Cette page présente VPC Service Controls, une Google Cloud fonctionnalité qui s'intègre à AlloyDB pour sécuriser les données et les ressources.
VPC Service Controls permet de limiter le risque d'exfiltration de données des instances AlloyDB. VPC Service Controls vous permet de créer des périmètres de service qui protègent les ressources et les données des services que vous spécifiez explicitement.
Pour obtenir une présentation générale de VPC Service Controls, de ses avantages en termes de sécurité et de ses fonctionnalités dans les Google Cloud produits, consultez la page Présentation de VPC Service Controls.
Avant de commencer
Dans la console Google Cloud, accédez à la page Sélecteur de projet.
- Sélectionnez ou créez un Google Cloud projet.
- Assurez-vous que la facturation est activée pour votre Google Cloud projet. Découvrez comment vérifier si la facturation est activée sur un projet.
- Activez l'API Compute Engine.
- Activez l'API Service Networking.
- Ajoutez les rôles IAM (Identity and Access Management) à l'utilisateur ou au compte de service que vous utilisez pour configurer et administrer VPC Service Controls. Pour en savoir plus, consultez la page Rôles IAM pour l'administration de VPC Service Controls.
- Consultez les limites applicables à l'utilisation de VPC Service Controls avec AlloyDB.
Sécuriser le service AlloyDB à l'aide de VPC Service Controls
Avant de commencer, consultez la page Présentation de VPC Service Controls et les limites d'AlloyDB lors de l'utilisation de VPC Service Controls.
La configuration de VPC Service Controls pour un projet AlloyDB comprend les étapes suivantes:
Créez et gérez un périmètre de service.
Commencez par sélectionner le projet AlloyDB que le périmètre de service VPC doit protéger, puis créez et gérez le périmètre de service.
Créez et gérez des niveaux d'accès.
Vous pouvez éventuellement utiliser des niveaux d'accès pour autoriser l'accès externe aux ressources protégées d'un périmètre. Les niveaux d'accès ne s'appliquent qu'aux requêtes effectuées depuis l'extérieur du périmètre de service et concernant des ressources protégées. Vous ne pouvez pas utiliser les niveaux d'accès pour autoriser des ressources protégées ou des VM à accéder à des données et des services en dehors du périmètre.
Créer et gérer un périmètre de service
Pour créer et gérer un périmètre de service, procédez comme suit:
Sélectionnez le projet AlloyDB que le périmètre de service VPC doit protéger.
Créez un périmètre de service en suivant les instructions de la section Créer un périmètre de service.
Ajoutez des instances au périmètre de service. Pour ajouter des instances AlloyDB existantes au périmètre, suivez les instructions de la section Mettre à jour un périmètre de service.
Ajoutez des API au périmètre de service. Pour limiter le risque d'exfiltration de données à partir d'AlloyDB, vous devez limiter les API AlloyDB, Compute Engine, Cloud Storage, Container Registry, Certificate Authority Service et Cloud KMS. Pour en savoir plus, consultez access-context-manager perimeters update.
Pour ajouter des API en tant que services restreints:
- Dans Google Cloud Console, accédez à la page VPC Service Controls.
- Sur la page VPC Service Controls, dans le tableau, cliquez sur le nom du périmètre de service que vous souhaitez modifier.
- Cliquez sur Modifier.
- Sur la page Modifier le périmètre de service VPC, cliquez sur Ajouter des services.
- Ajoutez l'API AlloyDB, l'API Compute Engine, l'API Cloud Storage, l'API Container Registry, l'API Certificate Authority Service et l'API Cloud KMS.
- Cliquez sur Enregistrer.
gcloud access-context-manager perimeters update
PERIMETER_ID \ --policy=POLICY_ID \ --add-restricted-services=alloydb.googleapis.com,compute.googleapis.com,storage.googleapis.com, containerregistry.googleapis.com,privateca.googleapis.com,cloudkms.googleapis.com- PERIMETER_ID: ID du périmètre ou identifiant complet du périmètre.
- POLICY_ID : ID de la règle d'accès.
Si vous avez activé les insights avancés sur les requêtes, ajoutez l'API
databaseinsights.googleapis.com
au périmètre de service en tant que service restreint:- Dans Google Cloud Console, accédez à la page VPC Service Controls.
- Sur la page VPC Service Controls, dans le tableau, cliquez sur le nom du périmètre de service que vous souhaitez modifier.
- Cliquez sur Modifier.
- Sur la page Modifier le périmètre de service VPC, cliquez sur Ajouter des services.
- Ajoutez databaseinsights.googleapis.com.
- Cliquez sur Enregistrer.
gcloud access-context-manager perimeters update
PERIMETER_ID \ --policy=POLICY_ID \ --add-restricted-services=databaseinsights.googleapis.com- PERIMETER_ID: ID du périmètre ou identifiant complet du périmètre.
- POLICY_ID : ID de la règle d'accès.
Créer et gérer des niveaux d'accès
Pour créer et gérer des niveaux d'accès, suivez les instructions de la section Autoriser l'accès aux ressources protégées depuis l'extérieur d'un périmètre.