VPC Service Controls


Para validar o respetivo token de atestação, o espaço confidencial tem de transferir certificados de contentores do Cloud Storage. Se estes contentores residirem fora do seu perímetro, tem de configurar a seguinte regra de saída:

- egressTo:
    operations:
      - serviceName: storage.googleapis.com
        methodSelectors:
          - method: google.storage.objects.get
    resources:
      - projects/870449385679
      - projects/180376494128
  egressFrom:
    identityType: ANY_IDENTITY

A tabela seguinte lista os projetos que contêm os certificados necessários:

ID do projeto Número do projeto Descrição
cloud-shielded-ca-prod 870449385679 Projeto que contém certificados de atestação
cloud-shielded-ca-prod-root 180376494128 Projeto que contém certificados de raiz

Se a API Compute Engine estiver restrita pelo seu perímetro de serviço, tem de criar a seguinte regra de saída:

- egressTo:
    operations:
      - serviceName: compute.googleapis.com
        methodSelectors:
          - method: InstancesService.Insert
    resources:
      - projects/30229352718
  egressFrom:
    identityType: ANY_IDENTITY

A tabela seguinte lista o projeto necessário para obter imagens de VMs do espaço confidencial:

ID do projeto Número do projeto Descrição
confidential-space-images 30229352718 Projeto que contém imagens de VMs do Confidential Space