Consulta i connettori supportati per Application Integration.
Configura i Controlli di servizio VPC per Application Integration
I Controlli di servizio VPC ti consentono di definire un perimetro di sicurezza attorno al servizio Google Cloud Application Integration. Con il perimetro di sicurezza attorno al tuo servizio, puoi limitare i dati all'interno di un VPC e ridurre i rischi di esfiltrazione di dati. Se non hai familiarità con i Controlli di servizio VPC, ti consigliamo di leggere le seguenti informazioni:
- Panoramica dei Controlli di servizio VPC
- Dettagli e configurazione dei perimetri di servizio
- Concedere l'accesso ai Controlli di servizio VPC
Questo documento descrive come configurare un perimetro dei Controlli di servizio VPC per il servizio Application Integration. Dopo aver configurato il perimetro, puoi configurare le policy di uscita e ingresso che determinano quali altri servizi Google Cloud possono accedere al servizio Application Integration (integrations.googleapis.com) e viceversa quali servizi possono accedere al servizio Application Integration.
Prima di iniziare
Assicurati di disporre delle autorizzazioni necessarie per configurare i perimetri di servizio. Per visualizzare un elenco dei ruoli IAM necessari per configurare i Controlli di servizio VPC, consulta Controllo dell'accesso con IAM nella documentazione dei Controlli di servizio VPC.
Crea un perimetro di servizio VPC
Per creare un perimetro di servizio VPC, puoi utilizzare il comando Google Cloud console
, il comando gcloud
o l'API accessPolicies.servicePerimeters.create
.
Per saperne di più, vedi Creare un perimetro di servizio.
Per creare un perimetro Controlli di servizio VPC che fornisca l'accesso all'utente utilizzando i comandi gcloud
, esegui il comando seguente:
gcloud access-context-manager perimeters create \ --title=PERIMETER_TITLE \ --resources=projects/PROJECT_ID \ --restricted-services=integrations.googleapis.com \
PERIMETER_TITLE
: il nome del perimetro dei Controlli di servizio VPCPROJECT_ID
: il progetto per cui vuoi aggiungere il perimetro dei Controlli di servizio VPC
Il completamento del comando precedente richiede del tempo. Il perimetro di Controlli di servizio VPC limita i servizi di integrazione per il tuo progetto quando utilizzi i servizi di Application Integration.
Per consentire a qualsiasi indirizzo IP, service account o utente di utilizzare l'Application Integration, utilizza le regole di ingresso e di uscita. Controlli di servizio VPC utilizza regole di traffico in entrata e in uscita per consentire l'accesso alle risorse e ai client protetti dai perimetri di servizio e da questi ultimi.
Aggiungere criteri di uscita a un perimetro di servizio esistente
Per aggiungere un criterio di uscita a un perimetro di servizio esistente,
utilizza il comando gcloud access-context-manager
perimeters update. Ad esempio, il seguente comando aggiunge un criterio di uscita definito
nel file vpcsc-egress.yaml
a un perimetro di servizio esistente denominato integrationPerimeter
:
gcloud access-context-manager perimeters update integrationPerimeter --set-egress-policies=vpcsc-egress.yaml
Analogamente a una policy in uscita, puoi definire anche una policy in entrata. Per saperne di più sulla specifica delle regole di ingresso, consulta Riferimento alle regole di ingresso.
Verificare il perimetro
Per verificare il perimetro, utilizza il comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Ad esempio, il seguente comando descrive il perimetro integrationPerimeter
:
gcloud access-context-manager perimeters describe integrationPerimeter
Per saperne di più sulla gestione dei perimetri di servizio, consulta Gestione dei perimetri di servizio.
Considerazioni
Se hai attivato il perimetro di servizio VPC per il servizio Application Integration, non potrai utilizzare le seguenti attività nelle tue integrazioni:
- Attività Apps Script
- Attività di chiamata endpoint REST
- Attività della funzione Cloud Functions
- Attività Invia email