Proteger as migrações em um perímetro de serviço

O VPC Service Controls ajuda a reduzir o risco de cópias ou transferências não autorizadas de dados dos serviços gerenciados pelo Google.

Com VPC Service Controls, é possível configurar os perímetros de serviço em torno dos recursos dos serviços gerenciados pelo Google e controlar a movimentação de dados em todo o limite do perímetro.

Criar um perímetro de serviço

Para criar um perímetro de serviço, siga o Guia do VPC Service Controls para criar um perímetro de serviço.

Ao especificar quais serviços você quer restringir, adicione também todos os serviços abaixo:

  • API VMMigration (vmmigration.googleapis.com)
  • API Pub/Sub (pubsub.googleapis.com)
  • API Cloud Storage (storage.googleapis.com)
  • API Cloud Logging (logging.googleapis.com)
  • API Secret Manager (secretmanager.googleapis.com)
  • API Compute Engine (compute.googleapis.com)

O perímetro de serviço precisa restringir todos esses serviços para que o Migrate to VMs funcione com o VPC Service Controls.

Verifique se o projeto em que você ativou a API VMMigration com os projetos de destino está incluído no perímetro.

Configurar o Migrate Connector em um ambiente ativado para o VPC-SC

Em um ambiente que usa o VPC-SC, você precisa garantir que o Migrate Connector se comunique com as APIs do Google Cloud.

É possível permitir que o Migrate Connector acesse o ambiente VPC-SC usando vários métodos. Os métodos disponíveis dependem da configuração do ambiente do VPC-SC e se o tráfego de rede do Migrate Connector é roteado de forma privada ou pública:

  • Se o tráfego de rede do Migrate Connector for roteado para o Google Cloud por VPN/interconexão com o VPC-SC do projeto, consulte a documentação Conectividade privada do VPC-SC.
  • Se o tráfego de rede do Migrate Connector for roteado por uma rede pública, consulte a documentação Visão geral do VPC-SC.