Protezione di Container Registry in un perimetro di servizio

Controlli di servizio VPC migliorano la tua capacità di ridurre il rischio di copia o trasferimento non autorizzato di dati dai servizi gestiti da Google.

Con i Controlli di servizio VPC, puoi configurare perimetri di sicurezza attorno alle risorse dei tuoi servizi gestiti da Google e controllare il movimento dei dati oltre il confine del perimetro.

Utilizzo di Container Registry con Controlli di servizio VPC

Se utilizzi Container Registry e cluster privati Google Kubernetes Engine in un progetto all'interno di un perimetro di servizio, puoi accedere alle immagini container all'interno del perimetro di servizio, nonché alle immagini fornite da Google.

Puoi accedere a Container Registry utilizzando gli indirizzi IP per i domini predefiniti delle API e dei servizi Google oppure utilizzando questi indirizzi IP speciali:

  • 199.36.153.4/30 (restricted.googleapis.com)
  • 199.36.153.8/30 (private.googleapis.com)

Per maggiori dettagli su queste opzioni, consulta la sezione Configurare l'accesso privato Google. Per un esempio di configurazione che utilizza 199.36.153.4/30 (restricted.googleapis.com), consulta la documentazione relativa all'accesso al registry con un indirizzo IP virtuale.

Per istruzioni generali su come aggiungere Container Registry a un perimetro di servizio, consulta Creare un perimetro di servizio.

Utilizzo di Artifact Analysis con Controlli di servizio VPC

Per scoprire come aggiungere Artifact Analysis al tuo perimetro, consulta la sezione sulla protezione di Artifact Analysis in un perimetro di servizio.