Consulta i connettori supportati per Application Integration.
Configurare i Controlli di servizio VPC per l'integrazione delle applicazioni
Controlli di servizio VPC consente di definire un perimetro di sicurezza il servizio Google Cloud di Application Integration. Con la sicurezza attorno al tuo servizio, puoi limitare i dati all'interno di un VPC per mitigare i rischi di esfiltrazione di dati. Se non lo conosci già con i Controlli di servizio VPC, ti consigliamo di tramite le seguenti informazioni:
- Panoramica dei Controlli di servizio VPC
- Dettagli e configurazione dei perimetri di servizio
- Concedi l'accesso ai Controlli di servizio VPC
Questo documento descrive come configurare un perimetro dei Controlli di servizio VPC per servizio di Application Integration. Dopo aver configurato il perimetro, puoi configurare criteri in entrata e in uscita che determinano quali altre I servizi Google Cloud possono accedere al servizio Application Integration (integrations.googleapis.com) e e al contrario i servizi a cui può accedere il servizio Application Integration.
Prima di iniziare
Assicurati di disporre delle autorizzazioni necessarie per configurare i perimetri di servizio. Per visualizzare un elenco dei ruoli IAM necessari per configurare i Controlli di servizio VPC: consulta Controllo dell'accesso con IAM nella documentazione sui Controlli di servizio VPC.
Crea un perimetro di servizio VPC
Per creare un perimetro di servizio VPC, puoi utilizzare il comando Google Cloud console
,
gcloud
o l'API accessPolicies.servicePerimeters.create
.
Per saperne di più, consulta Creare un perimetro di servizio.
Per creare un perimetro dei Controlli di servizio VPC, fornisci l'accesso all'utente utilizzando i comandi gcloud
, esegui il seguente comando:
gcloud access-context-manager perimeters create \ --title=PERIMETER_TITLE \ --resources=projects/PROJECT_ID \ --restricted-services=integrations.googleapis.com \
PERIMETER_TITLE
: il nome del perimetro dei Controlli di servizio VPCPROJECT_ID
: il progetto per cui vuoi aggiungere il perimetro di Controlli di servizio VPC
Il completamento del comando precedente richiede del tempo. Il perimetro dei Controlli di servizio VPC limita i servizi di integrazione per il progetto quando utilizzi i servizi Application Integration.
Per consentire a qualsiasi indirizzo IP, account di servizio o utente di utilizzare l'integrazione delle applicazioni, utilizza le regole di ingresso e uscita. Controlli di servizio VPC utilizza le regole di traffico in entrata e in uscita per consentire l'accesso alle risorse e ai client protetti dai perimetri di servizio e viceversa.
Aggiungere un criterio di uscita a un perimetro di servizio esistente
Per aggiungere un criterio di uscita a un perimetro di servizio esistente,
utilizza il comando gcloud access-context-manager
perimeters update. Ad esempio, il comando seguente aggiunge un criterio in uscita definito
nel file vpcsc-egress.yaml
a un perimetro di servizio esistente denominato integrationPerimeter
:
gcloud access-context-manager perimeters update integrationPerimeter --set-egress-policies=vpcsc-egress.yaml
Analogamente a un criterio in uscita, puoi definire anche un criterio in entrata. Per scoprire di più su come specificare le regole di importazione, consulta la pagina Riferimento alle regole di importazione.
Verifica il perimetro
Per verificare il perimetro, utilizza gcloud access-context-manager fields describe PERIMETER_NAME
. Ad esempio, il seguente comando descrive il perimetro integrationPerimeter
:
gcloud access-context-manager perimeters describe integrationPerimeter
Per ulteriori informazioni sulla gestione dei perimetri di servizio, consulta Gestire i perimetri di servizio.
Considerazioni
Se hai abilitato il perimetro di servizio VPC per il servizio Application Integration, non potrai utilizzare le seguenti attività nelle integrazioni: