フィードバックを送信
VPC Service Controls を使用した証明書ベースのアクセスを適用する
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
プロジェクト内の Google Cloud サービスを保護し、データの漏洩のリスクを軽減するために、組織、フォルダ、プロジェクト レベルで VPC Service Controls サービス境界を指定できます。サービス境界を適用すると、上り(内向き)ポリシーと、保護するサービスとリソースをきめ細かく制御できます。
サービス境界の利点については、VPC Service Controls の概要 をご覧ください。
サービス境界に CBA 上り(内向き)ポリシーを適用する
CBA アクセスレベルをサービス境界に適用すると、境界で保護されたリソースへのアクセスの許可は信頼できるデバイスからのみ行えるようになります。CBA アクセスレベルの作成の詳細については、証明書ベースのアクセス用のアクセスレベルを作成する をご覧ください。
次の図は、CBA アクセスレベルをサービス境界に関連付けることで、不明なデバイスから Cloud Storage の機密データへのアクセスを制限する基本的な例を示しています。
CBA 上り(内向き)ポリシーをサービス境界に適用する手順は次のとおりです。
Google Cloud コンソールのナビゲーション メニューで [セキュリティ ] をクリックして、[VPC Service Controls ] をクリックします。
[VPC Service Controls] ページに移動
[VPC Service Controls ] ページのテーブルで、変更するサービス境界の名前をクリックします。
[VPC サービス境界の編集 ] ページで、[アクセスレベル ] をクリックします。
[アクセスレベルを選択します ] で、CBA アクセスレベルを選択します。
[保存 ] をクリックします。
フィードバックを送信
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンス により使用許諾されます。コードサンプルは Apache 2.0 ライセンス により使用許諾されます。詳しくは、Google Developers サイトのポリシー をご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-02-19 UTC。
ご意見をお聞かせください
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-02-19 UTC。"],[],[]]