Unterstützung von VPC Service Controls für Looker (Google Cloud Core)

Mit VPC Service Controls können Sie das Risiko der Daten-Exfiltration aus Google Cloud-Diensten verringern. Mit VPC Service Controls können Sie Dienstperimeter erstellen, um die Ressourcen und Daten von Diensten zu schützen, die Sie explizit angeben.

Wenn Sie den Looker (Google Cloud Core)-Dienst einem VPC Service Controls-Dienstperimeter hinzufügen möchten, folgen Sie der Anleitung zum Erstellen eines Dienstperimeters auf der Dokumentationsseite Dienstperimeter erstellen. Wählen Sie dann im Dialogfeld Einzuschränkende Dienste angeben die Option Looker (Google Cloud Core) API aus. Weitere Informationen zur Verwendung von VPC Service Controls finden Sie auf der Dokumentationsseite VPC Service Controls.

VPC Service Controls unterstützt Looker (Google Cloud Core)-Instanzen, die zwei Kriterien erfüllen:

Erforderliche Rollen

Informationen zu den erforderlichen IAM-Rollen zum Einrichten von VPC Service Controls finden Sie auf der Seite Zugriffssteuerung mit IAM in der Dokumentation zu VPC Service Controls.

Standardroute entfernen

Wenn eine Looker (Google Cloud Core)-Instanz in einem Google Cloud-Projekt erstellt wird, das sich innerhalb eines VPC Service Controls-Perimeters oder in einem Projekt befindet, das einem VPC Service Controls-Perimeter hinzugefügt wird, müssen Sie die Standardroute zum Internet entfernen.

Wählen Sie eine der folgenden Optionen aus, um die Standardroute zum Internet zu entfernen:

gcloud

gcloud services vpc-peerings enable-vpc-service-controls --network=NETWORK --service=servicenetworking.googleapis.com

Ersetzen Sie NETWORK durch das VPC-Netzwerk Ihrer Looker (Google Cloud Core)-Instanz.

Weitere Informationen finden Sie auf der Dokumentationsseite gcloud services vpc-peerings enable-vpc-service-controls.

REST

HTTP-Methode und URL:

PATCH https://servicenetworking.googleapis.com/v1/{parent=services/*}:enableVpcServiceControls

JSON-Text anfordern:

{
"consumerNetwork": NETWORK
}

Ersetzen Sie NETWORK durch das VPC-Netzwerk Ihrer Looker (Google Cloud Core)-Instanz.

Weitere Informationen finden Sie auf der Dokumentationsseite Method: services.enableVpcServiceControls.

Verbindung zu Ressourcen oder Diensten außerhalb des VPC Service Controls-Perimeters herstellen

Wenn Sie eine Verbindung zu einer anderen Google Cloud-Ressource oder einem anderen Google Cloud-Dienst herstellen möchten, müssen Sie möglicherweise Regeln für eingehenden und ausgehenden Traffic einrichten, wenn sich das Projekt, in dem sich die Ressource befindet, außerhalb des VPC Service Controls-Perimeters befindet.

Informationen zum Zugriff auf andere externe Ressourcen finden Sie auf der Dokumentationsseite Privates IP-Netzwerk mit Looker (Google Cloud Core) in der Anleitung für den Ressourcentyp, mit dem Sie eine Verbindung herstellen möchten.

CMEK-Schlüssel zu einem Perimeter hinzufügen

Manchmal wird der Cloud KMS-Schlüssel bei einer Looker (Google Cloud Core)-Instanz, die mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) aktiviert ist, in einem anderen Google Cloud-Projekt gehostet. Wenn Sie VPC Service Controls in diesem Szenario aktivieren, müssen Sie das KMS-Schlüssel-Hostingprojekt zum Sicherheitsperimeter hinzufügen.

Nächste Schritte