Proteger Container Registry en un perímetro de servicio

Controles de Servicio de VPC mejora tu capacidad para mitigar el riesgo de que se copien o transfieran datos sin autorización desde servicios gestionados por Google.

Con Controles de Servicio de VPC, puedes configurar perímetros de seguridad alrededor de los recursos de tus servicios gestionados por Google y controlar el movimiento de datos a través del límite del perímetro.

Usar Container Registry con Controles de Servicio de VPC

Si usas Container Registry y clústeres privados de Google Kubernetes Engine en un proyecto dentro de un perímetro de servicio, puedes acceder a imágenes de contenedor dentro del perímetro de servicio, así como a imágenes proporcionadas por Google.

Puedes acceder a Container Registry mediante las direcciones IP de los dominios predeterminados de las APIs y los servicios de Google o mediante estas direcciones IP especiales:

  • 199.36.153.4/30 (restricted.googleapis.com)
  • 199.36.153.8/30 (private.googleapis.com)

Para obtener más información sobre estas opciones, consulta el artículo Configurar Acceso privado de Google. Para ver un ejemplo de configuración que usa 199.36.153.4/30 (restricted.googleapis.com), consulta la documentación sobre el acceso al registro con una IP virtual.

Para obtener instrucciones generales sobre cómo añadir Container Registry a un perímetro de servicio, consulta Crear un perímetro de servicio.

Usar Artifact Analysis con Controles de Servicio de VPC

Para saber cómo añadir Artifact Analysis a tu perímetro, consulta el artículo sobre cómo proteger Artifact Analysis en un perímetro de servicio.