使用服务边界保护您的数据

VPC Service Controls 可帮助您降低发生未经授权的复制或 转移数据。

借助 VPC Service Controls,您可以为 Google 管理的服务的资源配置服务边界,并控制跨边界的数据移动。

创建服务边界

如需创建服务边界,请按照 VPC Service Controls 指南创建服务边界

设计服务边界时,请添加以下服务:

  • Migration Center API (migrationcenter.googleapis.com)
  • RMA API (rapidmigrationassessment.googleapis.com)
  • Cloud Storage API (storage.googleapis.com)
  • Resource Manager API (cloudresourcemanager.googleapis.com)
  • Cloud Logging API (logging.googleapis.com)

使用入站数据传输规则允许流量

默认情况下,服务边界旨在防止来自边界外的服务的入站数据传输。如果您计划使用数据导入功能从外部上传数据,或使用发现客户端收集基础架构数据,请配置数据访问规则以允许执行此操作。

启用数据导入

如需启用数据导入,请使用以下语法指定入站数据传输规则

- ingressFrom:
    identities:
    - serviceAccount: SERVICE_ACCOUNT
    sources:
    - accessLevel: \"*\"
- ingressTo:
    operations:
    - serviceName: storage.googleapis.com
      methodSelectors:
      - method: google.storage.buckets.testIamPermissions
      - method: google.storage.objects.create
    resources:
    - projects/PROJECT_ID

替换以下内容:

  • SERVICE_ACCOUNT:每个产品和每个项目的服务 将数据上传到 Migration Center 的账号,并且 以下格式: service-PROJECT_NUMBER@gcp-sa-migcenter.iam.gserviceaccount.com.

    其中,PROJECT_NUMBER 是 您在其中启用了 Migration Center API 的 Google Cloud 项目。 如需详细了解项目编号,请参阅标识项目

  • PROJECT_ID:您要将数据上传到的边界内项目的 ID。

您不能使用 ANY_SERVICE_ACCOUNTANY_USER_ACCOUNT 具有签名网址的身份类型。 如需了解详情,请参阅 允许从边界外访问受保护的资源

使用发现客户端启用数据收集

如需使用发现客户端启用数据收集,请使用以下语法指定入站数据传输规则:

- ingressFrom:
    identities:
    - serviceAccount: SERVICE_ACCOUNT
    sources:
    - accessLevel: \"*\"
- ingressTo:
    operations:
    - serviceName: storage.googleapis.com
      methodSelectors:
      - method: \"*\"
    resources:
    - projects/PROJECT_ID

替换以下内容:

  • SERVICE_ACCOUNT:您用于创建发现客户端的服务账号。如需了解详情,请参阅资产识别客户端安装流程

  • PROJECT_ID:您要将数据上传到的边界内项目的 ID。

限制

启用服务边界时,存在以下限制。

StratoZone

StratoZone 不符合 VPC Service Controls 的要求。如果您在创建服务边界后尝试启用 StratoZone 与 Migration Center 的集成,则会收到错误消息。

但是,如果您在创建服务之前启用了 StratoZone 集成 您仍然可以访问 StratoZone 和已收集的数据, 迁移中心不会向 StratoZone 发送任何新数据。