Consulte os conectores compatíveis com a Application Integration.

Configurar o VPC Service Controls para o Application Integration

O VPC Service Controls permite definir um perímetro de segurança em torno do serviço Application Integration do Google Cloud. Com o perímetro de segurança ao redor do serviço, é possível restringir os dados em uma VPC e reduzir os riscos de exfiltração de dados. Se você ainda não conhece o VPC Service Controls, é recomendável ler as seguintes informações:

Neste documento, descrevemos como configurar um perímetro do VPC Service Controls para o serviço Application Integration. Depois de configurar o perímetro, é possível configurar políticas de entrada e saída que determinam quais outros serviços do Google Cloud podem acessar o serviço Application Integration (integrations.googleapis.com) e, por outro lado, quais serviços ele pode acessar.

Antes de começar

Verifique se você tem as permissões necessárias para configurar os perímetros de serviço. Para conferir uma lista de papéis do IAM necessários para configurar o VPC Service Controls, consulte Controle de acesso com o IAM na documentação do VPC Service Controls.

Criar um perímetro de serviço de VPC

Para criar um perímetro de serviço de VPC, use o comando Google Cloud console, gcloud ou a API accessPolicies.servicePerimeters.create. Saiba mais em Criar um perímetro de serviço. Para criar um perímetro do VPC Service Controls, dê acesso ao usuário usando os comandos gcloud, execute o seguinte comando:

gcloud access-context-manager perimeters create  \
    --title=PERIMETER_TITLE \
    --resources=projects/PROJECT_ID \
    --restricted-services=integrations.googleapis.com \
Substitua o seguinte:
  • PERIMETER_TITLE: o nome do perímetro do VPC Service Controls
  • PROJECT_ID: o projeto em que você quer adicionar o perímetro do VPC Service Controls.

O comando anterior leva algum tempo para ser concluído. O perímetro do VPC Service Controls restringe os serviços de integração do projeto ao usar os serviços da Application Integration.

Para permitir que todos os endereços IP, contas de serviço ou usuários usem a Application Integration, use as regras de entrada e saída. O VPC Service Controls usa regras de entrada e saída para permitir acesso de e para recursos e clientes protegidos por perímetros de serviço.

Adicionar política de saída a um perímetro de serviço

Para adicionar uma política de saída a um perímetro de serviço atual, use o comando gcloud access-context-manager perimeters update. Por exemplo, o comando a seguir adiciona uma política de saída definida no arquivo vpcsc-egress.yaml a um perímetro de serviço que já existe chamado integrationPerimeter:

gcloud access-context-manager perimeters update integrationPerimeter
    --set-egress-policies=vpcsc-egress.yaml

De maneira semelhante a uma política de saída, também é possível definir uma política de entrada. Para aprender a especificar regras de entrada, consulte Referência de regras de entrada.

Verificar o perímetro

Para verificar o perímetro, use o comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Por exemplo, o comando a seguir descreve o perímetro integrationPerimeter:

gcloud access-context-manager perimeters describe integrationPerimeter

Para mais informações sobre o gerenciamento de perímetros de serviço, consulte Como gerenciar perímetros de serviço.

Considerações

Se você tiver ativado o perímetro de serviço da VPC para o serviço Application Integration, não poderá usar as seguintes tarefas nas integrações:

A seguir

Saiba como o VPC Service Controls protege seus dados.