Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
VPC Service Controls vous aide à limiter les risques de copie ou de transfert non autorisé de données à partir de vos ressources et services gérés par Google.
Cette solution vous permet de configurer des périmètres de sécurité et de contrôler le déplacement des données au-delà des limites de ces périmètres.
L'autorisation binaire stocke des données, y compris la stratégie, les certificateurs et les attestations.
En ajoutant l'autorisation binaire au périmètre de sécurité, VPC Service Controls peut permettre de protéger ces ressources et services.
En outre, l'autorisation binaire est compatible avec la séparation des tâches, en ce sens qu'elle utilise des projetsGoogle Cloud distincts pour les déploiements, les certificateurs et les attestations. Si vous utilisez l'autorisation binaire de cette manière, chaque projet doit être inclus dans votre périmètre VPC Service Controls. Consultez la page Configuration multiprojets pour suivre un tutoriel de bout en bout décrivant comment utiliser plusieurs projets afin d'instaurer la séparation des tâches.
Avec l'autorisation binaire, vous pouvez utiliser Artifact Analysis pour stocker respectivement les certificateurs et les attestations sous forme de notes et d'occurrences. Dans ce cas, vous devez également inclure Artifact Analysis dans le périmètre VPC Service Controls. Pour en savoir plus, consultez les conseils sur l'utilisation de VPC Service Controls avec Artifact Analysis.
Pour en savoir plus sur les limites d'utilisation de l'autorisation binaire avec VPC Service Controls, consultez la page Produits compatibles et limites.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eVPC Service Controls enhances security by mitigating the risk of unauthorized data copying or transfer from Google-managed services.\u003c/p\u003e\n"],["\u003cp\u003eSecurity perimeters can be configured using VPC Service Controls to manage data movement across perimeter boundaries.\u003c/p\u003e\n"],["\u003cp\u003eIntegrating Binary Authorization with VPC Service Controls helps protect the policy, attestors, and attestations stored within.\u003c/p\u003e\n"],["\u003cp\u003eWhen employing Binary Authorization's separation of duties with separate projects, each project should be included in the VPC Service Controls perimeter.\u003c/p\u003e\n"],["\u003cp\u003eIf Artifact Analysis is used to store attestors and attestations, it must also be included within the VPC Service Controls perimeter.\u003c/p\u003e\n"]]],[],null,["# Secure with VPC Service Controls\n\n[VPC Service Controls](/vpc-service-controls/docs/overview) improves your ability to\nmitigate the risk of unauthorized copying or transfer of data from your\nGoogle-managed services and resources.\n\nWith VPC Service Controls, you can configure security perimeters and control the\nmovement of data across the perimeter boundary.\n\nBinary Authorization stores data, including the policy, attestors, and attestations.\nBy adding Binary Authorization to the security perimeter, VPC Service Controls can help\nprotect these resources and services.\n\nAdditionally, Binary Authorization supports separation of duties by using separate\nGoogle Cloud projects for deployments, attestors and attestations. If using\nBinary Authorization in this way, each such project should be included in your\nVPC Service Controls perimeter. See [Multi-project setup](/binary-authorization/docs/multi-project-setup-cli)\nfor an end-to-end tutorial that describes how to use multiple projects to\nestablish separation of duties.\n\nWith Binary Authorization, you may use Artifact Analysis to store\nattestors and attestations as notes and occurrences, respectively. In this case,\nyou must also include Artifact Analysis in the VPC Service Controls\nperimeter. See [VPC Service Controls guidance for\nArtifact Analysis](/vpc-service-controls/docs/supported-products#artifact-analysis)\nfor additional details.\n\nTo learn more about VPC Service Controls, see the [VPC Service Controls\noverview](/vpc-service-controls/docs/overview).\n\nTo learn about the limitations in using Binary Authorization with VPC Service Controls, see\n[Supported products and limitations](/vpc-service-controls/docs/supported-products)."]]