumpliendo las políticas del perímetro.

    Dataform

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio dataform.googleapis.com
    Detalles

    Para saber cómo controlar el acceso a Dataform con Controles de Servicio de VPC, consulta el artículo Configurar Controles de Servicio de VPC para Dataform.

    Para obtener más información sobre Dataform, consulta la documentación del producto.

    Limitaciones
    Para usar la protección de Controles de Servicio de VPC en Dataform, debes definir la política de organización `dataform.restrictGitRemotes` y restringir BigQuery con el mismo perímetro de servicio que Dataform. Debes asegurarte de que los permisos de gestión de identidades y accesos concedidos a tus cuentas de servicio usadas en Dataform reflejen tu arquitectura de seguridad.

    Web Security Scanner

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio websecurityscanner.googleapis.com
    Detalles

    Web Security Scanner y los Controles de Servicio de VPC están sujetos a diferentes términos del servicio. Consulta los términos de cada producto para obtener más información.

    Web Security Scanner envía los resultados a Security Command Center bajo demanda. Puede ver o descargar los datos del panel de Security Command Center.

    Para obtener más información sobre Web Security Scanner, consulta la documentación del producto.

    Limitaciones

    La integración de Web Security Scanner con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Secure Source Manager

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio securesourcemanager.googleapis.com
    Detalles
    • Debes configurar Certificate Authority Service con una autoridad de certificación que funcione antes de crear instancias de Controles de Servicio de VPC de Secure Source Manager.
    • Debes configurar Private Service Connect antes de acceder a la instancia de Controles de Servicio de VPC de Secure Source Manager.

    Para obtener más información sobre Secure Source Manager, consulta la documentación del producto.

    Limitaciones

    • Se puede ignorar la infracción del registro de auditoría SERVICE_NOT_ALLOWED_FROM_VPC causada por las limitaciones de GKE.
    • Para abrir la interfaz web de Controles de Servicio de VPC con un navegador, este debe tener acceso a las siguientes URLs:
      • https://accounts.google.com
      • https://LOCATION_OF_INSTANCE-sourcemanagerredirector-pa.client6.google.com
        • Por ejemplo, https://us-central1-sourcemanagerredirector-pa.client6.google.com
      • https://lh3.googleusercontent.com

    Proxy web seguro

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio networkservices.googleapis.com,
    networksecurity.googleapis.com
    Detalles
    • Las APIs de Secure Web Proxy se pueden proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.
    • Si aprovisionas tu proxy con un certificado, también debes incluir la API Certificate Manager (certificatemanager.googleapis.com) en tu perímetro de servicio.
    • Si habilitas la inspección TLS en tu proxy, también debes incluir la API del Servicio de Autoridades de Certificación (privateca.googleapis.com) en tu perímetro de servicio.

    Para obtener más información sobre Secure Web Proxy, consulta la documentación del producto.

    Limitaciones

    La integración de Secure Web Proxy con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Claves de API

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio apikeys.googleapis.com
    Detalles

    La API de claves de API se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre las claves de API, consulta la documentación del producto.

    Limitaciones

    La integración de claves de API con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Consola de partners en Controles de Soberanía de Partners

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudcontrolspartner.googleapis.com
    Detalles

    La API Cloud Controls Partner se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la consola de partners en Controles de soberanía de partners, consulta la documentación del producto.

    Limitaciones
    • Este servicio debe restringirse a todos los usuarios que no sean partners. Si eres partner y ofreces controles de soberanía de partners, puedes proteger este servicio con un perímetro de servicio.

    Microservicios

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio microservices.googleapis.com
    Detalles

    La API de microservicios se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre los microservicios, consulta la documentación del producto.

    Limitaciones

    La integración de microservicios con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Earth Engine

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio earthengine.googleapis.com,
    earthengine-highvolume.googleapis.com
    Detalles

    Los servicios earthengine.googleapis.com y earthengine-highvolume.googleapis.com se ofrecen juntos. Cuando restringe el servicio earthengine.googleapis.com en un perímetro, el perímetro restringe el servicio earthengine-highvolume.googleapis.com de forma predeterminada. No puedes añadir el servicio earthengine-highvolume.googleapis.com a la lista de servicios restringidos de un perímetro porque está incluido en earthengine.googleapis.com.

    Para obtener más información sobre Earth Engine, consulta la documentación del producto.

    Limitaciones
    • El editor de código de Earth Engine, un IDE basado en web para la API de JavaScript de Earth Engine, no es compatible y Controles de Servicio de VPC no permite usar el editor de código de Earth Engine con recursos y clientes dentro de un perímetro de servicio.
    • Los recursos antiguos no están protegidos por los Controles de Servicio de VPC.
    • Controles de Servicio de VPC no admite la opción Exportar a Google Drive.
    • Las aplicaciones de Earth Engine no se admiten en los recursos ni en los clientes que se encuentren dentro de un perímetro de servicio.
    • Los Controles de Servicio de VPC solo están disponibles en los planes de precios Premium y Professional de Earth Engine. Para obtener más información sobre los planes de precios, consulta los planes de Earth Engine.

    Para obtener más información sobre las limitaciones y las soluciones alternativas, consulta la documentación sobre el control de acceso de Earth Engine.

    App Hub

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio apphub.googleapis.com
    Detalles

    App Hub te permite descubrir y organizar recursos de infraestructura en aplicaciones. Puedes usar perímetros de Controles de Servicio de VPC para proteger los recursos de App Hub.

    Para obtener más información sobre App Hub, consulta la documentación del producto.

    Limitaciones

    Debes configurar Controles de Servicio de VPC en los proyectos de host y de servicio de App Hub antes de crear una aplicación y registrar servicios y cargas de trabajo en ella. App Hub admite los siguientes tipos de recursos:

    • Aplicación
    • Servicio detectado
    • Carga de trabajo detectada
    • Servicio
    • Vinculación de proyectos de servicio
    • Carga de trabajo

    Cloud Code

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio cloudcode.googleapis.com
    Detalles

    La API Cloud Code se puede proteger con Controles de Servicio de VPC. Para usar las funciones basadas en Gemini en Cloud Code, debe configurar una política de entrada que permita el tráfico de los clientes de IDE. Consulta la documentación de Gemini para obtener más información.

    Para obtener más información sobre Cloud Code, consulta la documentación del producto.

    Limitaciones

    La integración de Cloud Code con Controles de Servicio de VPC no tiene ninguna limitación conocida.

    API Commerce Org Governance

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio commerceorggovernance.googleapis.com
    Detalles

    El perímetro de Controles de Servicio de VPC protege la API Commerce Org Governance de Google Private Marketplace.

    Para obtener más información sobre la API Commerce Org Governance, consulta la documentación del producto.

    Limitaciones

    Los recursos, como las solicitudes de compra y de acceso, que la API Commerce Org Governance crea a nivel de proyecto, se muestran a nivel de organización y el administrador de la organización los revisa sin aplicar las políticas de Controles de Servicio de VPC.

    Google Cloud Contact Center as a Service

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio contactcenteraiplatform.googleapis.com
    Detalles

    Para restringir el tráfico de Internet, usa políticas de organización. Invoca los métodos CREATE o UPDATE de la API de Google Cloud Contact Center as a Service para aplicar las restricciones de la política de la organización manualmente.

    Para obtener más información sobre Google Cloud Contact Center as a Service, consulta la documentación del producto.

    Limitaciones

    La integración de Centro de contacto como servicio de Google Cloud con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Privileged Access Manager

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio privilegedaccessmanager.googleapis.com
    Detalles

    La API de Privileged Access Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Privileged Access Manager, consulta la documentación del producto.

    Limitaciones
    • Controles de Servicio de VPC no admite la adición de recursos a nivel de carpeta o de organización a un perímetro de servicio. No puedes usar un perímetro para proteger los recursos de Privileged Access Manager a nivel de carpeta o de organización. Controles de Servicio de VPC protege los recursos de Gestor de acceso privilegiado a nivel de proyecto.
    • Para proteger Gestor de acceso privilegiado, debe incluir las siguientes APIs en su perímetro:
      • API Privileged Access Manager (privilegedaccessmanager.googleapis.com)
      • API Cloud Resource Manager (cloudresourcemanager.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com)
      • API Cloud Asset (cloudasset.googleapis.com)

    Uso del servicio

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio serviceusage.googleapis.com
    Detalles

    La API Service Usage se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Uso de Servicio, consulta la documentación del producto.

    Limitaciones

    La integración de Uso del servicio con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Audit Manager

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio auditmanager.googleapis.com
    Detalles

    La API de Gestor de auditorías se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Audit Manager, consulta la documentación del producto.

    Limitaciones

    Google Agentspace

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio discoveryengine.googleapis.com
    Detalles

    La API de Google Agentspace se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Google Agentspace, consulta la documentación del producto.

    Limitaciones

    Cuando habilitas Controles de Servicio de VPC en un proyecto de Google Cloud Platform que contiene una aplicación de Google Agentspace, no puedes crear ni usar acciones de Google Agentspace de forma predeterminada, y se prohíbe cualquier intento de crear una acción en la interfaz de usuario. Para habilitar y usar acciones de servicios específicos dentro de tu perímetro de Controles de Servicio de VPC, debes ponerte en contacto con tu representante de Google y solicitar que te añada a la lista de permitidos.

    Google Agentspace - NotebookLM para empresas

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio discoveryengine.googleapis.com
    Detalles

    La API de Google Agentspace - NotebookLM para empresas se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Google Agentspace - NotebookLM para empresas, consulta la documentación del producto.

    Limitaciones

    La integración de Google Agentspace - NotebookLM para empresas con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Developer Connect

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio developerconnect.googleapis.com
    Detalles

    La API de Developer Connect se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Developer Connect, consulta la documentación del producto.

    Limitaciones

    Gestor de parámetros

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio parametermanager.googleapis.com
    Detalles

    La API de Parameter Manager se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Parameter Manager, consulta la documentación del producto.

    Limitaciones

    Parameter Manager debe estar en el mismo perímetro de Controles de Servicio de VPC que Secret Manager.

    Model Armor

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio modelarmor.googleapis.com
    Detalles

    La API de Model Armor se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Model Armor, consulta la documentación del producto.

    Limitaciones

    La integración de Model Armor con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Autoescalado

    Status GA. Esta integración de producto es totalmente compatible con Controles de Servicio de VPC.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio autoscaling.googleapis.com
    Detalles

    La API de Escalado automático se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Limitaciones

    La integración de Escalado automático con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Address Validation

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio addressvalidation.googleapis.com
    Detalles

    La API Address Validation se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre la validación de direcciones, consulta la documentación del producto.

    Limitaciones

    La integración de Address Validation con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Sitios (nueva versión)

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio places.googleapis.com
    Detalles

    La API Places (New) se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Places (New), consulta la documentación del producto.

    Limitaciones

    La integración de Places (New) con Controles de Servicio de VPC no tiene limitaciones conocidas.

    Google Cloud Managed Service para Apache Kafka

    Status Vista previa. La integración de este producto con Controles de Servicio de VPC está en vista previa y se puede probar y usar de forma más generalizada, pero no se admite por completo en entornos de producción.
    ¿Proteger con perímetros? Sí. Puedes configurar tus perímetros para proteger este servicio.
    Nombre del servicio managedkafka.googleapis.com
    Detalles

    La API de Google Cloud Managed Service para Apache Kafka se puede proteger con Controles de Servicio de VPC y el producto se puede usar normalmente dentro de los perímetros de servicio.

    Para obtener más información sobre Google Cloud Managed Service para Apache Kafka, consulta la documentación del producto.

    Limitaciones
    • Managed Service para Apache Kafka se basa en servicios de redes subyacentes. Para proteger este servicio, asegúrate de que todos los servicios necesarios también estén incluidos en tu perímetro de servicio:

      • API de Compute Engine (compute.googleapis.com)
      • API de Cloud DNS (dns.googleapis.com)
    • Para proteger un conector de Kafka Connect, incluye en tu perímetro todos los servicios a los que llame el conector. En función del tipo de conector, este puede llamar a uno de los siguientes servicios:

      • API de BigQuery (bigquery.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • API de Pub/Sub (pubsub.googleapis.com)

    Para obtener más información, consulta los servicios admitidos y no admitidos.

    Servicios compatibles con el servicio VIP restringido

    La IP virtual (VIP) restringida permite que las VMs que están dentro de un perímetro de servicio hagan llamadas a los servicios de Google Cloud Platform sin exponer las solicitudes a Internet. Para consultar una lista completa de los servicios disponibles en el servicio VIP restringido, consulta Servicios compatibles con el servicio VIP restringido.

    Servicios no admitidos

    Si intentas restringir un servicio no admitido con la herramienta de línea de comandos gcloud o la API Access Context Manager, se producirá un error.

    Controles de Servicio de VPC bloqueará el acceso entre proyectos a los datos de los servicios admitidos. Además, el servicio VIP restringido se puede usar para bloquear la capacidad de las cargas de trabajo de llamar a servicios no compatibles.

    Otras limitaciones conocidas

    En esta sección se describen las limitaciones conocidas de determinadosGoogle Cloud servicios, productos e interfaces que pueden surgir al usar Controles de Servicio de VPC.

    Para ver las limitaciones de los productos compatibles con Controles de Servicio de VPC, consulta la tabla de productos compatibles.

    Para obtener más información sobre cómo resolver problemas con Controles de Servicio de VPC, consulta la página Solución de problemas.

    API de AutoML

    Cuando usas la API AutoML con Controles de Servicio de VPC, se aplican las siguientes limitaciones:

    • No puedes añadir los endpoints regionales admitidos, como eu-automl.googleapis.com, a la lista de servicios restringidos de un perímetro. Cuando proteges el servicio automl.googleapis.com, el perímetro también protege los endpoints regionales admitidos, como eu-automl.googleapis.com.

    • Cuando usas un perímetro de servicio para proteger automl.googleapis.com, se ve afectado el acceso a todos los productos de AutoML que están integrados con Controles de Servicio de VPC y que se usan dentro del perímetro. Debes configurar el perímetro de Controles de Servicio de VPC para todos los productos de AutoML integrados que se utilicen dentro de ese perímetro.

      Para proteger completamente la API AutoML, incluye todas las APIs siguientes en tu perímetro:

      • API de AutoML (automl.googleapis.com)
      • API de Cloud Storage (storage.googleapis.com)
      • API de Compute Engine (compute.googleapis.com)
      • API de BigQuery (bigquery.googleapis.com)

    App Engine

    • Controles de Servicio de VPC no es compatible con App Engine (ni con el entorno estándar ni con el flexible). No incluyas proyectos de App Engine en perímetros de servicio.

      Sin embargo, es posible permitir que las aplicaciones de App Engine creadas en proyectos fuera de los perímetros de servicio lean y escriban datos en servicios protegidos dentro de los perímetros. Para permitir que tu aplicación acceda a los datos de servicios protegidos, crea un nivel de acceso que incluya la cuenta de servicio de App Engine del proyecto. Esto no permite que se use App Engine dentro de los perímetros de servicio.

    Solución Bare Metal

    • Conectar Controles de Servicio de VPC a tu entorno de solución Bare Metal no supone ninguna garantía de control de servicio.

    • La API de Solución Bare Metal se puede añadir a un perímetro seguro. Sin embargo, los perímetros de Controles de Servicio de VPC no se extienden al entorno de Bare Metal Solution en las extensiones regionales.

    Blockchain Node Engine

    • Controles de Servicio de VPC solo protege la API de Blockchain Node Engine. Cuando se crea un nodo, debes indicar que está destinado a una red privada configurada por el usuario con Private Service Connect.

    • El tráfico peer-to-peer no se ve afectado por los Controles de Servicio de VPC ni por Private Service Connect, y seguirá usando Internet público.

    Bibliotecas de cliente

    • Las bibliotecas de cliente de Java y Python de todos los servicios admitidos se pueden usar para acceder a la IP virtual restringida. La compatibilidad con otros idiomas se encuentra en la fase alfa y solo debe utilizarse con fines de prueba.

    • Los clientes deben usar bibliotecas de cliente que se hayan actualizado a partir del 1 de noviembre del 2018 o una fecha posterior.

    • Las claves de cuenta de servicio o los metadatos de cliente de OAuth2 que utilicen los clientes deben actualizarse a partir del 1 de noviembre del 2018. Los clientes antiguos que usen el endpoint del token deben cambiar al endpoint especificado en el material de clave o los metadatos del cliente más recientes.

    Facturación de Google Cloud

    • Controles de Servicio de VPC no admite Cloud Billing. Puede exportar datos de facturación de Cloud a un segmento de Cloud Storage o a una instancia de BigQuery en un proyecto protegido por un perímetro de servicio sin configurar un nivel de acceso ni una regla de entrada.

    Cloud Deployment Manager

    • Controles de Servicio de VPC no es compatible con Deployment Manager. Es posible que los usuarios puedan llamar a servicios que cumplan los requisitos de los controles de servicio de VPC, pero no deberían confiar en ello porque podría dejar de funcionar.

    • Como solución alternativa, puedes añadir la cuenta de servicio de Deployment Manager (PROJECT_NUMBER@cloudservices.gserviceaccount.com) a los niveles de acceso para permitir las llamadas a las APIs protegidas por Controles de Servicio de VPC.

    Cloud Shell

    Controles de Servicio de VPC no es compatible con Cloud Shell. Controles de Servicio de VPC trata Cloud Shell como si estuviera fuera de los perímetros de servicio y deniega el acceso a los datos que protege Controles de Servicio de VPC. Sin embargo, Controles de Servicio de VPC permite el acceso a Cloud Shell si un dispositivo que cumple los requisitos del nivel de acceso del perímetro de servicio inicia Cloud Shell.

    Google Cloud consola

    • Como solo se puede acceder a la Google Cloud consola a través de Internet, se considera que está fuera de los perímetros de servicio. Cuando aplicas un perímetro de servicio, es posible que la interfaz de la consola de los servicios que has protegido deje de estar accesible parcial o totalmente. Google Cloud Por ejemplo, si proteges Logging con el perímetro, no podrás acceder a la interfaz de Logging en la consola de Google Cloud .

      Para permitir el acceso desde la consola Google Cloud a los recursos protegidos por un perímetro, debes crear un nivel de acceso para un intervalo de IPs públicas que incluya los equipos de los usuarios que quieran usar la consola Google Cloud con APIs protegidas. Por ejemplo, puedes añadir el intervalo de IPs públicas de la puerta de enlace NAT de tu red privada a un nivel de acceso y, a continuación, asignar ese nivel de acceso al perímetro de servicio.

      Si quieres limitar el acceso a la consola al perímetro a un conjunto específico de usuarios, también puedes añadirlos a un nivel de acceso. Google Cloud En ese caso, solo los usuarios especificados podrían acceder a la consolaGoogle Cloud .

    • Las solicitudes a través de la consola de una red que tenga habilitado el acceso privado a Google, incluidas las redes habilitadas implícitamente por Cloud NAT, pueden bloquearse aunque la red de origen de la solicitud y el recurso de destino estén en el mismo perímetro. Google Cloud Esto se debe a queGoogle Cloud Controles de Servicio de VPC no admite el acceso a la consola mediante Acceso privado de Google.

    Google Cloud servidor de metadatos

    Acceso a servicios privados

    • El acceso a servicios privados permite desplegar una instancia de servicio en una red de VPC compartida. Si usas esta configuración con Controles de Servicio de VPC, asegúrate de que el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de servicio estén dentro del mismo perímetro de Controles de Servicio de VPC. De lo contrario, es posible que se bloqueen las solicitudes y que las instancias de servicio no funcionen correctamente.

      Para obtener más información sobre los servicios que admiten el acceso a servicios privados, consulta Servicios admitidos.

    GKE Multi-cloud

    • Controles de Servicio de VPC solo se aplica a los recursos de tu proyecto de Google Cloud Platform. El entorno de nube de terceros que aloja tus clústeres de GKE Multi-Cloud no ofrece ninguna garantía de control de servicios.

    Google Distributed Cloud

    • Controles de Servicio de VPC solo se aplica a las máquinas físicas conectadas a proyectos de redes de VPC que usan VIP restringida.

    • Los servicios OpenID Connect (OIDC) y Lightweight Directory Access Protocol (LDAP) deben estar en el mismo perímetro de Controles de Servicio de VPC. Las solicitudes a endpoints externos están bloqueadas.

    Centro de migraciones

    • Después de habilitar el perímetro de servicio, no podrás transferir tus datos de infraestructura a StratoZone.

    Workforce Identity Federation

    • Controles de Servicio de VPC no admite la federación de identidades de Workforce. Los grupos de empleados son recursos a nivel de organización y Controles de Servicio de VPC no admite recursos a nivel de organización.

    Siguientes pasos