O VPC Service Controls ajuda a reduzir o risco de cópias ou transferências não autorizadas de dados dos serviços gerenciados pelo Google.
Com VPC Service Controls, é possível configurar os perímetros de serviço em torno dos recursos dos serviços gerenciados pelo Google e controlar a movimentação de dados em todo o limite do perímetro.
Criar um perímetro de serviço
Para criar um perímetro de serviço, siga o Guia do VPC Service Controls para criar um perímetro de serviço.
Ao especificar quais serviços você quer restringir, adicione também todos os serviços abaixo:
- API VMMigration (
vmmigration.googleapis.com
) - API Pub/Sub (
pubsub.googleapis.com
) - API Cloud Storage (
storage.googleapis.com
) - API Cloud Logging (
logging.googleapis.com
) - API Secret Manager (
secretmanager.googleapis.com
) - API Compute Engine (
compute.googleapis.com
)
O perímetro de serviço precisa restringir todos esses serviços para que o Migrate to VMs funcione com o VPC Service Controls.
Verifique se o projeto em que você ativou a API VMMigration com os projetos de destino está incluído no perímetro.
Configurar o Migrate Connector em um ambiente ativado para o VPC-SC
Em um ambiente que usa o VPC-SC, você precisa garantir que o Migrate Connector se comunique com as APIs do Google Cloud.
É possível permitir que o Migrate Connector acesse o ambiente VPC-SC usando vários métodos. Os métodos disponíveis dependem da configuração do ambiente do VPC-SC e se o tráfego de rede do Migrate Connector é roteado de forma privada ou pública:
- Se o tráfego de rede do Migrate Connector for roteado para o Google Cloud por VPN/interconexão com o VPC-SC do projeto, consulte a documentação Conectividade privada do VPC-SC.
- Se o tráfego de rede do Migrate Connector for roteado por uma rede pública, consulte a documentação Visão geral do VPC-SC.