Usar Controles de Servicio de VPC con Memorystore for Redis Cluster
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Puedes proteger tus instancias de Memorystore for Redis Cluster con Controles de Servicio de VPC.
Controles de Servicio de VPC protege frente a la filtración externa de datos y proporciona una capa adicional de seguridad para tus instancias. Para obtener más información sobre Controles de Servicio de VPC, consulta la información general sobre Controles de Servicio de VPC.
Una vez que la API de Memorystore for Redis Cluster esté protegida por tu perímetro de servicio, las solicitudes a la API de Memorystore for Redis Cluster procedentes de clientes que estén fuera del perímetro deberán tener las reglas de nivel de acceso adecuadas.
Proteger instancias de Redis con Controles de Servicio de VPC
Añade la API de Memorystore for Redis Cluster a tu perímetro de servicio. Para obtener instrucciones sobre cómo añadir un servicio a tu perímetro de servicio, consulta Actualizar un perímetro de servicio.
Requisitos de configuración
Si usas tanto la VPC compartida como Controles de Servicio de VPC, debes tener el proyecto host que proporciona la red y el proyecto de servicio que contiene la instancia de Redis dentro del mismo perímetro para que las solicitudes de Redis se realicen correctamente.
De lo contrario, el perímetro de servicio de Controles de Servicio de VPC bloqueará las solicitudes entre la instancia del proyecto de servicio y la red del proyecto host.
En cualquier momento, separar el proyecto host y el proyecto de servicio con un perímetro puede provocar un fallo en la instancia de Redis, además de bloquear solicitudes.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["# Use VPC Service Controls with Memorystore for Redis Cluster\n\nYou can protect your Memorystore for Redis Cluster instances using VPC Service Controls.\n\nVPC Service Controls protect against data exfiltration and provide an extra\nlayer of security for your instances. For more information about\nVPC Service Controls, see [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nOnce the Memorystore for Redis Cluster API is protected by your service perimeter,\nMemorystore for Redis Cluster API requests coming from clients outside of the perimeter\nmust have the proper access level rules.\n| **Note:** Modifications to VPC Service Controls settings for Memorystore for Redis Cluster take on the order of minutes to take effect.\n\nProtecting your Redis instances using VPC Service Controls\n----------------------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the Memorystore for Redis Cluster API to your service perimeter. For\n instructions on adding a service to your service perimeter, see\n [Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nConfiguration requirements\n--------------------------\n\nIf you use both Shared VPC and VPC Service Controls, you must have the host\nproject that provides the network and the service project that contains the\nRedis instance inside the same perimeter in order for Redis requests to succeed.\nOtherwise, requests between the service project instance and the host project\nnetwork are blocked by the VPC Service Controls service perimeter.\n\nAt any time, separating the host project and service project with a perimeter\ncan cause a Redis instance failure, in addition to blocked requests."]]