Proteggi le risorse di Backup per GKE utilizzando i Controlli di servizio VPC
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Autopilot
Standard
Questa pagina descrive come utilizzare i Controlli di servizio VPC per proteggere le risorse di Backup per GKE. Per saperne di più sui Controlli di servizio VPC, leggi la panoramica dei Controlli di servizio VPC.
Nella pagina Controlli di servizio VPC, fai clic su Nuovo perimetro.
Nella pagina Nuovo perimetro di servizio VPC, nella casella Nome perimetro,
digita un nome per il perimetro.
Seleziona i progetti che vuoi proteggere all'interno del perimetro:
Fai clic sul pulsante Aggiungi progetti.
Per aggiungere un progetto al perimetro, seleziona la casella di controllo del progetto nella finestra di dialogo Aggiungi progetti.
Fai clic sul pulsante Aggiungi n progetti, dove n è
il numero di progetti che hai selezionato nel passaggio precedente.
Seleziona Backup per GKE da proteggere all'interno del perimetro:
Fai clic sul pulsante Aggiungi servizi.
Per proteggere Backup per GKE all'interno del perimetro, nella finestra di dialogo
Specifica i servizi da limitare, seleziona la casella di controllo di Backup per GKE.
Fai clic sul pulsante Aggiungi API Backup per GKE GKE.
Fai clic sul pulsante Salva.
Hai creato un perimetro di servizio che limita l'accesso alle risorse di Backup per GKE. La propagazione e l'applicazione del perimetro di servizio potrebbero richiedere fino a 30 minuti. Una volta propagate le modifiche, l'accesso a Backup per GKE sarà
limitato per i progetti che hai aggiunto al perimetro. Ad esempio, non è possibile creare un piano di backup
o un backup dall'esterno del perimetro, a meno che non sia esplicitamente consentito da una regola di ingresso.
Dettagli su come Backup per GKE funziona con i service perimeter
Se Backup per GKE non è presente nell'elenco dei servizi accessibili al VPC di un perimetro di servizio, il backup e il ripristino potrebbero non riuscire anche se riesci a creare il backup o il ripristino utilizzando la console Google Cloud o gcloud CLI. Questo perché l'agente Backup per GKE è in esecuzione nel cluster GKE (all'interno del perimetro di servizio) e richiede l'accesso a Backup per GKE per eseguire il backup e il ripristino.
Per eseguire correttamente backup e ripristini tra progetti, backup_project, cluster_project e restore_project devono trovarsi all'interno dello stesso perimetro dei Controlli di servizio VPC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["# Protect Backup for GKE resources using VPC Service Controls\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to use VPC Service Controls to protect Backup for GKE\nresources. For more information about VPC Service Controls, read the [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nBefore you begin\n----------------\n\nEnsure that you have the [required IAM permissions](/vpc-service-controls/docs/access-control) to\nadminister VPC Service Controls.\n\nCreate a service perimeter to protect Backup for GKE resources\n--------------------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your Organization.\n\n3. On the **VPC Service Controls** page, click **New Perimeter**.\n\n4. On the **New VPC Service Perimeter** page, in the **Perimeter Name** box,\n type a name for the perimeter.\n\n5. Select the projects that you want to secure within the perimeter:\n\n 1. Click **Add Projects** button.\n\n 2. To add a project to the perimeter, in the **Add Projects** dialog, select that project's checkbox.\n\n 3. Click **Add \u003cvar translate=\"no\"\u003en\u003c/var\u003e Projects** button, where \u003cvar translate=\"no\"\u003en\u003c/var\u003e is\n the number of projects you selected in the previous step.\n\n6. Select Backup for GKE to secure within the perimeter:\n\n 1. Click **Add Services** button.\n\n 2. To secure Backup for GKE within the perimeter, in the\n **Specify services to restrict** dialog, select Backup for GKE's\n checkbox.\n\n 3. Click **Add Backup for GKE API** button.\n\n7. Click **Save** button.\n\nYou've created a service perimeter that restricts access to Backup for GKE\nresources. The service perimeter may take up to 30 minutes to propagate and take\neffect. When the changes have propagated, access to Backup for GKE will be\nlimited for the projects you added to the perimeter. For example, no backup plan\nor backup can be created from outside of the perimeter, unless otherwise explicitly allowed by an ingress rule.\n\nDetails about how Backup for GKE works with service perimeters\n--------------------------------------------------------------\n\n1. If Backup for GKE is not among the list of VPC accessible services of a\n service perimeter, backup and restore may fail even if you are able to create\n backup or restore using the Google Cloud console or gcloud CLI. This\n is because the Backup for GKE agent is running in your GKE\n cluster (within the service perimeter) and requires access to\n Backup for GKE to perform backup and restore.\n\n2. To perform cross-project backups and restores successfully, the\n `backup_project`, `cluster_project`, and `restore_project` should be within\n the same VPC Service Controls perimeter."]]