Applicare l'accesso basato su certificato con i Controlli di servizio VPC
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Per proteggere i Google Cloud servizi nei tuoi progetti e ridurre il rischio di esfiltrazione dei dati, puoi specificare i perimetri di servizio VPC Service Controls a livello di organizzazione, cartella o progetto. L'applicazione di un perimetro di servizio ti offre un controllo granulare sul criterio di ingresso, nonché sui servizi e sulle risorse da proteggere.
Applicazione di un criterio di ingresso CBA ai perimetri di servizio
L'applicazione dei livelli di accesso CBA ai perimetri di servizio ti consente di concedere l'accesso alle risorse protette dal perimetro solo da dispositivi attendibili. Per ulteriori informazioni sulla creazione di un livello di accesso CBA, consulta Creare livelli di accesso per l'accesso basato su certificato.
Il seguente diagramma illustra un esempio di base di limitazione dell'accesso ai dati sensibili di Cloud Storage da dispositivi sconosciuti associando un livello di accesso CBA a un perimetro di servizio:
Per applicare un criterio di ingresso CBA a un perimetro di servizio, completa i seguenti passaggi:
Nel menu di navigazione della console Google Cloud, fai clic su Sicurezza e poi su Controlli di servizio VPC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-03-10 UTC."],[[["VPC Service Controls service perimeters can be implemented at the organization, folder, or project level to enhance Google Cloud service protection and prevent data exfiltration."],["Service perimeters enable detailed control over ingress policies, allowing you to specify the services and resources that require protection."],["By applying CBA access levels to service perimeters, you can ensure that only trusted devices have access to resources protected by the perimeter."],["You can associate a CBA access level with a service perimeter to restrict access to sensitive data, such as Cloud Storage, from unauthorized devices."],["Modifying a service perimeter and specifying a CBA access level can be done through the VPC Service Controls page in the Google Cloud console."]]],[]]