O VPC Service Controls ajuda a reduzir o risco de cópia ou transferência não autorizada de dados dos seus serviços gerenciados pelo Google.
Com VPC Service Controls, é possível configurar os perímetros de serviço em torno dos recursos dos serviços gerenciados pelo Google e controlar a movimentação de dados em todo o limite do perímetro.
Criar um perímetro de serviço
Para criar um perímetro de serviço, siga o Guia do VPC Service Controls para criar um perímetro de serviço.
Ao projetar o perímetro de serviço, inclua os seguintes serviços:
- API Migration Center (
migrationcenter.googleapis.com
) - API RMA (
rapidmigrationassessment.googleapis.com
) - API Cloud Storage (
storage.googleapis.com
) - API Resource Manager (
cloudresourcemanager.googleapis.com
) - API Cloud Logging (
logging.googleapis.com
)
Permitir tráfego com regras de transferência de dados de entrada
Por padrão, o perímetro de serviço é projetado para impedir a transferência de dados de entrada de serviços fora do perímetro. Se você planeja usar a importação de dados para fazer upload de dados de fora do perímetro ou usar o cliente de descoberta para coletar dados de infraestrutura, configure as regras de acesso a dados para permitir isso.
Ativar importação de dados
Para ativar a importação de dados, especifique o regras de transferência de dados de entrada usando a seguinte sintaxe:
- ingressFrom:
identities:
- serviceAccount: SERVICE_ACCOUNT
sources:
- accessLevel: \"*\"
- ingressTo:
operations:
- serviceName: storage.googleapis.com
methodSelectors:
- method: google.storage.buckets.testIamPermissions
- method: google.storage.objects.create
resources:
- projects/PROJECT_ID
Substitua:
SERVICE_ACCOUNT
: a conta de serviço por produto e por projeto usada para fazer upload de dados para o Migration Center, com o seguinte formato:service-PROJECT_NUMBER@gcp-sa-migcenter.iam.gserviceaccount.com.
Aqui,
PROJECT_NUMBER
é o identificador exclusivo do Projeto do Google Cloud em que você ativou a API Migration Center. Para mais informações sobre os números de projeto, consulte Como identificar projetos.PROJECT_ID
: o ID do projeto dentro do perímetro. em que você quer fazer upload dos dados.
Não é possível usar os tipos de identidade
ANY_SERVICE_ACCOUNT
e ANY_USER_ACCOUNT
com URLs assinados.
Para mais informações, consulte
Permitir acesso a recursos protegidos de fora do perímetro.
Ativar a coleta de dados com o discovery client
Para ativar a coleta de dados com o discovery client, especifique as regras de transferência de dados de entrada com a seguinte sintaxe:
- ingressFrom:
identities:
- serviceAccount: SERVICE_ACCOUNT
sources:
- accessLevel: \"*\"
- ingressTo:
operations:
- serviceName: storage.googleapis.com
methodSelectors:
- method: \"*\"
resources:
- projects/PROJECT_ID
Substitua:
SERVICE_ACCOUNT
: a conta de serviço que você usou para criar o cliente de descoberta. Para mais informações, consulte o processo de instalação do Discovery Client.PROJECT_ID
: o ID do projeto dentro do perímetro para o qual você quer fazer o upload dos dados.
Limitações
As limitações a seguir se aplicam quando você ativa o perímetro de serviço.
StratoZone
O StratoZone não está em conformidade com o VPC Service Controls. Se você tentar ativar Integração do StratoZone com o Migration Center após a criação do serviço do perímetro, ocorre um erro.
No entanto, se você tiver ativado a integração do StratoZone antes de criar o perímetro do serviço, ainda poderá acessar o StratoZone e os dados já coletados, mas a Central de Migração não enviará novos dados para o StratoZone.