Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina contiene una tabella di prodotti e servizi supportati dai Controlli di servizio VPC, nonché un elenco di limitazioni note relative a determinati servizi e interfacce.
Elenco di tutti i servizi supportati
Per recuperare l'elenco completo di tutti i prodotti e servizi supportati dai Controlli di servizio VPC, esegui questo comando:
gcloud access-context-manager supported-services list
Riceverai una risposta con un elenco di prodotti e servizi.
NAME TITLE SERVICE_SUPPORT_STAGE AVAILABLE_ON_RESTRICTED_VIP KNOWN_LIMITATIONS
SERVICE_ADDRESSSERVICE_NAMESERVICE_STATUSRESTRICTED_VIP_STATUSLIMITATIONS_STATUS
.
.
.
Questa risposta include i seguenti valori:
Valore
Descrizione
SERVICE_ADDRESS
Nome del servizio del prodotto o del servizio. Ad esempio, aiplatform.googleapis.com.
SERVICE_NAME
Nome del prodotto o servizio. Ad esempio, Vertex AI API.
SERVICE_STATUS
Lo stato dell'integrazione del servizio con i Controlli di servizio VPC. Di seguito sono riportati i valori possibili:
GA: l'integrazione del servizio è completamente supportata dai perimetri dei Controlli di servizio VPC.
PREVIEW: l'integrazione del servizio è pronta per un test e un utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione dai perimetri dei Controlli di servizio VPC.
DEPRECATED: L'integrazione del servizio verrà sospesa e rimossa.
RESTRICTED_VIP_STATUS
Specifica se l'integrazione del servizio con i Controlli di servizio VPC è supportata dal VIP con limitazioni. Di seguito sono riportati i valori possibili:
TRUE: l'integrazione del servizio è completamente supportata dal VIP con limitazioni e può essere protetta dai perimetri Controlli di servizio VPC.
FALSE: l'integrazione del servizio non è supportata dal VIP con limitazioni.
Specifica se l'integrazione del servizio con i Controlli di servizio VPC presenta limitazioni. Di seguito sono riportati i valori possibili:
TRUE: l'integrazione del servizio con i Controlli di servizio VPC presenta limitazioni note. Per saperne di più su queste limitazioni, puoi controllare la voce corrispondente per il servizio nella tabella Prodotti supportati.
FALSE: l'integrazione del servizio con i Controlli di servizio VPC non presenta limitazioni note.
Elencare i metodi supportati per un servizio
Per recuperare l'elenco dei metodi e delle autorizzazioni supportati dai Controlli di servizio VPC
per un servizio, esegui questo comando:
In questa risposta, METHODS_LIST elenca tutti i metodi e le autorizzazioni supportati dai Controlli di servizio VPC per il servizio specificato. Per un
elenco completo di tutti i metodi dei servizi e le autorizzazioni supportati, consulta
Limitazioni del metodo dei servizi supportati.
Per informazioni sui metodi di servizio che i Controlli di servizio VPC non possono controllare,
consulta Eccezioni del metodo di servizio.
Prodotti supportati
Controlli di servizio VPC supporta i seguenti prodotti:
Per utilizzare Infrastructure Manager in un perimetro:
Devi utilizzare un pool privato di Cloud Build per il pool di worker utilizzato da Infrastructure Manager. Questo pool privato deve avere le chiamate internet pubbliche abilitate per scaricare i provider Terraform e la configurazione Terraform. Non puoi utilizzare il pool di worker di Cloud Build predefinito.
I seguenti elementi devono trovarsi nello stesso perimetro:
Il account di servizio utilizzato da Infrastructure Manager.
Il pool di worker di Cloud Build utilizzato da Infrastructure Manager.
Il bucket di archiviazione utilizzato da Infrastructure Manager. Puoi utilizzare il bucket di archiviazione predefinito.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
workloadmanager.googleapis.com
Dettagli
Per utilizzare Workload Manager in un perimetro dei Controlli di servizio VPC:
Devi utilizzare un pool di worker privati di Cloud Build
per l'ambiente di deployment in Workload Manager.
Non puoi utilizzare il pool di worker di Cloud Build predefinito.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
netapp.googleapis.com
Dettagli
L'API per Google Cloud NetApp Volumes può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Controlli di servizio VPC non copre i percorsi del piano dati come le letture e le scritture di Network File System (NFS) e Server Message Block (SMB). Inoltre, se i progetti host e di servizio sono configurati in perimetri diversi, potresti riscontrare un'interruzione nell'implementazione dei servizi Google Cloud .
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudsearch.googleapis.com
Dettagli
Google Cloud Search supporta i controlli di sicurezza Virtual Private Cloud (Controlli di servizio VPC) per migliorare
la sicurezza dei tuoi dati. I Controlli di servizio VPC ti consentono di definire un perimetro di sicurezza attorno alle risorse di Google piattaforma Cloud per applicare vincoli ai dati e contribuire a mitigare i rischi di esfiltrazione di dati.
Poiché le risorse Cloud Search non sono archiviate in un progetto, devi
aggiornare le impostazioni del cliente Cloud Search con il progetto protetto dal perimetro VPC. Google Cloud Il
progetto VPC funge da container di progetto virtuale per tutte le risorse Cloud Search.
Senza creare questo mapping, i Controlli di servizio VPC non funzioneranno per l'API Cloud Search.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
networkmanagement.googleapis.com
Dettagli
L'API per Connectivity Tests può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
La previsione batch non è
supportata quando utilizzi AI Platform Prediction all'interno di un perimetro di servizio.
AI Platform Prediction e AI Platform Training utilizzano entrambi l'API AI Platform Training and Prediction, pertanto devi configurare Controlli di servizio VPC per entrambi i prodotti. Scopri di più sulla configurazione dei Controlli di servizio VPC per
AI Platform Training.
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
ml.googleapis.com
Dettagli
L'API AI Platform Training può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
L'addestramento con le TPU non è supportato
quando utilizzi AI Platform Training all'interno di un perimetro di servizio.
AI Platform Training e AI Platform Prediction utilizzano entrambi l'API AI Platform Training e AI Platform Prediction, pertanto devi configurare Controlli di servizio VPC per entrambi i prodotti. Scopri di più sulla configurazione dei Controlli di servizio VPC per
AI Platform Prediction.
I service perimeter proteggono solo l'API AlloyDB for PostgreSQL Admin. Non proteggono
l'accesso ai dati basato su IP ai database sottostanti (come le istanze AlloyDB per PostgreSQL). Per limitare l'accesso IP pubblico sulle istanze AlloyDB per PostgreSQL, utilizza un vincolo di policy dell'organizzazione.
Prima di configurare i Controlli di servizio VPC per AlloyDB per PostgreSQL, abilita l'API Service Networking.
Quando utilizzi AlloyDB per PostgreSQL con VPC condiviso e Controlli di servizio VPC, il progetto host e il progetto di servizio devono trovarsi nello stesso perimetro di servizio Controlli di servizio VPC.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
notebooks.googleapis.com
Dettagli
L'API per Vertex AI Workbench può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
aiplatform.googleapis.com
Dettagli
L'API per Vertex AI può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
visionai.googleapis.com
Dettagli
L'API per Vertex AI Vision può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Quando constraints/visionai.disablePublicEndpoint è
attivato, disabilitiamo l'endpoint pubblico del cluster. Gli utenti devono connettersi manualmente alla destinazione PSC e accedere al servizio dalla rete privata. Puoi ottenere il target PSC dalla
risorsa cluster.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
firebasevertexai.googleapis.com
Dettagli
L'API per Vertex AI in Firebase può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Il traffico verso l'API Vertex AI in Firebase deve
avere origine da un client mobile o browser, che si troverà sempre
al di fuori del perimetro di servizio. Pertanto, devi configurare un
criterio in entrata esplicito.
Se devi connetterti all'API Vertex AI dall'interno del
perimetro di servizio solo, valuta la possibilità di utilizzare l'API Vertex AI
direttamente o tramite uno degli SDK server, Firebase Genkit o uno degli altri servizi disponibili per
accedere all'API Vertex AI lato server.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
aiplatform.googleapis.com
Dettagli
L'API per Colab Enterprise può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Colab Enterprise fa parte di Vertex AI.
Vedi Vertex AI.
Colab Enterprise utilizza Dataform per archiviare i notebook.
Vedi Dataform.
L'API per Apigee e Apigee Hybrid può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
apihub.googleapis.com
Dettagli
L'API per l'hub API Apigee può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Tutti i progetti runtime Apigee associati a un'istanza dell'hub API devono risiedere nello stesso perimetro di servizio dei Controlli di servizio VPC del progetto host dell'hub API.
L'API per Cloud Service Mesh può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Puoi utilizzare mesh.googleapis.com per abilitare le API richieste per Cloud Service Mesh.
Non devi limitare mesh.googleapis.com nel perimetro, in quanto non espone alcuna API.
Oltre agli artefatti all'interno di un perimetro disponibili per
Artifact Registry, i seguenti repository di sola lettura in Container Registry
sono disponibili per tutti i progetti indipendentemente dai perimetri di servizio:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
In tutti i casi, sono disponibili anche le versioni regionali di questi repository.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
assuredoss.googleapis.com
Dettagli
L'API per Assured Open Source Software può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
assuredworkloads.googleapis.com
Dettagli
L'API per Assured Workloads può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Tutti i prodotti AutoML integrati con Controlli di servizio VPC utilizzano lo stesso nome di servizio.
Non puoi aggiungere gli endpoint regionali supportati,
come eu-automl.googleapis.com, all'elenco dei servizi con limitazioni in un perimetro.
Quando proteggi il servizio automl.googleapis.com, il perimetro protegge anche gli endpoint regionali supportati, come eu-automl.googleapis.com.
Per maggiori informazioni, consulta le limitazioni per l'utilizzo dei prodotti AutoML con i Controlli di servizio VPC.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
No.L'API per Bare Metal Solution non può essere protetta dai perimetri di servizio.
Tuttavia, Bare Metal Solution può essere utilizzato normalmente nei progetti all'interno di un perimetro.
Dettagli
L'API Bare Metal Solution può essere aggiunta a un perimetro sicuro. Tuttavia, i perimetri dei Controlli di servizio VPC non si estendono all'ambiente Bare Metal Solution nelle estensioni regionali.
Il collegamento di Controlli di servizio VPC all'ambiente Bare Metal Solution
non garantisce alcun controllo di servizio.
Per ulteriori informazioni sulla limitazione di Bare Metal Solution relativa ai Controlli di servizio VPC, consulta la sezione
Problemi
e limitazioni noti.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
biglake.googleapis.com
Dettagli
L'API per il metastore BigLake può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Quando proteggi l'API BigQuery
utilizzando un perimetro di servizio, vengono protette anche l'API BigQuery Storage (bigquerystorage.googleapis.com), l'API BigQuery Reservation (bigqueryreservation.googleapis.com) e
l'API BigQuery Connection (bigqueryconnection.googleapis.com). Non devi aggiungere separatamente
queste API all'elenco dei servizi protetti del tuo perimetro.
I record dei log di controllo di BigQuery non includono sempre tutte le risorse utilizzate quando viene effettuata una richiesta, perché il servizio elabora internamente l'accesso a più risorse.
Quando accedi a un'istanza BigQuery protetta da un perimetro di servizio, il job BigQuery deve essere eseguito all'interno di un progetto all'interno del perimetro o in un progetto consentito da una regola di uscita del perimetro. Per impostazione predefinita, le librerie client BigQuery eseguono i job all'interno del account di servizio o del progetto dell'utente, causando il rifiuto della query da parte dei controlli di servizio VPC.
BigQuery blocca il salvataggio dei risultati delle query su Google Drive dal
perimetro protetto dai Controlli di servizio VPC.
Se concedi l'accesso utilizzando una regola di ingresso con account utente
come tipo di identità, non puoi visualizzare l'utilizzo delle risorse BigQuery
o l'explorer dei job amministrativi nella pagina
Monitoraggio. Per utilizzare queste funzionalità, configura una
regola di ingresso che
utilizzi ANY_IDENTITY come tipo di identità.
Se concedi agli utenti BigQuery l'accesso ai dati utilizzando una regola di ingresso,
gli utenti possono utilizzare la console Google Cloud per eseguire query e salvare i risultati in un file locale.
Controlli di servizio VPC è supportato solo quando l'analisi viene eseguita tramite
BigQuery Enterprise, Enterprise Plus o
on demand.
L'API BigQuery Reservation è supportata parzialmente.
L'
API BigQuery Reservation, che crea la risorsa di assegnazione, non applica
le restrizioni perimetro di servizio agli assegnatari dell'assegnazione.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
bigquerydatapolicy.googleapis.com
Dettagli
L'API BigQuery Data Policy può essere protetta da Controlli di servizio VPC e il prodotto
può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
bigquerydatatransfer.googleapis.com
Dettagli
Il service perimeter protegge solo l'API BigQuery Data Transfer Service. La protezione effettiva dei dati viene
applicata da BigQuery. È progettato per consentire l'importazione di dati da varie
origini esterne a Google Cloud, come Amazon S3, Redshift, Teradata, YouTube,
Google Play e Google Ads, nei set di dati BigQuery. Per informazioni sui requisiti dei Controlli di servizio VPC per la migrazione dei dati da Teradata, consulta la sezione Requisiti dei Controlli di servizio VPC.
BigQuery Data Transfer Service non supporta l'esportazione di dati da un
set di dati BigQuery. Per ulteriori informazioni,
vedi Esportare i dati della tabella.
Per trasferire i dati tra progetti, il progetto di destinazione deve trovarsi all'interno
dello stesso perimetro del progetto di origine oppure una regola di uscita deve consentire il trasferimento
dei dati al di fuori del perimetro. Per informazioni sull'impostazione delle regole di uscita, vedi
Limitazioni in Gestisci
set di dati BigQuery.
Le violazioni di ingresso e uscita per i job BigQuery avviati da
le esecuzioni di trasferimento offline ricorrenti di BigQuery Data Transfer Service non contengono informazioni sul contesto utente
come l'indirizzo IP e il dispositivo del chiamante.
BigQuery Data Transfer Service supporta solo il trasferimento di dati in progetti protetti
da un perimetro di servizio utilizzando uno dei connettori elencati in
Origini dati
supportate. BigQuery Data Transfer Service non supporta il trasferimento di dati in progetti protetti da un perimetro di servizio utilizzando un connettore fornito da altri partner di terze parti.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
bigquerymigration.googleapis.com
Dettagli
L'API BigQuery Migration può essere protetta da Controlli di servizio VPC e il prodotto
può essere utilizzato normalmente all'interno dei perimetri di servizio.
I servizi bigtable.googleapis.com e bigtableadmin.googleapis.com
sono raggruppati. Quando limiti il servizio bigtable.googleapis.com
in un perimetro, il perimetro limita il servizio bigtableadmin.googleapis.com
per impostazione predefinita. Non puoi aggiungere il servizio bigtableadmin.googleapis.com
all'elenco dei servizi con limitazioni in un perimetro perché è incluso in
bigtable.googleapis.com.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
binaryauthorization.googleapis.com
Dettagli
Quando utilizzi più progetti con Autorizzazione binaria, ogni progetto deve essere
incluso nel perimetro dei Controlli di servizio VPC. Per ulteriori informazioni su questo caso d'uso, vedi
Configurazione di più progetti.
Con Autorizzazione binaria, puoi utilizzare Artifact Analysis per archiviare
gli attestatori e le attestazioni rispettivamente come note e occorrenze. In questo caso, devi
includere anche Artifact Analysis nel perimetro dei Controlli di servizio VPC.
Per ulteriori dettagli, consulta le indicazioni per i Controlli di servizio VPC per l'analisi degli artefatti.
Le integrazioni di Blockchain Node Engine con i Controlli di servizio VPC presentano le
seguenti limitazioni:
I Controlli di servizio VPC proteggono solo l'API Blockchain Node Engine.
Quando viene creato un nodo, devi comunque indicare che è destinato a una rete privata configurata dall'utente con
Private Service Connect.
Il traffico peer-to-peer non è interessato dai Controlli di servizio VPC o da Private Service Connect e continuerà a utilizzare internet pubblico.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
privateca.googleapis.com
Dettagli
L'API per Certificate Authority Service può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Per utilizzare Certificate Authority Service in un ambiente protetto, devi anche aggiungere
l'API Cloud KMS (cloudkms.googleapis.com) e l'API Cloud Storage
(storage.googleapis.com) al tuo perimetro di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
krmapihosting.googleapis.com
Dettagli
Per utilizzare Config Controller con Controlli di servizio VPC, devi abilitare le seguenti API all'interno del perimetro:
API Cloud Monitoring (monitoring.googleapis.com)
API Container Registry (containerregistry.googleapis.com)
API Google Cloud Observability (logging.googleapis.com)
API Security Token Service (sts.googleapis.com)
API Cloud Storage (storage.googleapis.com)
Se esegui il provisioning delle risorse con Config Controller, devi abilitare l'API per
queste risorse nel perimetro di servizio. Ad esempio, se vuoi aggiungere un account di servizio IAM, devi aggiungere l'API IAM (iam.googleapis.com).
Stabilisci il perimetro di sicurezza dei controlli di servizio VPC prima di creare l'istanza privata di Cloud Data Fusion. La protezione del perimetro per le istanze create prima della configurazione dei Controlli di servizio VPC non è supportata.
Al momento, la UI del data plane di Cloud Data Fusion non supporta
l'accesso basato sull'identità utilizzando le regole di ingresso o i
livelli di
accesso.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
datalineage.googleapis.com
Dettagli
L'API Data Lineage può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
compute.googleapis.com
Dettagli
Il supporto dei Controlli di servizio VPC per Compute Engine offre i seguenti vantaggi in termini di sicurezza:
Limita l'accesso alle operazioni API sensibili
Limita gli snapshot disco permanente e le immagini personalizzate a un perimetro
Limita l'accesso ai metadati dell'istanza
Il supporto dei Controlli di servizio VPC per Compute Engine consente anche di utilizzare
le reti Virtual Private Cloud e i cluster privati Google Kubernetes Engine
all'interno dei perimetri di servizio.
Le operazioni di peering VPC non applicano le restrizioni perimetro di servizio VPC.
Il metodo API projects.ListXpnHosts
per VPC condiviso non applica le restrizioni dei perimetro di servizio ai
progetti restituiti.
Per consentire la creazione di un'immagine Compute Engine da un bucket Cloud Storage in un progetto protetto da un perimetro di servizio, l'utente che crea l'immagine deve essere aggiunto temporaneamente a una regola di ingresso del perimetro.
Controlli di servizio VPC non supporta l'utilizzo della versione open source di Kubernetes sulle
VM Compute Engine all'interno di un perimetro di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
contactcenterinsights.googleapis.com
Dettagli
Per utilizzare Conversational Insights con Controlli di servizio VPC, devi avere le seguenti
API aggiuntive all'interno del perimetro, a seconda dell'integrazione.
Per caricare i dati in Conversational Insights, aggiungi l'API Cloud Storage al perimetro di servizio.
Per utilizzare export, aggiungi l'API BigQuery al perimetro di servizio.
Per integrare più prodotti CCAI, aggiungi l'API Vertex AI al perimetro di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dataflow.googleapis.com
Dettagli
Dataflow supporta diversi
connettori di servizi di archiviazione. È stato verificato che i seguenti connettori
funzionano con Dataflow all'interno di un perimetro di servizio:
BIND personalizzato non è supportato quando utilizzi Dataflow. Per personalizzare la risoluzione DNS quando utilizzi Dataflow con i Controlli di servizio VPC, utilizza le zone private di Cloud DNS anziché utilizzare server BIND personalizzati. Per utilizzare la tua risoluzione DNS on-premise, valuta la possibilità di utilizzare un
Google Cloud metodo di inoltro DNS.
Non tutti i connettori del servizio di archiviazione sono stati verificati per funzionare se utilizzati
con Dataflow all'interno di un perimetro di servizio. Per un elenco dei
connettori verificati, consulta la sezione "Dettagli" della sezione precedente.
Quando utilizzi Python 3.5 con l'SDK Apache Beam 2.20.0-2.22.0,
i job Dataflow non vengono avviati se i worker hanno
solo indirizzi IP privati, ad esempio quando utilizzi Controlli di servizio VPC per proteggere le risorse.
Se i worker Dataflow possono avere solo indirizzi IP privati, ad esempio quando utilizzi i Controlli di servizio VPC per proteggere le risorse,
non utilizzare Python 3.5 con l'SDK Apache Beam 2.20.0-2.22.0. Questa combinazione causa l'errore dei job all'avvio.
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dataplex.googleapis.com
Dettagli
L'API per il catalogo universale Dataplex può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Prima di creare le risorse di Dataplex Universal Catalog, configura il perimetro di sicurezza dei Controlli di servizio VPC. In caso contrario, le risorse non sono protette dal perimetro.
Dataplex Universal Catalog supporta i seguenti tipi di risorse:
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
metastore.googleapis.com
Dettagli
L'API per Dataproc Metastore può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
datastream.googleapis.com
Dettagli
L'API per Datastream può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
databasecenter.googleapis.com
Dettagli
L'API per Database Center può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Controlli di servizio VPC non supporta l'accesso alle risorse dell'API Cloud Asset a livello di cartella o organizzazione da risorse e client all'interno di un perimetro di servizio.
I Controlli di servizio VPC proteggono le risorse dell'API Cloud Asset a livello di progetto. Puoi specificare un
criterio di uscita per consentire l'accesso alle risorse dell'API Cloud Asset a livello di progetto dai progetti
all'interno del perimetro. Per gestire le autorizzazioni di Database Center a livello di cartella
o di organizzazione, ti consigliamo di utilizzare IAM.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
databaseinsights.googleapis.com
Dettagli
L'API Database Insights può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
datamigration.googleapis.com
Dettagli
L'API per Database Migration Service può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I perimetri di servizio proteggono solo l'API Database Migration Service Admin. Non proteggono
l'accesso ai dati basato su IP ai database sottostanti (come le istanze Cloud SQL). Per limitare l'accesso IP pubblico sulle istanze Cloud SQL, utilizza un vincolo di policy dell'organizzazione.
Quando utilizzi un file Cloud Storage nella fase di dump iniziale della migrazione,
aggiungi il bucket Cloud Storage allo stesso perimetro di servizio.
Quando utilizzi una chiave di crittografia gestita dal cliente (CMEK) nel database di destinazione, assicurati che la CMEK si trovi nello stesso perimetro di servizio del profilo di connessione che contiene la chiave.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dialogflow.googleapis.com
Dettagli
L'API per Dialogflow può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dialogflow.googleapis.com
Dettagli
L'API per Agent Assist può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dlp.googleapis.com
Dettagli
L'API Sensitive Data Protection può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Poiché al momento Controlli di servizio VPC non supporta le risorse di cartelle e organizzazioni, le chiamate Sensitive Data Protection potrebbero restituire una risposta 403 quando si tenta di accedere alle risorse a livello di organizzazione. Ti consigliamo di utilizzare IAM per gestire le autorizzazioni di protezione dei dati sensibili a livello di cartella e organizzazione.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
dns.googleapis.com
Dettagli
L'API per Cloud DNS può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Puoi accedere a Cloud DNS tramite il VIP con limitazioni. Tuttavia, non puoi creare o aggiornare zone DNS pubbliche all'interno di progetti nel perimetro di Controlli di servizio VPC.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
documentai.googleapis.com
Dettagli
L'API Document AI può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
contentwarehouse.googleapis.com
Dettagli
L'API per Document AI Warehouse può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
domains.googleapis.com
Dettagli
L'API per Cloud Domains può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
I dati di configurazione DNS utilizzati in
Cloud Domains (server dei nomi
e impostazioni DNSSEC) sono
pubblici. Se il tuo dominio delega a una zona DNS pubblica, che è
l'impostazione predefinita, anche i dati di configurazione DNS di questa zona sono pubblici.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
eventarc.googleapis.com
Dettagli
Un bus Eventarc Advanced al di fuori di un perimetro di servizio
non può ricevere eventi dai progetti Google Cloud all'interno del perimetro. Un bus
Eventarc Advanced all'interno di un perimetro non può indirizzare gli eventi a un
consumer al di fuori del perimetro.
Per pubblicare su un bus Eventarc Advanced, l'origine di un evento
deve trovarsi all'interno dello stesso perimetro di servizio del bus.
Per utilizzare un messaggio, un consumer di eventi deve trovarsi all'interno dello stesso perimetro di servizio del bus.
Nei progetti protetti da un perimetro di servizio, si applica la seguente limitazione:
Non puoi creare una pipeline Eventarc Advanced all'interno di un perimetro di servizio. Puoi verificare il supporto dei Controlli di servizio VPC per le risorse MessageBus,
GoogleApiSource e Enrollment visualizzando i log della piattaforma
in entrata; tuttavia, non puoi testare l'uscita dei Controlli di servizio VPC. Se una di queste
risorse si trova in un perimetro di servizio, non puoi configurare Eventarc Advanced per
distribuire eventi end-to-end all'interno di questo perimetro.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
eventarc.googleapis.com
Dettagli
Eventarc Standard gestisce la distribuzione degli eventi utilizzando argomenti Pub/Sub e sottoscrizioni push. Per accedere all'API Pub/Sub e gestire i trigger di eventi, l'API Eventarc deve essere protetta all'interno dello stesso perimetro di servizio Controlli di servizio VPC dell'API Pub/Sub.
Nei progetti protetti da un perimetro di servizio, si applicano le seguenti limitazioni:
Eventarc Standard è soggetto agli stessi limiti di Pub/Sub:
Quando gli eventi vengono indirizzati ai target Cloud Run, non è possibile creare nuovi abbonamenti push Pub/Sub, a meno che gli endpoint push non siano impostati su servizi Cloud Run con URL run.app predefiniti (i domini personalizzati non funzionano).
Quando indirizzi gli eventi alle destinazioni di Workflows per le quali l'endpoint push Pub/Sub è impostato su un'esecuzione di Workflows, puoi creare nuove sottoscrizioni push Pub/Sub solo tramite Eventarc Standard.
Controlli di servizio VPC blocca la creazione di trigger Eventarc Standard per
endpoint HTTP
interni. La protezione dei Controlli di servizio VPC non si applica quando gli eventi vengono indirizzati a queste destinazioni.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
edgenetwork.googleapis.com
Dettagli
L'API Distributed Cloud Edge Network può essere protetta dai Controlli di servizio VPC
e utilizzata normalmente all'interno dei perimetri di servizio.
Per ulteriori informazioni sull'API Distributed Cloud Edge Network, consulta la
documentazione del prodotto.
Limitazioni
L'integrazione dell'API Distributed Cloud Edge Network con i Controlli di servizio VPC non presenta limitazioni note.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
financialservices.googleapis.com
Dettagli
L'API per l'AI antiriciclaggio può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per saperne di più sull'AI per il contrasto al riciclaggio di denaro, consulta la
documentazione del prodotto.
Limitazioni
L'integrazione di Anti Money Laundering AI con i Controlli di servizio VPC non presenta limitazioni note.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
firebaseappcheck.googleapis.com
Dettagli
Quando configuri e scambi i token Firebase App Check, i Controlli di servizio VPC
proteggono solo il servizio Firebase App Check. Per proteggere i servizi che si basano su
Firebase App Check, devi configurare i perimetri di servizio per questi servizi.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
firebasedataconnect.googleapis.com
Dettagli
I perimetri di servizio proteggono solo l'API Firebase Data Connect. Non proteggono l'accesso alle origini dati sottostanti (come le istanze Cloud SQL).
La limitazione dell'accesso alle istanze di database deve essere configurata separatamente.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
firebaserules.googleapis.com
Dettagli
Quando gestisci le policy delle regole di sicurezza Firebase, Controlli di servizio VPC protegge
solo il servizio delle regole di sicurezza Firebase. Per proteggere i servizi che si basano sulle regole di sicurezza Firebase, devi configurare i perimetri di servizio per questi servizi.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudfunctions.googleapis.com
Dettagli
Per i passaggi di configurazione, consulta la documentazione di Cloud Run Functions. La protezione dei controlli di servizio VPC non si applica alla fase di build quando
le funzioni Cloud Run vengono create utilizzando Cloud Build. Per ulteriori dettagli, consulta le limitazioni note.
Cloud Run Functions utilizza Cloud Build, Container Registry e
Cloud Storage per creare e gestire il codice sorgente in un container eseguibile. Se
uno di questi servizi è limitato dal perimetro di servizio, i Controlli di servizio VPC
bloccano la build di Cloud Run Functions, anche se Cloud Run Functions non è stato aggiunto come
servizio limitato al perimetro. Per utilizzare le funzioni Cloud Run all'interno di un perimetro di servizio, devi configurare una regola di ingresso per il account di servizio Cloud Build nel perimetro di servizio.
Per consentire alle tue funzioni di utilizzare dipendenze esterne come i pacchetti npm,
Cloud Build ha accesso illimitato a internet. Questo accesso a internet
potrebbe essere utilizzato per estrarre dati disponibili al momento della build, ad esempio
il codice sorgente caricato. Se vuoi mitigare questo vettore di esfiltrazione, ti consigliamo di consentire solo agli sviluppatori attendibili di eseguire il deployment
delle funzioni. Non concedere i
ruoli IAM Proprietario, Editor o Sviluppatore di Cloud Run Functions
a sviluppatori non attendibili.
Quando specifichi una policy di ingresso o uscita per un perimetro di servizio, non puoi utilizzare ANY_SERVICE_ACCOUNT
e ANY_USER_ACCOUNT come tipo di identità per eseguire il deployment delle funzioni Cloud Run da una macchina locale.
Come soluzione alternativa, utilizza ANY_IDENTITY come tipo di identità.
Quando i servizi di Cloud Run Functions vengono richiamati da trigger HTTP, l'applicazione dei criteri dei controlli di servizio VPC non utilizza le informazioni di autenticazione IAM del client. Le regole dei criteri di ingresso di Controlli di servizio VPC che utilizzano i principal IAM non sono supportate. I livelli di accesso per i perimetri di Controlli di servizio VPC che utilizzano
i principal IAM non sono supportati.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
iam.googleapis.com
Dettagli
Quando limiti IAM con un perimetro, vengono limitate solo le azioni
che utilizzano l'API Identity and Access Management. Queste azioni
includono:
Gestione dei ruoli IAM personalizzati
Gestione dei pool di identità del workload
Gestione degli account di servizio e delle chiavi
Gestione delle policy di negazione
Gestione delle associazioni di policy per le policy di Principal Access Boundary
Il perimetro non limita le azioni relative ai pool di forza lavoro e alle policy di Principal Access Boundary perché queste risorse vengono create a livello di organizzazione.
Il perimetro non limita la gestione dei criteri di autorizzazione per le risorse di proprietà di altri servizi, come progetti, cartelle e organizzazioni Resource Manager o istanze di macchine virtuali Compute Engine. Per limitare la gestione dei criteri di autorizzazione per queste risorse,
crea un perimetro che limiti il servizio proprietario delle risorse.
Per un elenco delle risorse che accettano le policy di autorizzazione e dei servizi
che le possiedono, consulta Tipi di risorse che
accettano le policy di autorizzazione.
Inoltre, il perimetro intorno a IAM non
limita le azioni che utilizzano altre API, tra cui:
API IAM Policy Simulator
API IAM Policy Troubleshooter
API Security Token Service
API Service Account Credentials (inclusi i metodi legacy signBlob e
signJwt nell'API IAM)
Se ti trovi all'interno del perimetro, non puoi chiamare il metodo
roles.list con
una stringa vuota per elencare i ruoli IAM predefiniti. Se devi visualizzare
i ruoli predefiniti, consulta la
documentazione
sui ruoli IAM.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
kmsinventory.googleapis.com
Dettagli
L'API per l'API Cloud KMS Inventory può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
iamcredentials.googleapis.com
Dettagli
L'API per le credenziali del service account può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloud.googleapis.com
Dettagli
L'API per l'API Service Metadata può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
No.L'API per Service Networking non può essere protetta dai perimetri di servizio.
Tuttavia, Service Networking può essere utilizzato normalmente nei progetti all'interno di un perimetro.
Dettagli
Se utilizzi l'accesso privato ai servizi, ti consigliamo di attivare Controlli di servizio VPC per la connessione Service Networking.Quando attivi Controlli di servizio VPC, i producer di servizi possono accedere solo alle API supportate da Controlli di servizio VPC tramite la connessione Service Networking.
Puoi abilitare Controlli di servizio VPC per Service Networking solo utilizzando l'API EnableVpcServiceControls. Puoi disattivare Controlli di servizio VPC per il networking dei servizi solo utilizzando l'API DisableVpcServiceControls.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
vpcaccess.googleapis.com
Dettagli
L'API per l'accesso VPC serverless può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudkms.googleapis.com
Dettagli
L'API Cloud KMS può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato all'interno dei perimetri di servizio. L'accesso ai servizi Cloud HSM è protetto anche dai Controlli di servizio VPC e può essere utilizzato all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
gameservices.googleapis.com
Dettagli
L'API per Game Servers può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudaicompanion.googleapis.com
Dettagli
L'API per Gemini Code Assist può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio. Ciò include la
personalizzazione del codice.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
iaptunnel.googleapis.com
Dettagli
L'API per Identity-Aware Proxy per TCP può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Solo l'API di utilizzo di IAP per TCP può essere protetta da un perimetro.
L'API amministrativa non può essere protetta da un perimetro.
Per utilizzare IAP per TCP all'interno di un perimetro di servizio Controlli di servizio VPC, devi
aggiungere o configurare alcune voci DNS
per indirizzare i seguenti domini al VIP limitato:
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
lifesciences.googleapis.com
Dettagli
L'API per Cloud Life Sciences può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
recaptchaenterprise.googleapis.com
Dettagli
L'API per reCAPTCHA può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
webrisk.googleapis.com
Dettagli
L'API Web Risk può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
recommender.googleapis.com
Dettagli
L'API Recommender può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
secretmanager.googleapis.com
Dettagli
L'API Secret Manager può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
pubsub.googleapis.com
Dettagli
La protezione dei Controlli di servizio VPC si applica a tutte le operazioni di amministratore, editore e
abbonato (ad eccezione degli abbonamenti push esistenti).
Nei progetti protetti da un perimetro di servizio, si applicano le seguenti limitazioni:
Non è possibile creare nuove sottoscrizioni push a meno che gli endpoint push non siano impostati su
servizi Cloud Run con URL run.app predefiniti o su
un'esecuzione di Workflows
(i domini personalizzati non funzionano). Per ulteriori
informazioni sull'integrazione con Cloud Run, consulta
Utilizzo dei Controlli di servizio VPC.
Per le sottoscrizioni non push, devi creare una sottoscrizione nello stesso perimetro dell'argomento o attivare le regole di uscita per consentire l'accesso dall'argomento alla sottoscrizione.
Quando esegui il routing degli eventi tramite Eventarc verso destinazioni Workflows per le quali l'endpoint push è impostato su un'esecuzione di Workflows, puoi creare nuove sottoscrizioni push solo tramite Eventarc.
Le sottoscrizioni Pub/Sub create prima del perimetro di servizio
non vengono bloccate.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
clouddeploy.googleapis.com
Dettagli
L'API per Cloud Deploy può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Per utilizzare Cloud Deploy in un perimetro, devi utilizzare un pool privato Cloud Build per gli ambienti di esecuzione della destinazione.
Non utilizzare il pool di worker predefinito (Cloud Build) e non utilizzare un pool ibrido.
L'abilitazione della serializzazione DAG impedisce ad Airflow di visualizzare un modello
con funzioni nell'interfaccia utente web.
L'impostazione del flag async_dagbag_loader su True non è supportata mentre la serializzazione DAG è abilitata.
L'attivazione della serializzazione DAG disattiva tutti i plug-in del server web Airflow, in quanto
potrebbero compromettere la sicurezza della rete VPC in cui è
deployato Cloud Composer. Ciò non influisce sul comportamento dei plug-in di scheduler o worker,
inclusi operatori e sensori Airflow.
Quando Cloud Composer viene eseguito all'interno di un perimetro, l'accesso ai repository PyPI pubblici è limitato. Nella documentazione di Cloud Composer, consulta Installazione delle dipendenze Python per scoprire come installare i moduli PyPi in modalità IP privato.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudquotas.googleapis.com
Dettagli
L'API per Cloud Quotas può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Poiché Controlli di servizio VPC applica i limiti a livello di progetto,
le richieste di Cloud Quotas provenienti da client all'interno del
perimetro possono accedere alle risorse dell'organizzazione solo se l'organizzazione configura una
regola di uscita.
Quando richiedi una
riduzione della quota
, Cloud Quotas esegue una chiamata da servizio a servizio (S2S) a
Monitoring.
Questa chiamata S2S non ha origine all'interno del perimetro anche
se la richiesta di riduzione lo fa, pertanto verrà bloccata dai Controlli di servizio VPC.
Crea una
regola in entrata
che consenta la chiamata S2S dalla tua identità e da tutte le origini
a Monitoring al progetto in cui richiedi la riduzione della quota.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
run.googleapis.com
Dettagli
È necessaria una configurazione aggiuntiva per Cloud Run. Segui
le istruzioni riportate nella pagina della documentazione sui Controlli di servizio VPC di Cloud Run.
Per Artifact Registry e Container Registry, il registro in cui memorizzi il container
deve trovarsi nello stesso perimetro dei Controlli di servizio VPC del progetto in cui esegui il deployment. Il codice in fase di creazione deve trovarsi nello stesso perimetro dei Controlli di servizio VPC del registro in cui viene eseguito il push del container.
La funzionalità di
deployment continuo
di Cloud Run non è disponibile per i progetti all'interno di un perimetro dei Controlli di servizio VPC.
Quando vengono richiamati i servizi Cloud Run, l'applicazione dei criteri dei controlli di servizio VPC non utilizza le informazioni di autenticazione IAM del client. Queste richieste presentano le seguenti limitazioni:
Le regole dei criteri di ingresso di Controlli di servizio VPC che utilizzano i principal IAM non sono supportate.
I livelli di accesso per i perimetri Controlli di servizio VPC che utilizzano i principal IAM non sono supportati.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
spanner.googleapis.com
Dettagli
L'API per Spanner può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
speakerid.googleapis.com
Dettagli
L'API per Speaker ID può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
storage.googleapis.com
Dettagli
L'API per Cloud Storage può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Quando utilizzi la funzionalità Richiedente paga con
un bucket di archiviazione all'interno di un perimetro di servizio che protegge il
servizio Cloud Storage, non puoi identificare un progetto da pagare che si trova
all'esterno del perimetro. Il progetto di destinazione deve trovarsi nello stesso perimetro
del bucket di archiviazione o in un bridge del perimetro con il progetto del bucket.
Per i progetti in un perimetro di servizio, la pagina Cloud Storage nella
console Google Cloud non è accessibile se l'API Cloud Storage
è protetta da questo perimetro. Se vuoi concedere l'accesso alla
pagina, devi creare una regola di ingresso e/o un livello di accesso che includa gli account utente e/o l'intervallo IP pubblico a cui vuoi consentire l'accesso all'API Cloud Storage.
Nei record dei log di controllo, il valore di methodName non è sempre corretto. Ti
consigliamo di non filtrare i record di log di controllo di Cloud Storage
in base a methodName.
In alcuni casi, i log dei bucket legacy di Cloud Storage possono essere scritti
in destinazioni al di fuori di un perimetro di servizio anche quando l'accesso viene negato.
In alcuni casi, gli oggetti Cloud Storage pubblici sono accessibili anche
dopo l'attivazione dei controlli di servizio VPC sugli oggetti. Gli oggetti sono accessibili finché non scadono dalle cache integrate e da qualsiasi altra cache upstream sulla rete tra l'utente finale e Cloud Storage. Per impostazione predefinita, Cloud Storage memorizza nella cache i dati accessibili pubblicamente nella rete Cloud Storage.
Per saperne di più su come vengono memorizzati nella cache gli oggetti Cloud Storage,
consulta Cloud Storage.
Per informazioni sul periodo di tempo in cui un oggetto può essere memorizzato nella cache, consulta
Metadati Cache-Control.
Quando specifichi un criterio di ingresso o di uscita per un perimetro di servizio, non puoi
utilizzare ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT come tipo di identità
per tutte le operazioni di Cloud Storage che utilizzano
URL firmati.
Come soluzione alternativa, utilizza ANY_IDENTITY come tipo di identità.
Le URL firmate supportano i Controlli di servizio VPC.
Controlli di servizio VPC utilizza le credenziali di firma dell'utente o dell'account di servizio che ha firmato l'URL firmato per valutare i controlli di Controlli di servizio VPC, non le credenziali del chiamante o dell'utente che avvia la connessione.
Controlli di servizio VPC non supporta l'aggiunta di risorse a livello di cartella o
di organizzazione ai perimetri di servizio. Pertanto, anche se puoi
abilitare Storage Intelligence a livello di cartella, organizzazione o progetto,
i controlli di servizio VPC proteggono solo le risorse a livello di progetto.
Per gestire Storage Intelligence a livello di cartella o organizzazione, ti consigliamo di utilizzare IAM.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudtasks.googleapis.com
Dettagli
L'API Cloud Tasks può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Le richieste HTTP dalle esecuzioni di Cloud Tasks sono supportate come segue:
Sono consentite le richieste autenticate a Cloud Run Functions e agli endpoint Cloud Run conformi a Controlli di servizio VPC.
Le richieste a funzioni non Cloud Run e a endpoint non Cloud Run
vengono bloccate.
Le richieste alle funzioni Cloud Run e agli endpoint Cloud Run non conformi ai Controlli di servizio VPC
vengono bloccate.
I perimetri di servizio proteggono solo l'API Cloud SQL Admin. Non
proteggono l'accesso ai dati basato su IP alle istanze Cloud SQL. Devi utilizzare un vincolo dei criteri dell'organizzazione per limitare l'accesso IP pubblico sulle istanze Cloud SQL.
Prima di configurare i Controlli di servizio VPC per Cloud SQL, abilita l'API Service Networking.
Le importazioni e le esportazioni di Cloud SQL possono eseguire solo letture e scritture da un bucket Cloud Storage all'interno dello stesso perimetro di servizio dell'istanza di replica Cloud SQL.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
videointelligence.googleapis.com
Dettagli
L'API Video Intelligence può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
vision.googleapis.com
Dettagli
L'API per l'API Cloud Vision può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anche se crei una regola di uscita per consentire le chiamate agli URL pubblici
all'interno dei perimetri di Controlli di servizio VPC, l'API Cloud Vision blocca le chiamate agli URL pubblici.
Poiché l'API Container Scanning è un'API senza superficie che archivia i risultati
in Artifact Analysis, non è necessario proteggerla con un perimetro di servizio.
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
containerregistry.googleapis.com
Dettagli
Oltre a proteggere l'API Container Registry,
Container Registry può essere utilizzato all'interno di un perimetro di servizio con
GKE e Compute Engine.
Quando specifichi un criterio di ingresso o di uscita per un perimetro di servizio, non puoi utilizzare ANY_SERVICE_ACCOUNT
e ANY_USER_ACCOUNT come tipo di identità per tutte le operazioni di Container Registry.
Come soluzione alternativa, utilizza ANY_IDENTITY come tipo di identità.
Oltre ai container all'interno di un perimetro disponibili per
Container Registry, i seguenti repository di sola lettura
sono disponibili per tutti i progetti, indipendentemente dalle limitazioni imposte dai perimetri di servizio:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
In tutti i casi, sono disponibili anche le versioni multiregionali di questi repository.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
container.googleapis.com
Dettagli
L'API per Google Kubernetes Engine può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per proteggere completamente l'API Google Kubernetes Engine, devi includere anche l'API Kubernetes Metadata (kubernetesmetadata.googleapis.com) nel perimetro.
Solo i cluster privati possono essere protetti utilizzando i Controlli di servizio VPC. I cluster con
indirizzi IP pubblici non sono supportati da Controlli di servizio VPC.
La voce del servizio GKE in questa tabella specifica solo il controllo
dell'API GKE stessa. GKE si basa su diversi altri servizi sottostanti per il suo funzionamento, come Compute Engine, Cloud Logging, Cloud Monitoring e l'API Autoscaling (autoscaling.googleapis.com). Per proteggere in modo efficace gli ambienti GKE con i controlli di servizio VPC, devi assicurarti che tutti i servizi sottostanti necessari siano inclusi anche nel perimetro di servizio. Consulta la
documentazione
di GKE per un elenco completo di questi servizi.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
containersecurity.googleapis.com
Dettagli
L'API per l'API Container Security può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
containerfilesystem.googleapis.com
Dettagli
Lo streaming di immagini è una funzionalità di streaming dei dati di GKE che offre
tempi di pull delle immagini container più brevi per le immagini archiviate in Artifact Registry.
Se Controlli di servizio VPC protegge le tue immagini container e utilizzi lo streaming di immagini,
devi includere anche l'API Image Streaming nel perimetro di servizio.
Le API di gestione del parco veicoli, incluso il gateway di connessione, possono essere protette con i Controlli di servizio VPC e le funzionalità di gestione del parco veicoli possono essere utilizzate normalmente all'interno dei perimetri di servizio.
Per ulteriori informazioni, consulta le seguenti risorse:
Sebbene tutte le funzionalità di gestione della flotta possano essere utilizzate normalmente, l'attivazione di un perimetro di servizio intorno all'API Stackdriver impedisce l'integrazione della funzionalità di Policy Controller della flotta con Security Command Center.
Quando utilizzi il gateway Connect per accedere ai cluster GKE, il perimetro di Controlli di servizio VPC per container.googleapis.com non viene applicato.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
configdelivery.googleapis.com
Dettagli
L'API per l'API FleetPackage può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudresourcemanager.googleapis.com
Dettagli
I seguenti metodi dell'API Cloud Resource Manager possono essere protetti dai Controlli di servizio VPC:
Solo le chiavi tag direttamente associate a una risorsa di progetto e i valori tag corrispondenti
possono essere protetti utilizzando i Controlli di servizio VPC. Quando un progetto viene aggiunto a un perimetro di Controlli di servizio VPC, tutte le chiavi tag e i valori tag corrispondenti nel progetto vengono considerati risorse all'interno del perimetro.
Le chiavi tag associate a una risorsa dell'organizzazione e i relativi valori tag
non possono essere inclusi in un perimetro Controlli di servizio VPC e non possono essere protetti utilizzando
i Controlli di servizio VPC.
I client all'interno di un perimetro Controlli di servizio VPC non possono accedere alle chiavi tag e ai valori corrispondenti associati a una risorsa dell'organizzazione, a meno che non sia impostata una regola di uscita che consenta l'accesso al perimetro. Per saperne di più sull'impostazione delle regole di
uscita, vedi
Regole di ingresso e di uscita.
Le associazioni di tag sono considerate risorse all'interno dello stesso perimetro della risorsa
a cui è associato il valore del tag. Ad esempio, le associazioni di tag su un'istanza Compute Engine
in un progetto sono considerate appartenenti a quel progetto indipendentemente da dove
è definita la chiave del tag.
Alcuni servizi, come Compute Engine, consentono di
creare associazioni di tag
utilizzando le proprie API di servizio, oltre alle API di servizio Resource Manager. Ad esempio, l'aggiunta di tag a una VM Compute Engine durante la creazione della risorsa. Per proteggere
i binding dei tag creati o eliminati utilizzando queste API di servizio, aggiungi il servizio
corrispondente, ad esempio compute.googleapis.com, all'elenco dei servizi
con limitazioni nel perimetro.
I tag supportano le limitazioni a livello di metodo, quindi puoi limitare l'ambito di method_selectors a metodi API specifici. Per un elenco dei metodi
soggetti a restrizioni, vedi
Limitazioni del metodo dei servizi supportati.
La concessione del ruolo di proprietario di un progetto tramite la console Google Cloud è ora supportata dai Controlli di servizio VPC. Non puoi inviare un invito al proprietario o accettare un invito
al di fuori dei perimetri del servizio. Se provi ad accettare un invito dall'esterno del perimetro,
non ti verrà concesso il ruolo di proprietario e non verrà visualizzato alcun messaggio di errore o avviso.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
logging.googleapis.com
Dettagli
L'API per Cloud Logging può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I sink di log aggregati (sink di cartelle o organizzazioni in cui
includeChildren è true) possono accedere ai dati dei progetti all'interno di un perimetro
di servizio. Per impedire ai sink di log aggregati di accedere ai dati all'interno di un perimetro, consigliamo di utilizzare IAM per gestire le autorizzazioni Logging a livello di cartella o di sink di log aggregati a livello di organizzazione.
Controlli di servizio VPC non supporta l'aggiunta di risorse di cartelle o
organizzazioni ai perimetri di servizio. Pertanto, non puoi utilizzare Controlli di servizio VPC per
proteggere i log a livello di cartella e organizzazione, inclusi i log aggregati. Per gestire le autorizzazioni di Logging a livello di cartella o organizzazione, ti consigliamo di utilizzare IAM.
Se indirizzi i log, utilizzando un sink di log a livello di organizzazione o cartella, a una risorsa protetta da un perimetro di servizio, devi aggiungere una regola di ingresso al perimetro di servizio. La regola di ingresso deve consentire l'accesso alla risorsa dall'account di servizio utilizzato dal sink di log. Questo passaggio non è necessario per i sink a livello di progetto.
Per maggiori informazioni, consulta le seguenti pagine:
Quando specifichi un criterio di ingresso o di uscita per un perimetro di servizio, non puoi utilizzare ANY_SERVICE_ACCOUNT
e ANY_USER_ACCOUNT come tipo di identità per esportare i log da un sink Cloud Logging a una risorsa Cloud Storage.
Come soluzione alternativa, utilizza ANY_IDENTITY come tipo di identità.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
certificatemanager.googleapis.com
Dettagli
L'API per Certificate Manager può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
monitoring.googleapis.com
Dettagli
L'API Cloud Monitoring può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Canali di notifica, criteri di avviso e metriche personalizzate possono essere utilizzati
insieme per esfiltrare dati/metadati. A partire da oggi, un utente di
Monitoring può configurare un canale di notifica che punta a
un'entità esterna all'organizzazione, ad esempio "baduser@badcompany.com". L'utente
configura quindi le metriche personalizzate e i criteri di avviso corrispondenti che
utilizzano il canale di notifica. Di conseguenza, manipolando le metriche personalizzate, l'utente può attivare avvisi e inviare notifiche di attivazione degli avvisi, esfiltrando dati sensibili all'indirizzo baduser@badcompany.com, al di fuori del perimetro di Controlli di servizio VPC.
Qualsiasi VM Compute Engine o AWS con l'agente Monitoring installato deve trovarsi all'interno del perimetro di Controlli di servizio VPC o le scritture delle metriche dell'agente non andranno a buon fine.
Tutti i pod GKE devono trovarsi all'interno del perimetro di Controlli di servizio VPC o GKE Monitoring non funzionerà.
Quando esegui query sulle metriche per un ambito delle metriche, viene preso in considerazione solo il perimetro dei Controlli di servizio VPC del progetto di definizione dell'ambito per l'ambito delle metriche. I perimetri dei singoli progetti monitorati
nell'ambito delle metriche non vengono presi in considerazione.
Un progetto può essere aggiunto come progetto monitorato a un ambito delle metriche esistente solo se si trova nello stesso perimetro dei Controlli di servizio VPC del progetto di definizione dell'ambito delle metriche.
Per accedere a Monitoring nella console Google Cloud per un progetto host protetto da un perimetro di servizio, utilizza una regola di ingresso.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudprofiler.googleapis.com
Dettagli
L'API per Cloud Profiler può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
telemetry.googleapis.com
Dettagli
L'API per l'API Telemetry può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
timeseriesinsights.googleapis.com
Dettagli
L'API Timeseries Insights può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudtrace.googleapis.com
Dettagli
L'API per Cloud Trace può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
tpu.googleapis.com
Dettagli
L'API per Cloud TPU può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Poiché l'API Natural Language è un'API stateless e non viene eseguita sui progetti,
l'utilizzo di Controlli di servizio VPC per proteggere l'API Natural Language non ha alcun effetto.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
networkconnectivity.googleapis.com
Dettagli
L'API per Network Connectivity Center può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudasset.googleapis.com
Dettagli
L'API Cloud Asset può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Controlli di servizio VPC non supporta l'accesso alle risorse dell'API Cloud Asset a livello di cartella o organizzazione da risorse e client all'interno di un perimetro di servizio. Controlli di servizio VPC
proteggono le risorse dell'API Cloud Asset a livello di progetto. Puoi specificare una policy di uscita per impedire
l'accesso alle risorse dell'API Cloud Asset a livello di progetto dai progetti all'interno del perimetro.
Controlli di servizio VPC non supporta l'aggiunta di risorse dell'API Cloud Asset a livello di cartella o organizzazione in un perimetro di servizio. Non puoi utilizzare un perimetro per proteggere
le risorse dell'API Cloud Asset a livello di cartella o di organizzazione. Per gestire le autorizzazioni Cloud Asset Inventory
a livello di cartella o organizzazione, ti consigliamo di utilizzare IAM.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
speech.googleapis.com
Dettagli
L'API Speech-to-Text può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
texttospeech.googleapis.com
Dettagli
L'API Text-to-Speech può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
translate.googleapis.com
Dettagli
L'API Translation può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Cloud Translation - Advanced (v3) supporta Controlli di servizio VPC, ma
non Cloud Translation - Basic (v2). Per applicare i Controlli di servizio VPC,
devi utilizzare Cloud Translation - Advanced (v3). Per saperne di più
sulle diverse versioni, vedi Confronto
tra Basic e Advanced.
Per proteggere gli endpoint di input con un perimetro di servizio, devi seguire
le istruzioni per configurare un pool privato e inviare i flussi video di input tramite una connessione
privata.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
transcoder.googleapis.com
Dettagli
L'API per l'API Transcoder può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
videostitcher.googleapis.com
Dettagli
L'API per l'API Video Stitcher può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
accessapproval.googleapis.com
Dettagli
L'API per l'approvazione dell'accesso può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
healthcare.googleapis.com
Dettagli
L'API per l'API Cloud Healthcare può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
storagetransfer.googleapis.com
Dettagli
Ti consigliamo di inserire il progetto Storage Transfer Service nello stesso perimetro di servizio delle risorse Cloud Storage. In questo modo vengono protetti sia il trasferimento sia le risorse Cloud Storage. Storage Transfer Service supporta anche scenari in cui il progetto Storage Transfer Service non si trova nello stesso perimetro dei bucket Cloud Storage, utilizzando un criterio di uscita.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
servicecontrol.googleapis.com
Dettagli
L'API per Service Control può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Quando chiami l'API Service Control da una rete VPC in un perimetro di servizio con Service Control limitato alla generazione di report sulle metriche di fatturazione o analisi, puoi utilizzare solo il metodo Service Control report per generare report sulle metriche per i servizi supportati da Controlli di servizio VPC.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
redis.googleapis.com
Dettagli
L'API per Memorystore for Redis può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I perimetri di servizio proteggono solo l'API Memorystore for Redis. I perimetri
non proteggono l'accesso normale ai dati sulle istanze Memorystore for Redis
all'interno della stessa rete.
Se anche l'API Cloud Storage è protetta, le operazioni di importazione ed esportazione di Memorystore for Redis possono leggere e scrivere solo in un bucket Cloud Storage all'interno dello stesso perimetro di servizio dell'istanza Memorystore for Redis.
Se utilizzi sia VPC condiviso sia Controlli di servizio VPC, devi avere il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza Redis all'interno dello stesso perimetro affinché le richieste Redis vadano a buon fine. In qualsiasi momento,
la separazione del progetto host e del progetto di servizio con un perimetro può causare un errore dell'istanza Redis, oltre alle richieste bloccate. Per ulteriori informazioni, consulta i requisiti di configurazione di Memorystore for Redis.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
memcache.googleapis.com
Dettagli
L'API per Memorystore for Memcached può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I perimetri di servizio proteggono solo l'API Memorystore for Memcached. I perimetri
non proteggono il normale accesso ai dati sulle istanze Memorystore for Memcached
all'interno della stessa rete.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
memorystore.googleapis.com
Dettagli
I perimetri di servizio proteggono solo l'API Memorystore for Valkey. I perimetri
non proteggono il normale accesso ai dati sulle istanze Memorystore for Valkey
all'interno della stessa rete.
Se anche l'API Cloud Storage è protetta, le operazioni di importazione ed esportazione di Memorystore for Valkey possono leggere e scrivere solo in un bucket Cloud Storage all'interno dello stesso perimetro di servizio dell'istanza Memorystore for Valkey.
Se utilizzi sia il VPC condiviso sia i Controlli di servizio VPC, devi avere il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza Redis all'interno dello stesso perimetro affinché le richieste Redis vadano a buon fine. In qualsiasi momento,
la separazione del progetto host e del progetto di servizio con un perimetro può causare un errore dell'istanza Redis, oltre alle richieste bloccate. Per ulteriori informazioni, consulta i requisiti di configurazione di Memorystore for Valkey.
L'API Memorystore for Valkey è memorystore.googleapis.com.
Per questo motivo, il nome visualizzato per Memorystore for Valkey è "API Memorystore" quando utilizzi i Controlli di servizio VPC nella console Google Cloud .
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
servicedirectory.googleapis.com
Dettagli
L'API per Service Directory può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
No.L'API per Transfer Appliance non può essere protetta dai perimetri di servizio.
Tuttavia, Transfer Appliance può essere utilizzato normalmente nei progetti all'interno di un perimetro.
Dettagli
Transfer Appliance è completamente supportato per i progetti che utilizzano i Controlli di servizio VPC.
Transfer Appliance non offre un'API, pertanto non supporta le funzionalità correlate alle API nei Controlli di servizio VPC.
Quando Cloud Storage è protetto dai controlli di servizio VPC, la
chiave Cloud KMS che condividi con il team di Transfer Appliance
deve trovarsi nello stesso progetto del bucket Cloud Storage di destinazione.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
orgpolicy.googleapis.com
Dettagli
L'API per il servizio Organization Policy può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per ulteriori informazioni sul servizio Policy dell'organizzazione, consulta la
documentazione del prodotto.
Limitazioni
Controlli di servizio VPC non supporta le limitazioni di accesso ai criteri dell'organizzazione a livello di cartella o di organizzazione ereditati dal progetto.
Controlli di servizio VPC protegge le risorse dell'API Organization Policy Service a livello di progetto.
Ad esempio, se una regola di ingresso impedisce a un utente di accedere all'API Organization Policy Service, questo
utente riceve un errore 403 quando esegue una query per i criteri dell'organizzazione applicati al progetto. Tuttavia,
l'utente può comunque accedere ai criteri dell'organizzazione della cartella e dell'organizzazione
che contiene il progetto.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
oslogin.googleapis.com
Dettagli
Puoi chiamare l'API OS Login dall'interno dei perimetri Controlli di servizio VPC. Per gestire
OS Login all'interno dei perimetri dei Controlli di servizio VPC,
configura OS Login.
Le connessioni SSH alle istanze VM non sono protette da Controlli di servizio VPC.
I metodi OS Login per la lettura e la scrittura delle chiavi SSH non applicano i perimetri di Controlli di servizio VPC. Utilizza i servizi accessibili da VPC per disattivare l'accesso alle API OS Login.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
servicehealth.googleapis.com
Dettagli
L'API per Personalized Service Health può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Controlli di servizio VPC non supporta le risorse OrganizationEvents e OrganizationImpacts dell'API Service Health. Pertanto, i controlli delle policy dei Controlli di servizio VPC non verranno eseguiti quando chiami i metodi
per queste risorse. Tuttavia, puoi chiamare i metodi da un perimetro di servizio utilizzando un VIP con limitazioni.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
osconfig.googleapis.com
Dettagli
Puoi chiamare l'API OS Config dall'interno dei perimetri Controlli di servizio VPC. Per utilizzare
VM Manager all'interno dei perimetri dei Controlli di servizio VPC, configura VM Manager.
Per proteggere completamente VM Manager, devi includere tutte le seguenti API nel
tuo perimetro:
API OS Config (osconfig.googleapis.com)
API Compute Engine (compute.googleapis.com)
API Artifact Analysis (containeranalysis.googleapis.com)
VM Manager non ospita contenuti di pacchetti e patch. OS Patch Management utilizza
gli strumenti di aggiornamento per il sistema operativo, che richiedono che gli aggiornamenti e le patch dei pacchetti siano recuperabili sulla VM. Perché l'applicazione di patch funzioni, potrebbe essere necessario utilizzare
Cloud NAT o ospitare il tuo repository di pacchetti o Windows Server Update Services
all'interno di Virtual Private Cloud.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
workflows.googleapis.com
Dettagli
Workflows è una piattaforma di orchestrazione che può combinare servizi e API basate su HTTP per eseguire i servizi in un ordine definito da te. Google Cloud
Quando proteggi l'API Workflows utilizzando un perimetro di servizio, viene protetta anche l'API Workflow Execution. Non è necessario aggiungere
separatamente workflowexecutions.googleapis.com all'elenco dei servizi
protetti del perimetro.
Le richieste HTTP da un'esecuzione di Workflows sono supportate come segue:
Sono consentite le richieste autenticate agli endpoint Google Cloud conformi a Controlli di servizio VPC.
Sono consentite le richieste agli endpoint di servizio Cloud Run Functions e Cloud Run.
Le richieste agli endpoint di terze parti sono bloccate.
Le richieste agli endpoint non conformi ai Controlli di servizio VPC Google Cloud sono bloccate.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
file.googleapis.com
Dettagli
L'API per Filestore può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I perimetri di servizio proteggono solo l'API Filestore. I perimetri
non proteggono il normale accesso ai dati NFS sulle istanze Filestore
all'interno della stessa rete.
Se utilizzi sia VPC condiviso sia Controlli di servizio VPC, il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza Filestore devono trovarsi all'interno dello stesso perimetro affinché l'istanza Filestore funzioni correttamente. La separazione del progetto host e del progetto di servizio
con un perimetro potrebbe rendere non disponibili le istanze esistenti e
potrebbe non creare nuove istanze.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Se utilizzi sia il VPC condiviso sia i Controlli di servizio VPC, devi avere il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza Parallelstore all'interno dello stesso perimetro affinché l'istanza Parallelstore funzioni correttamente. La separazione del progetto host e del progetto di servizio
con un perimetro potrebbe rendere non disponibili le istanze esistenti e
potrebbe non creare nuove istanze.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
containerthreatdetection.googleapis.com
Dettagli
L'API per Container Threat Detection può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Ads Data Hub e i Controlli di servizio VPC sono soggetti a termini di servizio diversi. Per informazioni dettagliate, consulta i termini di ciascun prodotto.
Alcune funzionalità di Ads Data Hub (come l'attivazione di segmenti di pubblico personalizzati, le offerte personalizzate e
le tabelle delle corrispondenze LiveRamp) richiedono l'esportazione di determinati dati utente al di fuori del perimetro dei Controlli di servizio VPC. Se viene aggiunto come servizio limitato, Ads Data Hub ignorerà le norme dei Controlli di servizio VPC
per queste funzionalità per mantenerne la funzionalità.
Tutti i servizi dipendenti devono essere inclusi come servizi consentiti nello stesso perimetro dei Controlli di servizio VPC. Ad esempio, poiché Ads Data Hub si basa su BigQuery, è necessario aggiungere anche BigQuery. In generale, le best practice per i Controlli di servizio VPC consigliano di includere nel perimetro tutti i servizi, ovvero "limitando tutti i servizi".
I clienti con strutture di account Ads Data Hub multilivello (come le agenzie con società controllate) devono avere tutti i progetti amministratore nello stesso perimetro. Per semplicità,
Ads Data Hub consiglia ai clienti con strutture di account multilivello di limitare
i progetti amministratore alla stessa Google Cloud organizzazione.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
sts.googleapis.com
Dettagli
Controlli di servizio VPC limita gli scambi di token solo se
l'audience
nella richiesta è una risorsa a livello di progetto. Ad esempio, i Controlli di servizio VPC non limitano le richieste di
token con ambito ridotto,
perché queste richieste non hanno un pubblico. I Controlli di servizio VPC non limitano nemmeno le richieste per la federazione delle identità per la forza lavoro perché il pubblico è una risorsa a livello di organizzazione.
Quando crei una regola di ingresso o di uscita per consentire gli scambi di token, devi impostare il tipo di identità su ANY_IDENTITY perché il metodo token non ha autorizzazione.
I servizi firestore.googleapis.com, datastore.googleapis.com e firestorekeyvisualizer.googleapis.com sono raggruppati.
Quando limiti il servizio firestore.googleapis.com in un perimetro,
il perimetro limita anche i servizi datastore.googleapis.com e
firestorekeyvisualizer.googleapis.com.
Per ottenere la protezione completa in uscita nelle operazioni di importazione ed esportazione,
devi utilizzare l'agente di servizio Firestore. Vai ai seguenti argomenti per ulteriori informazioni:
Le operazioni di importazione ed esportazione non sono completamente protette a meno che tu non
utilizzi l'agente di servizio Firestore. Vai ai seguenti argomenti per ulteriori informazioni:
I servizi a pacchetto legacy di App Engine per Datastore
non supportano i perimetri di servizio. La protezione del servizio Datastore
con un perimetro di servizio blocca il traffico proveniente
dai servizi in bundle legacy di App Engine. I servizi in bundle legacy includono:
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
vmmigration.googleapis.com
Dettagli
L'API per Migrate to Virtual Machines può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
backupdr.googleapis.com
Dettagli
L'API per il servizio di Backup e DR può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Se rimuovi la route predefinita di internet dal progetto di producer di servizi utilizzando il comando gcloud services vpc-peerings enable-vpc-service-controls,
potresti non essere in grado di accedere o eseguire il deployment della console di gestione. Se riscontri questo problema, contatta l'assistenza clienti Google Cloud.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
gkebackup.googleapis.com
Dettagli
Puoi utilizzare i Controlli di servizio VPC per proteggere Backup per GKE e puoi utilizzare le funzionalità di Backup per GKE normalmente all'interno dei service perimeter.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
retail.googleapis.com
Dettagli
L'API per l'API Retail può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
integrations.googleapis.com
Dettagli
Application Integration è un sistema di gestione dei flussi di lavoro collaborativo che ti consente di
creare, migliorare, eseguire il debug e comprendere i flussi di lavoro dei sistemi aziendali principali.
I workflow in Application Integration sono costituiti da trigger e attività.
Esistono diversi tipi di trigger, ad esempio trigger API/trigger Pub/Sub/trigger cron/trigger sfdc.
I Controlli di servizio VPC proteggono i log di Application Integration. Se utilizzi Application Integration, verifica il supporto per l'integrazione vpcsc
con il team di Application Integration.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
connectors.googleapis.com
Dettagli
L'API per Integration Connectors può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Quando utilizzi i controlli di servizio VPC, se la connessione si connette a una risorsa CLI non Google Cloud, la destinazione della connessione deve essere un collegamento Private Service Connect. Le connessioni
create senza il collegamento Private Service Connect non vanno a buon fine.
Se configuri un perimetro di servizio Controlli di servizio VPC per il tuo progetto Google Cloud CLI, non puoi utilizzare la
funzionalità di iscrizione agli eventi per il progetto.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
clouderrorreporting.googleapis.com
Dettagli
L'API Error Reporting può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Le notifiche inviate quando viene trovato un gruppo di errori nuovo o ricorrente
contengono informazioni sul gruppo di errori. Per impedire l'esfiltrazione di dati al di fuori del perimetro dei Controlli di servizio VPC, assicurati che i canali di notifica si trovino all'interno della tua organizzazione.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
workstations.googleapis.com
Dettagli
L'API per Cloud Workstations può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Per proteggere completamente Cloud Workstations, devi limitare
l'API Compute Engine nel perimetro di servizio ogni volta che limiti
l'API Cloud Workstations.
Assicurati che l'API Google Cloud Storage, l'API Google Container Registry e l'API Artifact Registry siano
accessibili al VPC nel perimetro di servizio. Questo passaggio è necessario per scaricare le immagini sulla workstation. Ti abbiamo anche
consigliato di consentire l'accesso VPC all'API Cloud Logging e all'API
Cloud Error Reporting nel perimetro del servizio, anche se non è necessario per utilizzare
Cloud Workstations.
Assicurati che il cluster di workstation sia
privato.
La configurazione di un cluster privato impedisce le connessioni alle workstation dall'esterno del perimetro di servizio VPC.
Assicurati di disattivare gli indirizzi IP pubblici nella configurazione della workstation. In caso contrario, nel tuo progetto verranno create VM con indirizzi IP pubblici. Ti consigliamo vivamente di utilizzare il
vincolo dei criteri dell'organizzazione constraints/compute.vmExternalIpAccess
per disattivare gli indirizzi IP pubblici per tutte le VM
nel perimetro di servizio VPC. Per maggiori dettagli, consulta
Limitare gli indirizzi IP esterni a VM specifiche.
Durante la connessione alla workstation, il controllo dell'accesso si basa solo sul fatto che la rete privata da cui ti connetti appartenga al perimetro di sicurezza. Il controllo dell'accesso basato su
dispositivo, indirizzo IP pubblico o posizione non è supportato.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
ids.googleapis.com
Dettagli
L'API per Cloud IDS può essere protetta dai Controlli di servizio VPC e il prodotto
può essere utilizzato normalmente all'interno dei perimetri di servizio.
Cloud IDS utilizza Cloud Logging per creare log delle minacce nel tuo progetto. Se
Cloud Logging è limitato dal perimetro di servizio, i Controlli di servizio VPC
bloccano i log delle minacce di Cloud IDS, anche se Cloud IDS non è aggiunto come
servizio con limitazioni al perimetro. Per utilizzare Cloud IDS all'interno di un perimetro di servizio, devi configurare una regola di ingresso per l'account di servizio Cloud Logging nel perimetro di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
policytroubleshooter.googleapis.com
Dettagli
Quando limiti l'API Policy Troubleshooter con un perimetro,
le entità possono risolvere i problemi relativi alle policy di autorizzazione IAM solo se tutte le risorse
coinvolte nella richiesta si trovano nello stesso perimetro. In genere, in una richiesta di risoluzione dei problemi sono coinvolte due risorse:
La risorsa per cui stai risolvendo i problemi di accesso. Questa risorsa può essere di qualsiasi
tipo. Specifichi esplicitamente questa risorsa quando risolvi i problemi relativi a un
criterio di autorizzazione.
La risorsa che stai utilizzando per risolvere i problemi di accesso. Questa risorsa è
un progetto, una cartella o un'organizzazione. Nella console Google Cloud e
nella gcloud CLI, questa risorsa viene dedotta in base al progetto, alla cartella
o all'organizzazione che hai selezionato. Nell'API REST, specifica questa risorsa
utilizzando l'intestazione x-goog-user-project.
Questa risorsa può essere la stessa per cui stai risolvendo i problemi di accesso, ma
non è necessario.
Se queste risorse non si trovano nello stesso perimetro, la richiesta non va a buon fine.
Per saperne di più sullo strumento per la risoluzione dei problemi relativi ai criteri, consulta la
documentazione del prodotto.
Limitazioni
L'integrazione di Policy Troubleshooter con i Controlli di servizio VPC non presenta limitazioni note.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
policysimulator.googleapis.com
Dettagli
Quando limiti l'API Policy Simulator con un perimetro, le entità
possono simulare le policy di autorizzazione solo se determinate risorse coinvolte nella
simulazione si trovano nello stesso perimetro. In una simulazione sono coinvolte diverse risorse:
La risorsa di cui stai simulando il criterio di autorizzazione. Questa risorsa è detta anche risorsa
target. Nella console Google Cloud , questa è la risorsa
di cui stai modificando i criteri di autorizzazione. Nell'interfaccia alla gcloud CLI e
nell'API REST, specifica esplicitamente questa risorsa quando simuli un
criterio di autorizzazione.
Il progetto, la cartella o l'organizzazione che crea ed esegue
la simulazione. Questa risorsa è anche chiamata risorsa
host. Nella console Google Cloud e
nella gcloud CLI, questa risorsa viene dedotta in base al progetto, alla cartella
o all'organizzazione che hai selezionato. Nell'API REST, specifica questa risorsa
utilizzando l'intestazione x-goog-user-project.
Questa risorsa può essere la stessa per cui stai simulando l'accesso, ma non è necessario.
La risorsa che fornisce i log di accesso per la
simulazione. In una simulazione, c'è sempre una risorsa
che fornisce i log di accesso per la simulazione. Questa risorsa varia
a seconda del tipo di risorsa di destinazione:
Se stai simulando una policy di autorizzazione per un progetto o un'organizzazione, Policy Simulator recupera i log di accesso per quel progetto o quell'organizzazione.
Se simuli un criterio di autorizzazione per un tipo diverso di risorsa,
Policy Simulator recupera i log di accesso per il progetto o l'organizzazione padre della risorsa.
Se simuli contemporaneamente le policy di autorizzazione di più risorse, Policy Simulator recupera i log di accesso per il progetto o l'organizzazione comune più vicino alle risorse.
Tutte le risorse supportate con le policy di autorizzazione pertinenti.
Quando Policy Simulator esegue una simulazione, prende in considerazione tutte le policy di autorizzazione che potrebbero influire sull'accesso dell'utente, incluse le policy di autorizzazione sulle risorse padre e figlio della risorsa di destinazione. Di conseguenza, anche queste risorse antenate e discendenti sono coinvolte nelle
simulazioni.
Se la risorsa di destinazione e la risorsa host non si trovano nello stesso
perimetro, la richiesta non va a buon fine.
Se la risorsa di destinazione e la risorsa che fornisce i log di accesso per
la simulazione non si trovano nello stesso perimetro, la richiesta non va a buon fine.
Se la risorsa di destinazione e alcune risorse supportate con criteri di autorizzazione pertinenti non si trovano nello stesso perimetro, le richieste vanno a buon fine, ma i risultati potrebbero essere incompleti. Ad esempio, se simuli una policy
per un progetto in un perimetro, i risultati non includeranno la policy di autorizzazione
dell'organizzazione padre del progetto, perché le organizzazioni si trovano sempre
al di fuori dei perimetri dei Controlli di servizio VPC. Per ottenere risultati più completi, puoi configurare le regole di ingresso e
uscita per il perimetro.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
essentialcontacts.googleapis.com
Dettagli
L'API per i contatti essenziali può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
L'API per Identity Platform può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Per proteggere completamente Identity Platform, aggiungi l'API Secure Token (securetoken.googleapis.com) al
perimetro di servizio per consentire l'aggiornamento del token. securetoken.googleapis.com non è
elencato nella pagina Controlli di servizio VPC della console Google Cloud .
Puoi aggiungere questo servizio solo con il comando
gcloud access-context-manager
perimeters update.
Se la tua applicazione si integra anche con la funzionalità delle funzioni di blocco, aggiungi Cloud Run Functions (cloudfunctions.googleapis.com) al
perimetro di servizio.
L'utilizzo dell'autenticazione a più fattori (MFA) basata su SMS, dell'autenticazione via email o di provider di identità di terze parti comporta l'invio di dati al di fuori del perimetro. Se non utilizzi l'MFA con SMS, l'autenticazione via email o i provider di identità di terze parti, disattiva queste funzionalità.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
gkemulticloud.googleapis.com
Dettagli
L'API per GKE Multi-Cloud può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per proteggere completamente l'API GKE Multi-Cloud, devi includere anche l'API Kubernetes Metadata (kubernetesmetadata.googleapis.com) nel tuo perimetro.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
No.L'API per Google Distributed Cloud (solo software) per bare metal non può essere protetta dai perimetri di servizio.
Tuttavia, Google Distributed Cloud (solo software) per bare metal può essere utilizzato normalmente nei progetti all'interno di un perimetro.
Dettagli
Puoi creare un cluster nel tuo ambiente, che è connesso a VPC utilizzando Cloud Interconnect o Cloud VPN.
Per saperne di più su Google Distributed Cloud (solo software) per bare metal, consulta la
documentazione del prodotto.
Limitazioni
Per proteggere i tuoi cluster, utilizza VIP limitato in
Google Distributed Cloud (solo software) per bare metal e aggiungi tutte le seguenti API al perimetro di servizio:
API Artifact Registry (artifactregistry.googleapis.com)
API Google Cloud Resource Manager (cloudresourcemanager.googleapis.com)
API Compute Engine (compute.googleapis.com)
API Connect Gateway (connectgateway.googleapis.com)
API Google Container Registry (containerregistry.googleapis.com)
API GKE Connect (gkeconnect.googleapis.com)
API GKE Hub (gkehub.googleapis.com)
API GKE On-Prem (gkeonprem.googleapis.com)
API Cloud IAM (iam.googleapis.com)
API Cloud Logging (logging.googleapis.com)
API Cloud Monitoring (monitoring.googleapis.com)
Monitoraggio della configurazione per l'API Ops (opsconfigmonitoring.googleapis.com)
API Service Control (servicecontrol.googleapis.com)
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
ondemandscanning.googleapis.com
Dettagli
L'API per l'API On-Demand Scanning può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
looker.googleapis.com
Dettagli
L'API per Looker (Google Cloud core) può essere protetta da Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Solo le versioni Enterprise o Incorpora delle istanze di Looker (Google Cloud core) che utilizzano connessioni con IP privati supportano la conformità ai Controlli di servizio VPC. Le istanze di Looker (Google Cloud core) con connessioni IP pubbliche o con connessioni IP sia pubbliche che private non supportano la conformità ai Controlli di servizio VPC. Per creare un'istanza che utilizza una connessione con IP privato, seleziona IP privato nella sezione Networking della pagina Crea istanza della console Google Cloud .
Quando inserisci o crei un'istanza di Looker (Google Cloud core) all'interno di un perimetro di servizio Controlli di servizio VPC, devi rimuovere la route predefinita a internet chiamando il metodo services.enableVpcServiceControls o eseguendo il seguente comando gcloud:
La rimozione della route predefinita limita il traffico in uscita solo ai servizi conformi a Controlli di servizio VPC. Ad esempio, l'invio di email non riuscirà perché l'API utilizzata per inviare email non è conforme ai Controlli di servizio VPC.
Se utilizzi il VPC condiviso, assicurati di includere il progetto di servizio Looker (Google Cloud core) nello stesso perimetro di servizio del progetto host del VPC condiviso o di creare un bridge perimetrale tra i due progetti. Se il progetto di servizio Looker (Google Cloud core) e il progetto host VPC condiviso non si trovano nello stesso perimetro o non possono comunicare tramite un bridge del perimetro, la creazione dell'istanza potrebbe non riuscire o l'istanza Looker (Google Cloud core) potrebbe non funzionare correttamente.
Se utilizzi Looker Studio Pro o Studio in Looker}, il connettore Looker non può connettersi a un'istanza di Looker (Google Cloud core) all'interno di un perimetro Controlli di servizio VPC. Per saperne di più sui limiti del connettore Looker, consulta la pagina della documentazione Limiti del connettore Looker.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
publicca.googleapis.com
Dettagli
L'API per l'Public Certificate Authority può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
storagebatchoperations.googleapis.com
Dettagli
Per utilizzare Controlli di servizio VPC con le operazioni batch di archiviazione, crea un perimetro di servizio per proteggere il seguente progetto e i seguenti servizi:
Google Cloud
Progetto Cloud Storage
API per le operazioni batch di archiviazione (storagebatchoperations.googleapis.com)
API Cloud Storage (storage.googleapis.com)
(Facoltativo) API Cloud KMS (cloudkms.googleapis.com)), se utilizzi il tipo di job di aggiornamento della chiave di crittografia degli oggetti.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
storageinsights.googleapis.com
Dettagli
L'API per Storage Insights può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Le API per Security Command Center possono essere protette dai Controlli di servizio VPC e Security Command Center può essere utilizzato normalmente all'interno dei perimetri di servizio.
I servizi securitycenter.googleapis.com e securitycentermanagement.googleapis.com
sono raggruppati. Quando limiti il servizio securitycenter.googleapis.com
in un perimetro, il perimetro limita il servizio securitycentermanagement.googleapis.com
per impostazione predefinita. Non puoi aggiungere il servizio securitycentermanagement.googleapis.com
all'elenco dei servizi con limitazioni in un perimetro perché è incluso in
securitycenter.googleapis.com.
Controlli di servizio VPC non supporta l'accesso alle risorse API Security Command Center a livello di cartella o organizzazione da risorse e client all'interno di un perimetro di servizio. I Controlli di servizio VPC
proteggono le risorse API Security Command Center a livello di progetto. Puoi specificare una policy di uscita per impedire
l'accesso alle risorse dell'API Security Command Center a livello di progetto dai progetti all'interno del perimetro.
Controlli di servizio VPC non supporta l'aggiunta di risorse API Security Command Center a livello di cartella o organizzazione in un perimetro di servizio. Non puoi utilizzare un perimetro per proteggere
le risorse API Security Command Center a livello di cartella o organizzazione. Per gestire le autorizzazioni di Security Command Center
a livello di cartella o organizzazione, ti consigliamo di utilizzare IAM.
Controlli di servizio VPC non supporta il servizio di postura di sicurezza perché le risorse di postura di sicurezza (come posture, deployment di posture e modelli di posture predefiniti) sono risorse a livello di organizzazione.
Non puoi esportare i risultati a livello di cartella o organizzazione nelle destinazioni
all'interno di un perimetro di servizio.
Devi abilitare l'accesso perimetrale nei seguenti scenari:
Quando attivi le notifiche sui risultati
a livello di cartella o organizzazione e l'argomento Pub/Sub si trova all'interno di un perimetro di servizio.
Quando esporti i dati in
BigQuery dal livello di cartella o organizzazione e BigQuery si trova all'interno
di un perimetro di servizio.
Quando integri Security Command Center con un prodotto SIEM o SOAR e il prodotto viene implementato all'interno di un perimetro di servizio in un ambiente Google Cloud . I SIEM e SOAR supportati includono Splunk e
IBM QRadar.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudsupport.googleapis.com
Dettagli
L'API per assistenza clienti Google Cloud può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
discoveryengine.googleapis.com
Dettagli
L'API per le applicazioni di AI - Vertex AI Search può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Se configuri il widget
di Vertex AI Search per l'accesso pubblico (ovvero senza un token OAuth), le chiamate al
backend API vengono effettuate tramite un service agent gestito da Google. Poiché
questo traffico non include il tuo token di autenticazione, la richiesta può
bypassare efficacemente le regole di ingresso dei controlli di servizio VPC
configurati della tua organizzazione. Anche se proteggi il servizio discoveryengine.googleapis.com all'interno di un perimetro Controlli di servizio VPC, è comunque possibile raggiungere un widget con accesso pubblico dall'esterno di questo perimetro. Se la tua organizzazione richiede
l'applicazione dei controlli di servizio VPC per proteggere i dati sensibili, non attivare un
widget con accesso pubblico.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
confidentialcomputing.googleapis.com
Dettagli
Per garantire il corretto funzionamento di Confidential Space oltre i confini del perimetro,
devi configurare
le
regole di uscita.
Se il tuo Confidential Space deve accedere ai bucket Cloud Storage
al di fuori del perimetro, crea una
regola di uscita per consentire l'accesso a questi bucket.
Se abiliti l'API Confidential Space sulle risorse Compute Engine
al di fuori del perimetro, crea una
regola di uscita per consentire l'accesso a questa API.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
ssh-serialport.googleapis.com
Dettagli
Per utilizzare la protezione dei Controlli di servizio VPC quando ti connetti alla console seriale
per un'istanza di macchina virtuale (VM), devi specificare una regola di ingresso
per il perimetro di servizio. Quando configuri la regola di ingresso, il livello di accesso per l'origine deve
essere un valore basato su IP e il nome del servizio impostato su ssh-serialport.googleapis.com.
La regola di ingresso è necessaria per accedere alla console seriale anche se la richiesta di origine e la risorsa di destinazione si trovano nello stesso perimetro.
Non puoi utilizzare SSH nel browser per accedere alla console seriale.
Non puoi accedere a una console seriale utilizzando l'accesso privato Google. Puoi accedere alla console seriale
solo da internet pubblico.
Quando si utilizza una console seriale, non è possibile utilizzare regole di ingresso o di uscita basate sull'identità per consentire l'accesso alla console seriale.
Quando aggiungi reti VMware Engine, cloud privati, criteri di rete e peering VPC esistenti a un perimetro di servizio VPC, le risorse create in precedenza non vengono controllate di nuovo per verificare se sono ancora conformi ai criteri del perimetro.
Per utilizzare la protezione dei Controlli di servizio VPC per Dataform, devi
impostare il criterio dell'organizzazione `dataform.restrictGitRemotes`
e limitare BigQuery con lo stesso perimetro di servizio di Dataform.
Devi assicurarti che le autorizzazioni Identity and Access Management concesse ai service account utilizzati in Dataform riflettano la tua architettura di sicurezza.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
websecurityscanner.googleapis.com
Dettagli
Web Security Scanner e i Controlli di servizio VPC sono soggetti a Termini di servizio diversi.
Per informazioni dettagliate, consulta i termini di ogni prodotto.
Web Security Scanner invia i risultati a Security Command Center su richiesta. Puoi visualizzare o scaricare i dati dalla dashboard di Security Command Center.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
securesourcemanager.googleapis.com
Dettagli
Prima di creare istanze dei Controlli di servizio VPC di Secure Source Manager, devi configurare Certificate Authority Service con un'autorità di certificazione funzionante.
Devi configurare Private Service Connect prima di accedere all'istanza dei controlli di servizio VPC di Secure Source Manager.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Le API per Secure Web Proxy possono essere protette dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Se esegui il provisioning del proxy con un certificato o abiliti l'ispezione TLS, devi anche abilitare l'API Certificate Manager (certificatemanager.googleapis.com) all'interno del perimetro.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
apikeys.googleapis.com
Dettagli
L'API per le chiavi API può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudcontrolspartner.googleapis.com
Dettagli
L'API Cloud Controls Partner può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per ulteriori informazioni sulla Partner Console in Sovereign Controls by Partners, consulta la
documentazione del prodotto.
Limitazioni
Questo servizio deve essere limitato per tutti i non partner. Se sei un partner che supporta i controlli di sovranità dei partner, puoi proteggere questo servizio utilizzando un perimetro di servizio.
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
microservices.googleapis.com
Dettagli
L'API per i microservizi può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
I servizi earthengine.googleapis.com e earthengine-highvolume.googleapis.com
sono raggruppati. Quando limiti il servizio earthengine.googleapis.com
in un perimetro, il perimetro limita il servizio earthengine-highvolume.googleapis.com
per impostazione predefinita. Non puoi aggiungere il servizio earthengine-highvolume.googleapis.com
all'elenco dei servizi con limitazioni in un perimetro perché è incluso in
earthengine.googleapis.com.
L'editor di codice di Earth Engine, un IDE basato sul web per l'API JavaScript di Earth Engine, non è supportato e i Controlli di servizio VPC non consentono di utilizzare l'editor di codice di Earth Engine con risorse e client all'interno di un perimetro di servizio.
Gli asset legacy non sono protetti dai Controlli di servizio VPC.
Le app Earth Engine
non sono supportate per risorse e client all'interno di un perimetro di servizio.
I Controlli di servizio VPC sono disponibili solo per i piani di prezzi Premium e Professional
di Earth Engine. Per ulteriori informazioni sui piani di prezzi, consulta
Piani Earth Engine.
Per ulteriori informazioni sulle limitazioni e sulle soluzioni alternative di esempio, consulta la documentazione sul controllo dell'accesso di Earth Engine.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
apphub.googleapis.com
Dettagli
App Hub ti consente di individuare e organizzare le risorse dell'infrastruttura in applicazioni. Puoi utilizzare i perimetri di Controlli di servizio VPC per proteggere le risorse di App Hub.
Devi configurare i Controlli di servizio VPC nei progetti host e di servizio di App Hub
prima di creare un'applicazione e registrare servizi e workload nell'applicazione.
App Hub supporta i seguenti tipi di risorse:
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
cloudcode.googleapis.com
Dettagli
L'API Cloud Code può essere protetta da Controlli di servizio VPC. Per utilizzare le funzionalità basate su Gemini
in Cloud Code, è necessario configurare un criterio di ingresso per consentire il traffico dai
client IDE. Per informazioni dettagliate, consulta la documentazione di
Gemini.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
commerceorggovernance.googleapis.com
Dettagli
Il perimetro dei Controlli di servizio VPC protegge l'API Commerce Org Governance per Google Private Marketplace.
Le risorse come la richiesta di approvvigionamento e la richiesta di accesso, che l'API Commerce Org Governance crea a livello di progetto, vengono visualizzate fino al livello di organizzazione e vengono esaminate dall'Amministratore organizzazione#39;organizzazione senza applicare i criteri Controlli di servizio VPC.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
privilegedaccessmanager.googleapis.com
Dettagli
L'API per Privileged Access Manager può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Controlli di servizio VPC non supporta l'aggiunta di risorse a livello di cartella o organizzazione in un perimetro di servizio. Non puoi utilizzare un perimetro per proteggere le risorse Privileged Access Manager a livello di cartella o organizzazione. I Controlli di servizio VPC proteggono le risorse Privileged Access Manager a livello di progetto.
Per proteggere Privileged Access Manager, devi includere le seguenti API nel perimetro:
API Privileged Access Manager (privilegedaccessmanager.googleapis.com)
API Cloud Resource Manager (cloudresourcemanager.googleapis.com)
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
serviceusage.googleapis.com
Dettagli
L'API Service Usage può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
auditmanager.googleapis.com
Dettagli
L'API per Audit Manager può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Non puoi utilizzare un perimetro per proteggere le risorse di Audit Manager a livello di cartella o di organizzazione. Per gestire le autorizzazioni di Audit Manager a livello di cartella o organizzazione, ti consigliamo di utilizzare IAM.
Se esegui un audit a livello di progetto, il progetto è protetto da un perimetro e il bucket Cloud Storage non si trova all'interno dello stesso perimetro, configura una regola di uscita per il progetto che contiene il bucket Cloud Storage.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
discoveryengine.googleapis.com
Dettagli
L'API per Google Agentspace Enterprise può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
discoveryengine.googleapis.com
Dettagli
L'API per Google Agentspace - NotebookLM for enterprise può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Per ulteriori informazioni su Google Agentspace - NotebookLM for enterprise, consulta la
documentazione del prodotto.
Limitazioni
L'integrazione di Google Agentspace - NotebookLM for enterprise con i Controlli di servizio VPC non presenta limitazioni note.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
developerconnect.googleapis.com
Dettagli
L'API per Developer Connect può essere protetta da Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
parametermanager.googleapis.com
Dettagli
L'API per Parameter Manager può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
modelarmor.googleapis.com
Dettagli
L'API per Model Armor può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
L'integrazione di Model Armor con i Controlli di servizio VPC non presenta limitazioni note.
Scalabilità automatica
Stato
GA. Questa integrazione del prodotto è completamente supportata dai Controlli di servizio VPC.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
autoscaling.googleapis.com
Dettagli
L'API per la scalabilità automatica può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
Limitazioni
L'integrazione di Autoscaling con i Controlli di servizio VPC non presenta limitazioni note.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
addressvalidation.googleapis.com
Dettagli
L'API Address Validation può essere protetta dai Controlli di servizio VPC e il prodotto può essere
utilizzato normalmente all'interno dei perimetri di servizio.
Anteprima. L'integrazione di questo prodotto con i Controlli di servizio VPC è in anteprima
ed è pronta per test e utilizzo più ampi, ma non è completamente supportata per gli ambienti di produzione.
Proteggere con i perimetri?
Sì. Puoi configurare i perimetri per proteggere questo servizio.
Nome servizio
places.googleapis.com
Dettagli
L'API Places (New) può essere protetta dai Controlli di servizio VPC e il prodotto può essere utilizzato normalmente all'interno dei perimetri di servizio.
L'IP virtuale (VIP) con limitazioni consente alle VM all'interno di un perimetro di servizio di effettuare chiamate ai servizi Google Cloud senza esporre le richieste a internet. Per un elenco completo dei servizi disponibili sul VIP con limitazioni, consulta la sezione Servizi supportati dal VIP con limitazioni.
Servizi non supportati
Il tentativo di limitare un servizio non supportato utilizzando lo strumento a riga di comando gcloud o
l'API Access Context Manager genererà un errore.
L'accesso tra progetti ai dati dei servizi supportati verrà bloccato dai Controlli di servizio VPC.
Inoltre, il VIP con limitazioni può essere utilizzato per bloccare la possibilità dei carichi di lavoro
di chiamare servizi non supportati.
Altre limitazioni note
Questa sezione descrive le limitazioni note relative a determinati servizi, prodotti e interfacceGoogle Cloud che possono essere riscontrate quando si utilizzano i Controlli di servizio VPC.
Per le limitazioni relative ai prodotti supportati dai Controlli di servizio VPC, consulta la tabella Prodotti supportati.
Per ulteriori informazioni sulla risoluzione dei problemi relativi ai Controlli di servizio VPC,
consulta la pagina Risoluzione dei problemi.
API AutoML
Quando utilizzi l'API AutoML con Controlli di servizio VPC, si applicano le seguenti limitazioni:
Non puoi aggiungere gli endpoint regionali supportati,
come eu-automl.googleapis.com, all'elenco dei servizi con limitazioni in un
perimetro. Quando proteggi il servizio automl.googleapis.com, il perimetro
protegge anche gli endpoint regionali supportati, ad esempio eu-automl.googleapis.com.
Quando utilizzi un perimetro di servizio per proteggere
automl.googleapis.com, l'accesso a tutti i prodotti AutoML integrati
con Controlli di servizio VPC e utilizzati all'interno del
perimetro è interessato. Devi configurare il perimetro di Controlli di servizio VPC per tutti i prodotti AutoML integrati utilizzati all'interno di questo perimetro.
Per proteggere completamente l'API AutoML, includi tutte le seguenti API nel tuo perimetro:
API AutoML (automl.googleapis.com)
API Cloud Storage (storage.googleapis.com)
API Compute Engine (compute.googleapis.com)
API BigQuery (bigquery.googleapis.com)
App Engine
App Engine (sia l'ambiente standard che l'ambiente flessibile) non è supportato dai Controlli di servizio VPC. Non includere
progetti App Engine nei perimetri di servizio.
Tuttavia, è possibile consentire alle app App Engine create in progetti
al di fuori dei perimetri di servizio di leggere e scrivere dati nei servizi protetti
all'interno dei perimetri. Per consentire alla tua app di accedere ai dati dei servizi protetti,
crea un livello di accesso
che includa l'account di servizio App Engine del progetto. In questo modo
non viene abilitato l'utilizzo di App Engine all'interno dei service perimeter.
Soluzione Bare Metal
Il collegamento di Controlli di servizio VPC al tuo ambiente Bare Metal Solution
non garantisce alcun controllo di servizio.
L'API Bare Metal Solution può essere aggiunta a un perimetro sicuro. Tuttavia, i perimetri dei Controlli di servizio VPC non si estendono all'ambiente Bare Metal Solution nelle estensioni regionali.
Blockchain Node Engine
I Controlli di servizio VPC proteggono solo l'API Blockchain Node Engine.
Quando viene creato un nodo, devi comunque indicare che è destinato a una rete privata configurata dall'utente con Private Service Connect.
Il traffico peer-to-peer non è interessato dai Controlli di servizio VPC o da Private Service Connect e continuerà a utilizzare la rete internet pubblica.
Librerie client
Le librerie client Java e Python per tutti i servizi supportati sono completamente supportate per l'accesso tramite il VIP con accesso limitato. Il supporto di
altre lingue è in fase alpha
e deve essere utilizzato solo a scopo di test.
I client devono utilizzare librerie client aggiornate a partire dal 1° novembre
2018 o versioni successive.
Le chiavi dell'account di servizio o i metadati del client OAuth2 utilizzati dai client devono essere
aggiornati a partire dal 1° novembre 2018 o da una data successiva. I client meno recenti che utilizzano l'endpoint
token devono passare all'endpoint specificato nei metadati del materiale della chiave o del client più recenti.
Cloud Billing
Controlli di servizio VPC non supporta fatturazione Cloud. Puoi
esportare i dati del fatturazione Cloud in un bucket Cloud Storage o
in un'istanza BigQuery in un progetto protetto da un perimetro
di servizio senza configurare un livello di accesso o una regola di ingresso.
Cloud Deployment Manager
Deployment Manager non è supportato dai Controlli di servizio VPC.
Gli utenti potrebbero essere in grado di chiamare servizi conformi ai
controlli di servizio VPC, ma non devono fare affidamento su questa funzionalità perché potrebbe non funzionare.
Come soluzione alternativa, puoi aggiungere l'account di servizio Deployment Manager (PROJECT_NUMBER@cloudservices.gserviceaccount.com) ai livelli di accesso per consentire le chiamate alle API protette da Controlli di servizio VPC.
Cloud Shell
Controlli di servizio VPC non supporta Cloud Shell. I Controlli di servizio VPC
considerano Cloud Shell al di fuori dei perimetri di servizio e negano l'accesso
ai dati protetti dai Controlli di servizio VPC. Tuttavia, Controlli di servizio VPC
consente l'accesso a Cloud Shell se un dispositivo che soddisfa i requisiti del
livello di accesso
del perimetro di servizio avvia Cloud Shell.
ConsoleGoogle Cloud
Poiché la console Google Cloud è accessibile solo su internet,
viene considerata al di fuori dei perimetri di servizio. Quando applichi un perimetro di servizio, l'interfaccia della console per i servizi che hai protetto potrebbe diventare parzialmente o completamente inaccessibile. Google Cloud Ad esempio, se hai
protetto Logging con il perimetro, non potrai
accedere all'interfaccia Logging nella
console Google Cloud .
Per consentire l'accesso dalla console Google Cloud alle risorse protette da un perimetro, devi creare un livello di accesso per un intervallo IP pubblico che includa i computer degli utenti che vogliono utilizzare la console Google Cloud con le API protette. Ad esempio, puoi aggiungere l'intervallo IP pubblico del gateway NAT della tua rete privata a un livello di accesso e poi assegnare questo livello di accesso al perimetro di servizio.
Se vuoi limitare l'accesso alla console Google Cloud al perimetro solo a un insieme specifico di utenti, puoi anche aggiungerli a un livello di accesso. In questo caso, solo gli utenti specificati potranno accedere alla console
Google Cloud .
Le richieste tramite la console Google Cloud da una rete con l'accesso privato Google abilitato, incluse le reti abilitate implicitamente da Cloud NAT, potrebbero essere bloccate anche se la rete di origine della richiesta e la risorsa di destinazione si trovano nello stesso perimetro. Questo perché
l'accesso alla console tramite l'accesso privato Google non è
supportato dai Controlli di servizio VPC.Google Cloud
L'accesso privato ai servizi supporta
il deployment di un'istanza di servizio in una
rete VPC condivisa.
Se utilizzi questa configurazione con Controlli di servizio VPC, assicurati che il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza del servizio si trovino all'interno dello stesso perimetro di Controlli di servizio VPC. In caso contrario, le richieste potrebbero essere bloccate e le istanze di servizio
potrebbero non funzionare correttamente.
Per ulteriori informazioni sui servizi che supportano l'accesso privato ai servizi,
consulta Servizi supportati.
GKE Multi-cloud
I Controlli di servizio VPC si applicano solo alle risorse all'interno del tuo progetto Google Cloud. L'ambiente cloud di terze parti che ospita i tuoi
cluster GKE Multi-Cloud non rispetta alcuna garanzia di controllo del servizio.
Google Distributed Cloud
Controlli di servizio VPC si applica solo alle macchine bare metal connesse ai progetti di rete VPC che utilizzano VIP limitato.
Dopo aver attivato il perimetro di servizio, non puoi trasferire i dati dell'infrastruttura a StratoZone.
Federazione delle identità per la forza lavoro
La federazione delle identità per la forza lavoro non è supportata da Controlli di servizio VPC.
I pool della forza lavoro sono risorse a livello di organizzazione e le risorse a livello di organizzazione non sono supportate da Controlli di servizio VPC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-14 UTC."],[],[]]