Utiliser VPC Service Controls avec Memorystore pour Redis
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Vous pouvez protéger vos instances Memorystore pour Redis à l'aide de VPC Service Controls.
VPC Service Controls protège vos instances contre l'exfiltration de données et leur offre une couche de sécurité supplémentaire. Pour en savoir plus sur VPC Service Controls, consultez la page Présentation de VPC Service Controls.
Une fois l'API Memorystore pour Redis protégée par votre périmètre de service, les requêtes de l'API Memorystore pour Redis provenant de clients extérieurs au périmètre doivent disposer des règles de niveau d'accès appropriées.
Protéger vos instances Redis à l'aide de VPC Service Controls
Ajoutez l'API Memorystore pour Redis à votre périmètre de service. Pour obtenir des instructions sur l'ajout d'un service à votre périmètre, consultez la section Mettre à jour un périmètre de service.
Configuration requise
Si vous utilisez à la fois le VPC partagé et VPC Service Controls, vous devez disposer d'un projet hôte qui fournit le réseau et le projet de service contenant l'instance Redis dans le même périmètre pour que les requêtes Redis réussissent.
Sinon, les requêtes entre l'instance du projet de service et le réseau du projet hôte sont bloquées par le périmètre de service VPC Service Controls.
À tout moment, la séparation du projet hôte et du projet de service par un périmètre peut entraîner une défaillance de l'instance Redis, en plus des requêtes bloquées.
Limites de VPC Service Controls pour les instances Redis
Pour obtenir la liste des limites de VPC Service Controls pour Memorystore, consultez la page Produits compatibles et limites.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Use VPC Service Controls with Memorystore for Redis\n\nYou can protect your Memorystore for Redis instances using VPC Service Controls.\n\nVPC Service Controls protect against data exfiltration and provide an extra\nlayer of security for your instances. For more information about\nVPC Service Controls, see [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nOnce the Memorystore for Redis API is protected by your service perimeter,\nMemorystore for Redis API requests coming from clients outside of the perimeter\nmust have the proper access level rules.\n\nProtecting your Redis instances using VPC Service Controls\n----------------------------------------------------------\n\n1. [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n2. Add the Memorystore for Redis API to your service perimeter. For\n instructions on adding a service to your service perimeter, see\n [Updating a service perimeter](/vpc-service-controls/docs/manage-service-perimeters#update).\n\nConfiguration requirements\n--------------------------\n\nIf you use both Shared VPC and VPC Service Controls, you must have the host\nproject that provides the network and the service project that contains the\nRedis instance inside the same perimeter in order for Redis requests to succeed.\nOtherwise, requests between the service project instance and the host project\nnetwork are blocked by the VPC Service Controls service perimeter.\n\nAt any time, separating the host project and service project with a perimeter\ncan cause a Redis instance failure, in addition to blocked requests.\n\nLimitations of VPC Service Controls for Redis instances\n-------------------------------------------------------\n\nFor a list of VPC Service Controls limitations for\nMemorystore, see [Supported products and limitations](/vpc-service-controls/docs/supported-products#memstore-redis)"]]