Proteggi le migrazioni in un perimetro di servizio

Controlli di servizio VPC aiuta a ridurre il rischio di copia o trasferimento non autorizzati di dati dai servizi gestiti da Google.

Con i Controlli di servizio VPC, puoi configurare i perimetri di servizio intorno alle risorse dei tuoi servizi gestiti da Google e controllare lo spostamento dei dati attraverso i confini del perimetro.

Crea un perimetro di servizio

Per creare un perimetro di servizio, consulta la guida ai Controlli di servizio VPC per la creazione di un perimetro di servizio.

Quando specifichi quali servizi vuoi limitare, assicurati di aggiungere tutti i seguenti servizi:

  • API VMMigrazione (vmmigration.googleapis.com)
  • API Pub/Sub (pubsub.googleapis.com)
  • API Cloud Storage (storage.googleapis.com)
  • API Cloud Logging (logging.googleapis.com)
  • API Secret Manager (secretmanager.googleapis.com)
  • API Compute Engine (compute.googleapis.com)

Il tuo perimetro di servizio deve limitare tutti questi servizi affinché Migrate to Virtual Machines possa funzionare con i Controlli di servizio VPC.

Devi assicurarti che il progetto in cui hai abilitato l'API VM Migration con i progetti di destinazione sia incluso nel perimetro.

Configura Migrate Connector in un ambiente abilitato per VPC-SC

In un ambiente che utilizza VPC-SC, devi assicurarti che Migrate Connector possa comunicare con le API Google Cloud.

Puoi consentire a Migrate Connector di accedere all'ambiente VPC-SC utilizzando diversi metodi. I metodi disponibili dipendono dalla configurazione dell'ambiente VPC-SC e dall'instradamento privato o pubblico del traffico di rete di Migrate Connector:

  • Se il traffico di rete di Migrate Connector viene instradato a Google Cloud tramite VPN o Interconnect al progetto VPC-SC, consulta la documentazione relativa alla connettività privata VPC-SC.
  • Se il traffico di rete di Migrate Connector viene instradato utilizzando una rete pubblica, consulta la documentazione Panoramica di VPC-SC.