Consulta i connettori supportati per Application Integration.

Configurare i Controlli di servizio VPC per l'Application Integration

I Controlli di servizio VPC ti consentono di definire un perimetro di sicurezza attorno al servizio Google Cloud Integratione applicazioni. Con il perimetro di sicurezza attorno al tuo servizio, puoi limitare i dati all'interno di una VPC e mitigare i rischi di esfiltrazione di dati. Se non hai ancora familiarità con i Controlli di servizio VPC, ti consigliamo di esaminare le seguenti informazioni:

Questo documento descrive come configurare un perimetro dei Controlli di servizio VPC per il servizio di Application Integration. Dopo aver configurato il perimetro, puoi configurare i criteri di uscita e di ingresso che determinano quali altri servizi Google Cloud possono accedere al servizio di Application Integration (integrations.googleapis.com) e viceversa a quali servizi può accedere il servizio di Application Integration.

Prima di iniziare

Assicurati di disporre delle autorizzazioni necessarie per configurare i perimetri di servizio. Per visualizzare un elenco dei ruoli IAM necessari per configurare i Controlli di servizio VPC, consulta Controllo dell'accesso con IAM nella documentazione dei Controlli di servizio VPC.

Crea un perimetro di servizio VPC

Per creare un perimetro di servizio VPC, puoi utilizzare il comando Google Cloud console, gcloud o l'API accessPolicies.servicePerimeters.create. Per ulteriori informazioni, vedi Creare un perimetro di servizio. Per creare un perimetro dei Controlli di servizio VPC, fornisci l'accesso all'utente utilizzando i comandi gcloud, esegui il seguente comando:

gcloud access-context-manager perimeters create  \
    --title=PERIMETER_TITLE \
    --resources=projects/PROJECT_ID \
    --restricted-services=integrations.googleapis.com \
Sostituisci quanto segue:
  • PERIMETER_TITLE: il nome del perimetro di Controlli di servizio VPC
  • PROJECT_ID: il progetto per cui vuoi aggiungere il perimetro di Controlli di servizio VPC

Il completamento del comando precedente richiede un po' di tempo. Il perimetro di Controlli di servizio VPC limita i servizi di integrazione per il progetto quando utilizzi i servizi di Application Integration.

Per consentire a qualsiasi indirizzo IP, account di servizio o utente di utilizzare l'Application Integration, utilizza le regole di ingresso e uscita. Controlli di servizio VPC utilizza le regole di traffico in entrata e in uscita per consentire l'accesso alle risorse e ai client protetti dai perimetri di servizio e viceversa.

Aggiungere un criterio di uscita a un perimetro di servizio esistente

Per aggiungere un criterio di uscita a un perimetro di servizio esistente, utilizza il comando gcloud access-context-manager perimeters update. Ad esempio, il seguente comando aggiunge un criterio di uscita definito nel file vpcsc-egress.yaml a un perimetro di servizio esistente denominato integrationPerimeter:

gcloud access-context-manager perimeters update integrationPerimeter
    --set-egress-policies=vpcsc-egress.yaml

Analogamente a un criterio in uscita, puoi anche definire un criterio in entrata. Per scoprire di più su come specificare le regole di importazione, consulta la pagina Riferimento alle regole di importazione.

Verifica il perimetro

Per verificare il perimetro, utilizza il comando gcloud access-context-manager perimeters describe PERIMETER_NAME. Ad esempio, il seguente comando descrive il perimetro integrationPerimeter:

gcloud access-context-manager perimeters describe integrationPerimeter

Per ulteriori informazioni sulla gestione dei perimetri di servizio, consulta Gestire i perimetri di servizio.

Considerazioni

Se hai attivato il perimetro di servizio VPC per il servizio di Application Integration, non potrai utilizzare le seguenti attività nelle tue integrazioni:

Passaggi successivi

Scopri in che modo VPC Service Controls protegge i tuoi dati.