Kontrol Layanan VPC meningkatkan kemampuan Anda untuk mengurangi risiko penyalinan atau transfer data tanpa izin dari layanan yang dikelola Google Cloud.
Dengan Kontrol Layanan VPC, Anda dapat mengonfigurasi perimeter keamanan di sekitar resource layanan yang dikelola Google Clouddan mengontrol pergerakan data di seluruh batas perimeter.
Menggunakan Artifact Registry dengan Kontrol Layanan VPC
Jika menggunakan Artifact Registry dan cluster pribadi Google Kubernetes Engine dalam project dalam perimeter layanan, Anda dapat mengakses image container di dalam perimeter layanan serta image yang disediakanGoogle Cloud.
Image Docker Hub yang di-cache dan disimpan dimirror.gcr.io
tidak disertakan dalam
perimeter layanan, kecuali jika aturan keluar ditambahkan untuk mengizinkan keluar ke
cache Docker Artifact Registry yang menghosting mirror.gcr.io
.
Untuk menggunakan mirror.gcr.io
dalam perimeter layanan, tambahkan aturan traffic keluar
berikut:
- egressTo:
operations:
- serviceName: artifactregistry.googleapis.com
methodSelectors:
- method: artifactregistry.googleapis.com/DockerRead
resources:
- projects/342927644502
egressFrom:
identityType: ANY_IDENTITY
Untuk mempelajari aturan traffic masuk dan keluar, lihat Aturan traffic masuk dan keluar.
Anda dapat mengakses Artifact Registry menggunakan alamat IP untuk domain layanan dan Google API default, atau menggunakan alamat IP khusus berikut:
199.36.153.4/30
(restricted.googleapis.com
)199.36.153.8/30
(private.googleapis.com
)
Untuk mengetahui detail tentang opsi ini, lihat
Mengonfigurasi Akses Google Pribadi. Untuk contoh
konfigurasi yang menggunakan 199.36.153.4/30
(restricted.googleapis.com
),
lihat dokumentasi untuk akses registry dengan IP virtual.
Untuk petunjuk umum guna menambahkan Artifact Registry ke perimeter layanan, lihat Membuat perimeter layanan.
Menggunakan Analisis Artefak dengan Kontrol Layanan VPC
Untuk mempelajari cara menambahkan Artifact Analysis ke perimeter, lihat mengamankan Artifact Analysis di perimeter layanan.