Sécuriser Container Registry dans un périmètre de service

VPC Service Controls vous aide à limiter les risques de copie ou de transfert non autorisé de données à partir de services gérés par Google.

Cette solution vous permet de configurer des périmètres de sécurité autour des ressources de vos services gérés par Google et de contrôler le déplacement des données au-delà des limites de ces périmètres.

Utiliser Container Registry avec VPC Service Controls

Si vous utilisez Container Registry et des clusters privés Google Kubernetes Engine dans un projet figurant au sein d'un périmètre de service, vous pouvez accéder aux images de conteneurs comprises dans le périmètre de service, ainsi qu'aux images fournies par Google.

Vous pouvez accéder à Container Registry à l'aide des adresses IP des domaines de service et des API Google par défaut, ou en utilisant les adresses IP spéciales suivantes :

  • 199.36.153.4/30 (restricted.googleapis.com)
  • 199.36.153.8/30 (private.googleapis.com)

Pour en savoir plus sur ces options, consultez la page Configurer l'accès privé à Google. Pour obtenir un exemple de configuration utilisant 199.36.153.4/30 (restricted.googleapis.com), consultez la documentation sur l'accès au registre à l'aide d'une adresse IP virtuelle.

Pour obtenir des instructions générales concernant l'ajout de Container Registry à un périmètre de service, consultez la page Créer un périmètre de service.

Utiliser Artifact Analysis avec VPC Service Controls

Pour savoir comment ajouter Artifact Analysis à votre périmètre, consultez la section Sécuriser Artifact Analysis dans un périmètre de service.