Utilizzare i Controlli di servizio VPC con Memorystore for Redis Cluster
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Puoi proteggere le istanze Memorystore for Redis Cluster utilizzando Controlli di servizio VPC.
I Controlli di servizio VPC proteggono dall'esfiltrazione di dati e forniscono un livello di sicurezza aggiuntivo per le tue istanze. Per ulteriori informazioni sui
Controlli di servizio VPC, consulta la panoramica dei Controlli di servizio VPC.
Una volta che l'API Memorystore for Redis Cluster è protetta dal perimetro di servizio,
le richieste API Memorystore for Redis Cluster provenienti da client esterni al perimetro
devono disporre delle regole di livello di accesso appropriate.
Protezione delle istanze Redis utilizzando i Controlli di servizio VPC
Aggiungi l'API Memorystore for Redis Cluster al tuo perimetro di servizio. Per
istruzioni su come aggiungere un servizio al perimetro di servizio, vedi
Aggiornamento di un perimetro di servizio.
Requisiti di configurazione
Se utilizzi sia VPC condiviso sia Controlli di servizio VPC, devi avere il progetto host che fornisce la rete e il progetto di servizio che contiene l'istanza Redis all'interno dello stesso perimetro affinché le richieste Redis vadano a buon fine.
In caso contrario, le richieste tra l'istanza del progetto di servizio e la rete del progetto host
vengono bloccate dal perimetro di servizio Controlli di servizio VPC.
In qualsiasi momento, la separazione del progetto host e del progetto di servizio con un perimetro
può causare un errore dell'istanza Redis, oltre alle richieste bloccate.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-08 UTC."],[],[],null,["# Use VPC Service Controls with Memorystore for Redis Cluster\n\nYou can protect your Memorystore for Redis Cluster instances using VPC Service Controls.\n\nVPC Service Controls protect against data exfiltration and provide an extra\nlayer of security for your instances. For more information about\nVPC Service Controls, see [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nOnce the Memorystore for Redis Cluster API is protected by your service perimeter,\nMemorystore for Redis Cluster API requests coming from clients outside of the perimeter\nmust have the proper access level rules.\n| **Note:** Modifications to VPC Service Controls settings for Memorystore for Redis Cluster take on the order of minutes to take effect.\n\nProtecting your Redis instances using VPC Service Controls\n----------------------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the Memorystore for Redis Cluster API to your service perimeter. For\n instructions on adding a service to your service perimeter, see\n [Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nConfiguration requirements\n--------------------------\n\nIf you use both Shared VPC and VPC Service Controls, you must have the host\nproject that provides the network and the service project that contains the\nRedis instance inside the same perimeter in order for Redis requests to succeed.\nOtherwise, requests between the service project instance and the host project\nnetwork are blocked by the VPC Service Controls service perimeter.\n\nAt any time, separating the host project and service project with a perimeter\ncan cause a Redis instance failure, in addition to blocked requests."]]