Los Controles del servicio de VPC mejoran tu capacidad de mitigar el riesgo de copia o transferencia de datos no autorizadas de los servicios administrados por Google.
Con los Controles del servicio de VPC, puedes configurar perímetros de seguridad en torno a los recursos de tus servicios administrados por Google y controlar el movimiento de datos en los límites perimetrales.
Usa Artifact Registry con los Controles del servicio de VPC
Si usas Artifact Registry y los clústeres privados de Google Kubernetes Engine en un dentro de un perímetro de servicio, puedes acceder a las imágenes perímetro de servicio y las imágenes proporcionadas por Google.
Las imágenes de Docker Hub almacenadas en caché que están almacenadas en mirror.gcr.io
no se incluyen en
perímetro de servicio, a menos que se agregue una regla de salida
Caché de Docker de Artifact Registry que aloja mirror.gcr.io
.
Para usar mirror.gcr.io
dentro de un perímetro de servicio, agrega la siguiente regla de salida:
- egressTo:
operations:
- serviceName: artifactregistry.googleapis.com
methodSelectors:
- method: artifactregistry.googleapis.com/DockerRead
resources:
- projects/342927644502
egressFrom:
identityType: ANY_IDENTITY
Para obtener más detalles sobre las reglas de entrada y salida, consulta Reglas de entrada y salida.
Puedes acceder a Artifact Registry mediante las direcciones IP para los dominios de servicios y la API de Google predeterminados o mediante estas direcciones IP especiales:
199.36.153.4/30
(restricted.googleapis.com
)199.36.153.8/30
(private.googleapis.com
)
Para obtener detalles acerca de estas opciones, consulta Cómo configurar el Acceso privado a Google. Para ver una configuración de ejemplo que usa 199.36.153.4/30
(restricted.googleapis.com
), consulta la documentación sobre el acceso de registro con una IP virtual.
Asegúrate de que los servicios de Google Cloud que necesiten acceder a Artifact Registry también estén en el perímetro de servicio, incluidos la autorización de objetos binarios, el análisis de artefactos y los entornos de ejecución, como Google Kubernetes Engine y Cloud Run. Consulta la lista de servicios compatibles con detalles sobre cada servicio.
Para obtener instrucciones generales sobre cómo agregar Artifact Registry a un perímetro de servicio, consulta Crear un perímetro de servicio.
Usa Artifact Analysis con los Controles del servicio de VPC
Para obtener información sobre cómo agregar Artifact Analysis a tu perímetro, consulta Protege Artifact Analysis en un perímetro de servicio.