Mit VPC Service Controls können Sie das Risiko der Daten-Exfiltration aus Google Cloud-Diensten verringern. Mit VPC Service Controls können Sie Dienstperimeter erstellen, um die Ressourcen und Daten von Diensten zu schützen, die Sie explizit angeben.
Wenn Sie den Looker (Google Cloud Core)-Dienst einem VPC Service Controls-Dienstperimeter hinzufügen möchten, folgen Sie der Anleitung zum Erstellen eines Dienstperimeters auf der Dokumentationsseite Dienstperimeter erstellen. Wählen Sie dann im Dialogfeld Einzuschränkende Dienste angeben die Option Looker (Google Cloud Core) API aus. Weitere Informationen zur Verwendung von VPC Service Controls finden Sie auf der Dokumentationsseite VPC Service Controls.
VPC Service Controls unterstützt Looker (Google Cloud Core)-Instanzen, die zwei Kriterien erfüllen:
- Instanzversionen müssen Enterprise oder Embed sein
- Netzwerkkonfigurationen von Instanzen dürfen nur private IP-Adressen verwenden
Erforderliche Rollen
Informationen zu den erforderlichen IAM-Rollen zum Einrichten von VPC Service Controls finden Sie auf der Seite Zugriffssteuerung mit IAM in der Dokumentation zu VPC Service Controls.
Standardroute entfernen
Wenn eine Looker-Instanz (Google Cloud Core) in einem Google Cloud-Projekt erstellt wird, das sich in einem VPC Service Controls-Perimeter befindet, oder in einem Projekt, das einem VPC Service Controls-Perimeter hinzugefügt wird, müssen Sie die Standardroute zum Internet entfernen.
Wählen Sie eine der folgenden Optionen aus, um die Standardroute zum Internet zu entfernen:
gcloud
gcloud services vpc-peerings enable-vpc-service-controls --network=NETWORK --service=servicenetworking.googleapis.com
Ersetzen Sie NETWORK
durch das VPC-Netzwerk Ihrer Looker-Instanz (Google Cloud Core).
Weitere Informationen finden Sie auf der Dokumentationsseite gcloud services vpc-peerings enable-vpc-service-controls.
REST
HTTP-Methode und URL:
PATCH https://servicenetworking.googleapis.com/v1/{parent=services/*}:enableVpcServiceControls
JSON-Text anfordern:
{ "consumerNetwork": NETWORK }
Ersetzen Sie NETWORK
durch das VPC-Netzwerk Ihrer Looker (Google Cloud Core)-Instanz.
Weitere Informationen finden Sie auf der Dokumentationsseite Method: services.enableVpcServiceControls.
Verbindung zu Ressourcen oder Diensten außerhalb des VPC Service Controls-Perimeters herstellen
Wenn Sie eine Verbindung zu einer anderen Google Cloud-Ressource oder einem anderen Google Cloud-Dienst herstellen möchten, müssen Sie möglicherweise Regeln für eingehenden und ausgehenden Traffic einrichten, wenn sich das Projekt, in dem sich die Ressource befindet, außerhalb des VPC Service Controls-Perimeters befindet.
Informationen zum Zugriff auf andere externe Ressourcen finden Sie auf der Dokumentationsseite Privates IP‑Netzwerk mit Looker (Google Cloud Core) in der Anleitung für den Ressourcentyp, mit dem Sie eine Verbindung herstellen möchten.
CMEK-Schlüssel zu einem Perimeter hinzufügen
Manchmal wird der Cloud KMS-Schlüssel bei einer Looker (Google Cloud Core)-Instanz, die mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) aktiviert ist, in einem anderen Google Cloud-Projekt gehostet. Wenn Sie in einem solchen Szenario VPC Service Controls aktivieren, müssen Sie das KMS-Schlüsselhosting-Projekt zum Sicherheitsbereich hinzufügen.
Nächste Schritte
- Looker (Google Cloud Core) mit Ihrer Datenbank verbinden
- Looker-Instanz (Google Cloud Core) einrichten