Consulta los conectores compatibles para Application Integration.

Configura los Controles del servicio de VPC para Application Integration

Los Controles del servicio de VPC te permiten definir un perímetro de seguridad alrededor del servicio de Application Integration de Google Cloud. Con el perímetro de seguridad alrededor de tu servicio, puedes restringir los datos dentro de una VPC y mitigar los riesgos de robo de datos. Si aún no estás familiarizado con los Controles del servicio de VPC, te recomendamos que revises la siguiente información:

En este documento, se describe cómo configurar un perímetro de Controles del servicio de VPC para el servicio de Application Integration. Después de configurar el perímetro, puedes configurar las políticas de entrada y salida que determinan a qué otros servicios de Google Cloud pueden acceder al servicio de Application Integration (Integrates.googleapis.com) y, al mismo tiempo, a qué servicios puede acceder el servicio de Application Integration.

Antes de comenzar

Asegúrate de tener los permisos necesarios para configurar los perímetros de servicio. Si deseas ver una lista de las funciones de IAM necesarias para configurar los Controles del servicio de VPC, consulta Control de acceso con IAM en la documentación de los Controles del servicio de VPC.

Crea un perímetro de servicio de VPC

Para crear un perímetro de servicio de VPC, puedes usar el comando Google Cloud console, gcloud o la API de accessPolicies.servicePerimeters.create. Para obtener más información, consulta Crea un perímetro de servicio. Para crear un perímetro de Controles del servicio de VPC que proporcione acceso al usuario con los comandos gcloud, ejecuta el siguiente comando:

gcloud access-context-manager perimeters create  \
    --title=PERIMETER_TITLE \
    --resources=projects/PROJECT_ID \
    --restricted-services=integrations.googleapis.com \
Reemplaza lo siguiente:
  • PERIMETER_TITLE: El nombre del perímetro de los Controles del servicio de VPC
  • PROJECT_ID: Es el proyecto al que deseas agregar el perímetro de los Controles del servicio de VPC.

El comando anterior tarda un tiempo en completarse. El perímetro de los Controles del servicio de VPC restringe los servicios de integración para tu proyecto cuando se usan los servicios de Application Integration.

Para permitir que cualquier dirección IP, cuenta de servicio o usuario usen Application Integration, usa las reglas de entrada y salida. Los Controles del servicio de VPC usan reglas de entrada y salida para permitir el acceso desde y hacia los recursos y clientes protegidos por los perímetros de servicio.

Agrega una política de salida a un perímetro de servicio existente

Para agregar una política de salida a un perímetro de servicio existente, usa el comando gcloud access-context-manager perimeters update. Por ejemplo, el siguiente comando agrega una política de salida definida en el archivo vpcsc-egress.yaml a un perímetro de servicio existente llamado integrationPerimeter:

gcloud access-context-manager perimeters update integrationPerimeter
    --set-egress-policies=vpcsc-egress.yaml

Al igual que con una política de salida, también puedes definir una política de entrada. Para obtener más información sobre cómo especificar reglas de entrada, consulta Referencia de las reglas de entrada.

Verifica tu perímetro

Para verificar el perímetro, usa el comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Por ejemplo, con el siguiente comando, se describe el perímetro integrationPerimeter:

gcloud access-context-manager perimeters describe integrationPerimeter

Para obtener más información sobre la administración de perímetros de servicio, consulta Administra perímetros de servicio.

Consideraciones

Si habilitaste el perímetro de servicio de VPC para el servicio de Application Integration, no podrás usar las siguientes tareas en tus integraciones:

¿Qué sigue?

Obtén información sobre cómo los Controles del servicio de VPC protegen tus datos.