Schützen Sie Ressourcen von "Sicherung für GKE" mit VPC Service Controls
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Autopilot
Standard
Auf dieser Seite wird beschrieben, wie Sie VPC Service Controls verwenden, um Ressourcen von „Sicherung für GKE“ zu schützen. Weitere Informationen finden Sie unter VPC Service Controls.
Wählen Sie Ihre Organisation aus, wenn Sie dazu aufgefordert werden.
Klicken Sie auf der Seite VPC Service Controls auf Neuer Perimeter.
Geben Sie auf der Seite Neuer VPC-Dienstperimeter im Feld Perimetername einen Namen für den Perimeter ein.
Wählen Sie die Projekte aus, die Sie im Perimeter sichern möchten:
Klicken Sie auf die Schaltfläche Projekte hinzufügen.
Wenn Sie dem Perimeter ein Projekt hinzufügen möchten, klicken Sie im Dialogfeld Projekte hinzufügen auf das Kästchen für das gewünschte Projekt.
Klicken Sie auf die Schaltfläche n Projekte hinzufügen, wobei n die Anzahl der Projekte ist, die Sie im vorherigen Schritt ausgewählt haben.
Wählen Sie "Sicherung für GKE" aus, um sie im Perimeter zu sichern:
Klicken Sie auf die Schaltfläche Dienste hinzufügen.
Wenn Sie „Sicherung für GKE“ innerhalb des Perimeters sichern möchten, klicken Sie im Dialogfeld Geben Sie Dienste an, die eingeschränkt werden sollen auf das Kästchen für „Sicherung für GKE“.
Klicken Sie auf Backup for GKE API hinzufügen.
Klicken Sie auf Speichern.
Sie haben einen Dienstperimeter erstellt, der den Zugriff auf Ressourcen von "Sicherung für GKE" einschränkt. Es kann bis zu 30 Minuten dauern, bis die Änderungen übernommen werden und der Dienstperimeter aktiv ist. Wenn die Änderungen übernommen wurden, ist der Zugriff auf "Sicherung für GKE" für die Projekte eingeschränkt, die Sie dem Perimeter hinzugefügt haben. Beispielsweise können keine Sicherungspläne oder Sicherungen von außerhalb des Perimeters erstellt werden, sofern nicht ausdrücklich eine Eingangsregel zulässig ist.
Details zur Funktionsweise von "Sicherung für GKE" mit Dienstperimetern
Wenn „Sicherung für GKE“ nicht in der Liste der über VPC zugänglichen Dienste eines Dienstperimeters enthalten ist, kann die Sicherung und Wiederherstellung fehlschlagen, auch wenn Sie eine Sicherung oder Wiederherstellung mit der Google Cloud -Konsole oder der gcloud CLI erstellen können. Dies liegt daran, dass der Agent von „Sicherung für GKE“ in Ihrem GKE-Cluster (innerhalb des Dienstperimeters) ausgeführt wird und Zugriff auf „Sicherung für GKE“ benötigt, um die Sicherung und Wiederherstellung durchzuführen.
Damit projektübergreifende Sicherungen und Wiederherstellungen erfolgreich durchgeführt werden können, müssen sich backup_project, cluster_project und restore_project im selben VPC Service Controls-Perimeter befinden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-01 (UTC)."],[],[],null,["# Protect Backup for GKE resources using VPC Service Controls\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to use VPC Service Controls to protect Backup for GKE\nresources. For more information about VPC Service Controls, read the [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nBefore you begin\n----------------\n\nEnsure that you have the [required IAM permissions](/vpc-service-controls/docs/access-control) to\nadminister VPC Service Controls.\n\nCreate a service perimeter to protect Backup for GKE resources\n--------------------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your Organization.\n\n3. On the **VPC Service Controls** page, click **New Perimeter**.\n\n4. On the **New VPC Service Perimeter** page, in the **Perimeter Name** box,\n type a name for the perimeter.\n\n5. Select the projects that you want to secure within the perimeter:\n\n 1. Click **Add Projects** button.\n\n 2. To add a project to the perimeter, in the **Add Projects** dialog, select that project's checkbox.\n\n 3. Click **Add \u003cvar translate=\"no\"\u003en\u003c/var\u003e Projects** button, where \u003cvar translate=\"no\"\u003en\u003c/var\u003e is\n the number of projects you selected in the previous step.\n\n6. Select Backup for GKE to secure within the perimeter:\n\n 1. Click **Add Services** button.\n\n 2. To secure Backup for GKE within the perimeter, in the\n **Specify services to restrict** dialog, select Backup for GKE's\n checkbox.\n\n 3. Click **Add Backup for GKE API** button.\n\n7. Click **Save** button.\n\nYou've created a service perimeter that restricts access to Backup for GKE\nresources. The service perimeter may take up to 30 minutes to propagate and take\neffect. When the changes have propagated, access to Backup for GKE will be\nlimited for the projects you added to the perimeter. For example, no backup plan\nor backup can be created from outside of the perimeter, unless otherwise explicitly allowed by an ingress rule.\n\nDetails about how Backup for GKE works with service perimeters\n--------------------------------------------------------------\n\n1. If Backup for GKE is not among the list of VPC accessible services of a\n service perimeter, backup and restore may fail even if you are able to create\n backup or restore using the Google Cloud console or gcloud CLI. This\n is because the Backup for GKE agent is running in your GKE\n cluster (within the service perimeter) and requires access to\n Backup for GKE to perform backup and restore.\n\n2. To perform cross-project backups and restores successfully, the\n `backup_project`, `cluster_project`, and `restore_project` should be within\n the same VPC Service Controls perimeter."]]