Proteger o backup para recursos do GKE usando o VPC Service Controls
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Autopilot
Standard
Nesta página, descrevemos como usar o VPC Service Controls para proteger o backup de recursos
do GKE. Para mais informações sobre o VPC Service Controls, leia a Visão geral do VPC Service Controls.
Na página VPC Service Controls, clique em Novo perímetro.
Na página Novo perímetro de serviço da VPC, digite um nome para o perímetro na caixa Nome do perímetro.
Selecione os projetos que você quer proteger no perímetro:
Clique no botão Adicionar projetos.
Na caixa de diálogo Adicionar projetos, marque a caixa de seleção dos projetos para adicioná-los ao perímetro.
Clique no botão Adicionar n projetos, em que n é
o número de projetos selecionados na etapa anterior.
Selecione "Backup para o GKE" para proteger o perímetro:
Clique no botão Adicionar serviços.
Para proteger Backup para GKE no perímetro, na caixa de diálogo
Especificar serviços a serem restringidos, marque a caixa de seleção do Backup para GKE.
Clique no botão Adicionar backup para a API GKE.
Clique no botão Salvar.
Você criou um perímetro de serviço que restringe o acesso aos recursos do Backup
para o GKE. O perímetro de serviço pode levar até 30 minutos para se propagar e entrar
em vigor. Quando as alterações forem propagadas, o acesso ao Backup para o GKE será
limitado para os projetos adicionados ao perímetro. Por exemplo, nenhum plano de backup
pode ser criado fora do perímetro, a menos que seja explicitamente permitido por uma regra de entrada.
Detalhes sobre como o backup para GKE funciona com perímetros de serviço
Se o Backup para GKE não estiver na lista de serviços acessíveis por VPC de um
perímetro de serviço, o backup e a restauração poderão falhar, mesmo que você consiga criar
o backup ou a restauração usando o console Google Cloud ou a CLI gcloud. Isso ocorre porque o agente do Backup para GKE está em execução no cluster do GKE (dentro do perímetro de serviço) e requer acesso ao Backup para GKE para realizar o backup e a restauração.
Para realizar backups e restaurações entre projetos, os
backup_project, cluster_project e restore_project precisam estar no mesmo perímetro do VPC Service Controls.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[],[],null,["# Protect Backup for GKE resources using VPC Service Controls\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to use VPC Service Controls to protect Backup for GKE\nresources. For more information about VPC Service Controls, read the [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nBefore you begin\n----------------\n\nEnsure that you have the [required IAM permissions](/vpc-service-controls/docs/access-control) to\nadminister VPC Service Controls.\n\nCreate a service perimeter to protect Backup for GKE resources\n--------------------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your Organization.\n\n3. On the **VPC Service Controls** page, click **New Perimeter**.\n\n4. On the **New VPC Service Perimeter** page, in the **Perimeter Name** box,\n type a name for the perimeter.\n\n5. Select the projects that you want to secure within the perimeter:\n\n 1. Click **Add Projects** button.\n\n 2. To add a project to the perimeter, in the **Add Projects** dialog, select that project's checkbox.\n\n 3. Click **Add \u003cvar translate=\"no\"\u003en\u003c/var\u003e Projects** button, where \u003cvar translate=\"no\"\u003en\u003c/var\u003e is\n the number of projects you selected in the previous step.\n\n6. Select Backup for GKE to secure within the perimeter:\n\n 1. Click **Add Services** button.\n\n 2. To secure Backup for GKE within the perimeter, in the\n **Specify services to restrict** dialog, select Backup for GKE's\n checkbox.\n\n 3. Click **Add Backup for GKE API** button.\n\n7. Click **Save** button.\n\nYou've created a service perimeter that restricts access to Backup for GKE\nresources. The service perimeter may take up to 30 minutes to propagate and take\neffect. When the changes have propagated, access to Backup for GKE will be\nlimited for the projects you added to the perimeter. For example, no backup plan\nor backup can be created from outside of the perimeter, unless otherwise explicitly allowed by an ingress rule.\n\nDetails about how Backup for GKE works with service perimeters\n--------------------------------------------------------------\n\n1. If Backup for GKE is not among the list of VPC accessible services of a\n service perimeter, backup and restore may fail even if you are able to create\n backup or restore using the Google Cloud console or gcloud CLI. This\n is because the Backup for GKE agent is running in your GKE\n cluster (within the service perimeter) and requires access to\n Backup for GKE to perform backup and restore.\n\n2. To perform cross-project backups and restores successfully, the\n `backup_project`, `cluster_project`, and `restore_project` should be within\n the same VPC Service Controls perimeter."]]