Consulte os conetores suportados para a solução Application Integration.

Configure os VPC Service Controls para a solução Application Integration

Os VPC Service Controls permitem-lhe definir um perímetro de segurança em torno do serviço Google Cloud Application Integration. Com o perímetro de segurança em torno do seu serviço, pode restringir os dados a uma VPC e mitigar os riscos de exfiltração de dados. Se ainda não conhece os VPC Service Controls, recomendamos que consulte as seguintes informações:

Este documento descreve como configurar um perímetro dos VPC Service Controls para o serviço Application Integration. Depois de configurar o perímetro, pode configurar políticas de saída e entrada que determinam a que outros serviços Google Cloud o serviço Application Integration (integrations.googleapis.com) pode aceder e, inversamente, a que serviços o serviço Application Integration pode aceder.

Antes de começar

Certifique-se de que tem as autorizações necessárias para configurar perímetros de serviço. Para ver uma lista das funções da IAM necessárias para configurar os VPC Service Controls, consulte o artigo Controlo de acesso com a IAM na documentação dos VPC Service Controls.

Crie um perímetro de serviço da VPC

Para criar um perímetro de serviço da VPC, pode usar o comando Google Cloud console, ou o comando gcloud, ou a API accessPolicies.servicePerimeters.create. Para mais informações, consulte o artigo Crie um perímetro de serviço. Para criar um perímetro dos VPC Service Controls que conceda acesso ao utilizador através dos comandos gcloud, execute o seguinte comando:

gcloud access-context-manager perimeters create  \
    --title=PERIMETER_TITLE \
    --resources=projects/PROJECT_ID \
    --restricted-services=integrations.googleapis.com \
Substitua o seguinte:
  • PERIMETER_TITLE: o nome do perímetro dos VPC Service Controls
  • PROJECT_ID: o projeto para o qual quer adicionar o perímetro dos VPC Service Controls

O comando anterior demora algum tempo a ser concluído. O perímetro dos VPC Service Controls restringe os serviços de integração do seu projeto quando usa os serviços de integração de aplicações.

Para permitir que quaisquer endereços IP, contas de serviço ou utilizadores usem a integração de aplicações, use as regras de entrada e saída. Os VPC Service Controls usam regras de entrada e saída para permitir o acesso aos recursos e clientes protegidos por perímetros de serviço e a partir destes.

Adicione uma política de saída a um perímetro de serviço existente

Para adicionar uma política de saída a um perímetro de serviço existente, use o comando gcloud access-context-manager perimeters update. Por exemplo, o seguinte comando adiciona uma política de saída definida no ficheiro vpcsc-egress.yaml a um perímetro de serviço existente denominado integrationPerimeter:

gcloud access-context-manager perimeters update integrationPerimeter
    --set-egress-policies=vpcsc-egress.yaml

Semelhante a uma política de saída, também pode definir uma política de entrada. Para saber mais sobre como especificar regras de entrada, consulte o artigo Referência de regras de entrada.

Valide o seu perímetro

Para validar o perímetro, use o comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Por exemplo, o comando seguinte descreve o perímetro integrationPerimeter:

gcloud access-context-manager perimeters describe integrationPerimeter

Para mais informações sobre a gestão de perímetros de serviço, consulte o artigo Gerir perímetros de serviço.

Considerações

Se tiver ativado o perímetro de serviço da VPC para o serviço Application Integration, não vai poder usar as seguintes tarefas nas suas integrações:

O que se segue?

Saiba como o VPC Service Controls protege os seus dados.