Melindungi resource Pencadangan untuk GKE menggunakan Kontrol Layanan VPC
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Autopilot
Standard
Halaman ini menjelaskan cara menggunakan Kontrol Layanan VPC untuk melindungi resource
Pencadangan untuk GKE. Untuk mengetahui informasi Kontrol Layanan VPC selengkapnya, baca Ringkasan Kontrol Layanan VPC.
Di halaman Kontrol Layanan VPC, klik Perimeter Baru.
Di halaman Perimeter Layanan VPC Baru, di kotak Nama Perimeter,
masukkan nama perimeter.
Pilih project yang ingin Anda amankan dalam perimeter:
Klik tombol Tambahkan Project.
Untuk menambahkan project ke perimeter, di dialog Tambahkan Project, pilih kotak centang project tersebut.
Klik tombol Tambahkan n Project, dengan n adalah
jumlah project yang telah Anda pilih di langkah sebelumnya.
Pilih Pencadangan untuk GKE yang akan diamankan di dalam perimeter:
Klik tombol Tambahkan Layanan.
Untuk mengamankan Pencadangan untuk GKE dalam perimeter, di dialog
Tentukan layanan yang akan dibatasi, pilih kotak centang
Pencadangan untuk GKE.
Klik tombol Tambahkan Backup for GKE API.
Klik tombol Simpan.
Anda telah membuat perimeter layanan yang membatasi akses ke resource Pencadangan
untuk GKE. Perimeter layanan mungkin memerlukan waktu sampai 30 menit hingga dapat diterapkan dan
berlaku. Setelah perubahan diterapkan, maka akses ke Pencadangan untuk GKE akan
dibatasi untuk project yang Anda tambahkan ke perimeter. Misalnya, tidak akan ada rencana pencadangan
atau pencadangan yang dapat dibuat dari luar perimeter, kecuali jika secara eksplisit diizinkan oleh aturan masuk.
Detail cara kerja Pencadangan untuk GKE menggunakan perimeter layanan
Jika Pencadangan untuk GKE tidak termasuk dalam daftar layanan yang dapat diakses VPC dari perimeter layanan, pencadangan dan pemulihan mungkin akan gagal meskipun Anda dapat membuat pencadangan atau pemulihan menggunakan konsol Google Cloud atau gcloud CLI. Kegagalan ini dikarenakan agen Pencadangan untuk GKE berjalan di cluster GKE Anda (di dalam perimeter layanan) dan memerlukan akses ke Pencadangan untuk GKE agar dapat melakukan pencadangan dan pemulihan.
Agar pencadangan dan pemulihan lintas project berhasil dilakukan, backup_project, cluster_project, dan restore_project harus berada dalam perimeter Kontrol Layanan VPC yang sama.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-01 UTC."],[],[],null,["# Protect Backup for GKE resources using VPC Service Controls\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to use VPC Service Controls to protect Backup for GKE\nresources. For more information about VPC Service Controls, read the [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nBefore you begin\n----------------\n\nEnsure that you have the [required IAM permissions](/vpc-service-controls/docs/access-control) to\nadminister VPC Service Controls.\n\nCreate a service perimeter to protect Backup for GKE resources\n--------------------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your Organization.\n\n3. On the **VPC Service Controls** page, click **New Perimeter**.\n\n4. On the **New VPC Service Perimeter** page, in the **Perimeter Name** box,\n type a name for the perimeter.\n\n5. Select the projects that you want to secure within the perimeter:\n\n 1. Click **Add Projects** button.\n\n 2. To add a project to the perimeter, in the **Add Projects** dialog, select that project's checkbox.\n\n 3. Click **Add \u003cvar translate=\"no\"\u003en\u003c/var\u003e Projects** button, where \u003cvar translate=\"no\"\u003en\u003c/var\u003e is\n the number of projects you selected in the previous step.\n\n6. Select Backup for GKE to secure within the perimeter:\n\n 1. Click **Add Services** button.\n\n 2. To secure Backup for GKE within the perimeter, in the\n **Specify services to restrict** dialog, select Backup for GKE's\n checkbox.\n\n 3. Click **Add Backup for GKE API** button.\n\n7. Click **Save** button.\n\nYou've created a service perimeter that restricts access to Backup for GKE\nresources. The service perimeter may take up to 30 minutes to propagate and take\neffect. When the changes have propagated, access to Backup for GKE will be\nlimited for the projects you added to the perimeter. For example, no backup plan\nor backup can be created from outside of the perimeter, unless otherwise explicitly allowed by an ingress rule.\n\nDetails about how Backup for GKE works with service perimeters\n--------------------------------------------------------------\n\n1. If Backup for GKE is not among the list of VPC accessible services of a\n service perimeter, backup and restore may fail even if you are able to create\n backup or restore using the Google Cloud console or gcloud CLI. This\n is because the Backup for GKE agent is running in your GKE\n cluster (within the service perimeter) and requires access to\n Backup for GKE to perform backup and restore.\n\n2. To perform cross-project backups and restores successfully, the\n `backup_project`, `cluster_project`, and `restore_project` should be within\n the same VPC Service Controls perimeter."]]