Protezione di Container Registry in un perimetro di servizio

Controlli di servizio VPC migliora la tua capacità di ridurre il rischio di copia o trasferimento non autorizzati di dati dai servizi gestiti da Google.

Con i Controlli di servizio VPC, puoi configurare i perimetri di sicurezza intorno alle risorse dei servizi gestiti da Google e controllare lo spostamento dei dati attraverso i confini del perimetro.

Utilizzo di Container Registry con i Controlli di servizio VPC

Se utilizzi i cluster privati di Container Registry e Google Kubernetes Engine in un progetto all'interno di un perimetro di servizio, puoi accedere alle immagini container all'interno del perimetro di servizio e alle immagini fornite da Google.

Puoi accedere a Container Registry utilizzando gli indirizzi IP per i domini predefiniti delle API e dei servizi di Google oppure utilizzando questi indirizzi IP speciali:

  • 199.36.153.4/30 (restricted.googleapis.com)
  • 199.36.153.8/30 (private.googleapis.com)

Per maggiori dettagli su queste opzioni, consulta Configurazione dell'accesso privato Google. Per una configurazione di esempio che utilizza 199.36.153.4/30 (restricted.googleapis.com), consulta la documentazione relativa all'accesso al Registro di sistema con un IP virtuale.

Per istruzioni generali su come aggiungere Container Registry a un perimetro di servizio, consulta Creazione di un perimetro di servizio.

Utilizzo di Artifact Analysis con i Controlli di servizio VPC

Per scoprire come aggiungere Artifact Analysis al tuo perimetro, consulta la pagina su come proteggere Artifact Analysis in un perimetro di servizio.