Como proteger o Container Registry em um perímetro de serviço

Os VPC Service Controls melhoram sua capacidade de reduzir o risco de cópia ou transferência não autorizada de dados de serviços gerenciados pelo Google.

Com VPC Service Controls, é possível configurar os perímetros de segurança em torno dos recursos dos serviços gerenciados pelo Google e controlar a movimentação de dados por todo o limite do perímetro.

Como usar o Container Registry com o VPC Service Controls

Se você usa clusters privados do Container Registry e do Google Kubernetes Engine em um projeto dentro de um perímetro de serviço, é possível acessar imagens de contêiner dentro do perímetro de serviço, bem como imagens fornecidas pelo Google.

Acesse o Container Registry usando os endereços IP dos domínios padrão das APIs e serviços do Google ou usando estes endereços IP especiais:

  • 199.36.153.4/30 (restricted.googleapis.com)
  • 199.36.153.8/30 (private.googleapis.com)

Para detalhes sobre essas opções, consulte Como configurar o Acesso privado do Google. Para ver um exemplo de configuração que usa 199.36.153.4/30 (restricted.googleapis.com), consulte a documentação sobre acesso ao registro com um IP virtual.

Para instruções gerais sobre como adicionar o Container Registry a um perímetro de serviço, consulte Como criar um perímetro de serviço.

Como usar a Análise de artefato com o VPC Service Controls

Para saber como adicionar o Artifact Analysis ao seu perímetro, consulte Como proteger o Artifact Analysis em um perímetro de serviço.