Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dokumen ini memberikan ringkasan tentang cara mengelola jaringan VPC dan Kontrol Layanan VPC.
Anda dapat membuat perimeter terpisah untuk setiap jaringan VPC
di project host, bukan membuat satu perimeter untuk seluruh
project host. Misalnya, jika project host Anda berisi jaringan VPC terpisah untuk lingkungan pengembangan, pengujian, dan produksi, Anda dapat membuat perimeter terpisah untuk jaringan pengembangan, pengujian, dan produksi.
Anda juga dapat mengizinkan akses dari jaringan VPC yang tidak berada di dalam
perimeter ke resource di dalam perimeter dengan menentukan aturan masuk.
Diagram berikut menunjukkan contoh project host jaringan VPC dan cara menerapkan kebijakan perimeter yang berbeda untuk setiap jaringan VPC:
Project host jaringan VPC. Project host berisi jaringan VPC 1 dan jaringan VPC 2, yang masing-masing berisi virtual machine VM A dan VM B.
Perimeter layanan. Perimeter layanan SP1 dan SP2 berisi resource BigQuery
dan Cloud Storage. Saat jaringan VPC 1 ditambahkan ke perimeter SP1, jaringan VPC 1
dapat mengakses resource di perimeter SP1, tetapi tidak dapat mengakses resource di perimeter SP2. Saat jaringan VPC 2
ditambahkan ke perimeter SP2, jaringan VPC 2 dapat mengakses resource di perimeter SP2,
tetapi tidak dapat mengakses resource di perimeter SP1.
Mengelola jaringan VPC di perimeter layanan
Anda dapat melakukan tugas berikut untuk mengelola jaringan VPC di perimeter:
Tambahkan satu jaringan VPC ke perimeter, bukan menambahkan seluruh
project host ke perimeter.
Menghapus jaringan VPC dari perimeter.
Izinkan jaringan VPC mengakses resource di dalam perimeter dengan menentukan
kebijakan traffic masuk.
Bermigrasi dari satu penyiapan perimeter ke beberapa penyiapan perimeter dan gunakan
mode uji coba untuk menguji migrasi.
Batasan
Berikut adalah batasan saat Anda mengelola jaringan VPC di perimeter layanan:
Anda tidak dapat menambahkan jaringan VPC yang ada di organisasi lain ke perimeter layanan atau menentukannya sebagai sumber masuk. Untuk menentukan jaringan VPC
yang ada di organisasi lain sebagai sumber masuk, Anda harus
memiliki peran (roles/compute.networkViewer).
Jika Anda menghapus jaringan VPC yang dilindungi oleh perimeter, lalu membuat ulang jaringan VPC dengan nama yang sama, perimeter layanan tidak akan melindungi jaringan VPC yang Anda buat ulang. Sebaiknya
Anda tidak membuat ulang jaringan VPC dengan nama yang sama. Untuk mengatasi masalah ini, buat jaringan VPC dengan nama yang berbeda dan tambahkan ke perimeter.
Batas jumlah jaringan VPC yang dapat Anda miliki dalam organisasi adalah 500.
Jika jaringan VPC memiliki mode subnet kustom, tetapi tidak ada subnet, jaringan VPC tersebut tidak dapat ditambahkan secara independen ke Kontrol Layanan VPC.
Untuk menambahkan jaringan VPC ke perimeter, jaringan VPC
harus berisi minimal satu subnet.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# VPC networks management in service perimeters\n\nThis document provides an overview of how you can manage VPC networks and VPC Service Controls.\n\nYou can create separate perimeters for each of the VPC\nnetworks in your host project instead of creating a single perimeter for the entire\nhost project. For example, if your host project contains separate VPC networks\nfor development, test, and production environments, you can create separate perimeters\nfor the development, test, and production networks.\n\nYou can also allow access from a VPC network that is not inside your\nperimeter to resources inside your perimeter by specifying an ingress rule.\n\nThe following diagram shows an example of a VPC networks host project and how\nyou can apply a different perimeter policy for each VPC network:\n\n- **VPC networks host project**. The host project contains VPC network 1 and VPC network 2, each containing virtual machines VM A and VM B respectively.\n- **Service perimeters**. The service perimeters SP1 and SP2 contain BigQuery and Cloud Storage resources. As VPC network 1 is added to perimeter SP1, VPC network 1 can access resources in perimeter SP1 but cannot access resources in perimeter SP2. As VPC network 2 is added to perimeter SP2, VPC network 2 can access resources in perimeter SP2 but cannot access resources in perimeter SP1.\n\nManage VPC networks in a service perimeter\n------------------------------------------\n\nYou can perform the following tasks to manage VPC networks in a perimeter:\n\n- Add a single VPC network to a perimeter instead of adding an entire host project to the perimeter.\n- Remove a VPC network from a perimeter.\n- Allow a VPC network to access resources inside a perimeter by specifying an ingress policy.\n- Migrate from a single perimeter setup to a multiple perimeter setup and use dry-run mode to test the migration.\n\nLimitations\n-----------\n\nThe following are the limitations when you manage VPC networks in service perimeters:\n\n- You cannot add VPC networks that exists in an another organization to your service perimeter or specify them as an ingress source. To specify an VPC network that exists in an another organization as an ingress source, you must have the ([`roles/compute.networkViewer`](/compute/docs/access/iam#compute.networkViewer)) role.\n- If you delete a VPC network protected by a perimeter and then recreate a VPC network with the same name, the service perimeter does not protect the VPC network that you recreate. We recommend that you don't recreate a VPC network with the same name. To resolve this issue, create a VPC network with a different name and add it to the perimeter.\n- The limit for the number of VPC networks that you can have under an organization is 500.\n- If a VPC network has a custom subnet mode but if no subnets exist, then that VPC network cannot be added independently to VPC Service Controls. To add a VPC network to a perimeter, the VPC network must contain at least one subnet.\n\nWhat's next\n-----------\n\n- Learn about [rules to add VPC networks to service perimeters](/vpc-service-controls/docs/vpc-networks-rules)."]]