Os VPC Service Controls são uma Google Cloud funcionalidade que lhe permite configurar um perímetro seguro para proteção contra a exfiltração de dados. Este guia mostra como incluir trabalhos do Cloud Scheduler num perímetro dos VPC Service Controls.
Limitações
As seguintes limitações aplicam-se ao suporte dos VPC Service Controls para o Cloud Scheduler.
Ações aplicadas
Os VPC Service Controls só são aplicados nas seguintes ações:
- Criação de tarefas do Cloud Scheduler
- Atualizações de tarefas do Cloud Scheduler
Porque é que isto é importante?
Uma vez que os VPC Service Controls só são aplicados na criação e nas atualizações de tarefas, os VPC Service Controls não são aplicados automaticamente às tarefas criadas antes de adicionar o Cloud Scheduler ao seu perímetro dos VPC Service Controls. As tarefas continuam a ser executadas mesmo que os alvos da tarefa não façam parte do perímetro dos VPC Service Controls ou não sejam alvos suportados. Para aplicar os VPC Service Controls a todas as tarefas do Cloud Scheduler:
- Tarefas com alvos não suportados ou fora do seu perímetro: elimine as tarefas. Neste documento, consulte a secção Elimine anúncios de emprego não conformes.
- Tarefas com alvos suportados e dentro do seu perímetro: execute uma atualização em cada tarefa depois de adicionar o Cloud Scheduler ao seu perímetro. Neste documento, consulte a secção Aplique o VPC Service Controls a tarefas pré-existentes.
Segmentações suportadas
A integração do Cloud Scheduler com os VPC Service Controls suporta os seguintes destinos. Os pontos finais HTTP são suportados se estiverem listados. No entanto, os pontos finais HTTP arbitrários não são suportados.
- Funções do Cloud Run: no
functions.net
URL - Cloud Run: no URL
run.app
para serviços do Cloud Run. Os destinos de tarefas do Cloud Run não são suportados. Para saber mais acerca da diferença entre os recursos de serviço e de tarefa do Cloud Run, consulte Serviços e tarefas: duas formas de executar o seu código. - API Dataflow: tem de estar no mesmo Google Cloud projeto que a tarefa do Cloud Scheduler
- Pipelines de dados: têm de estar no mesmo Google Cloud projeto que a tarefa do Cloud Scheduler
- Pub/Sub: tem de estar no mesmo Google Cloud projeto que a tarefa do Cloud Scheduler
Elimine trabalhos não conformes
Recomendado. Elimine tarefas do Cloud Scheduler com alvos que sejam:
- Não suportado (consulte Segmentações suportadas)
- Fora do perímetro dos VPC Service Controls que planeia usar
Para ver instruções sobre como eliminar trabalhos, consulte o artigo Elimine um trabalho.
Se não eliminar estes trabalhos antes de adicionar o Cloud Scheduler ao seu perímetro dos VPC Service Controls, os trabalhos continuam a ser executados, mas os VPC Service Controls não são aplicados aos mesmos. Neste documento, consulte as ações aplicadas.
Por exemplo, se tiver uma tarefa do Cloud Scheduler que segmenta um destino não suportado (como um domínio personalizado do Cloud Run), a tarefa continua a ser executada depois de adicionar o Cloud Scheduler ao seu perímetro do VPC Service Controls, mas não está protegida pelo VPC Service Controls. O mesmo se aplica a uma tarefa pré-existente com um destino fora do perímetro dos VPC Service Controls.
Adicione as funções IAM necessárias
Obrigatório. Para usar os VPC Service Controls, a conta de serviço do Cloud Scheduler tem de ter a função da IAM Agente do serviço Cloud Scheduler. A conta de serviço do Cloud Scheduler é criada automaticamente para o seu projeto. Para verificar se tem a função do IAM de agente do serviço do Cloud Scheduler ou para conceder esta função, siga os passos abaixo:
Na Google Cloud consola, aceda a IAM.
Selecione a caixa de verificação Incluir concessões de funções fornecidas pela Google.
No filtro, escreva Conta de serviço do Cloud Scheduler e selecione este principal.
Consulte a coluna Função para o principal da conta de serviço do Cloud Scheduler. Pode continuar se a seguinte função estiver listada:
- Agente de serviço do Cloud Scheduler
Se a função de conta de serviço do Cloud Scheduler não estiver listada, clique no ícone Editar e conceda a função Agente de serviço do Cloud Scheduler ao principal da conta de serviço do Cloud Scheduler.
Especifique um perímetro dos VPC Service Controls
Obrigatório. Pode usar um perímetro existente ou criar um novo para proteger as tarefas do Cloud Scheduler que tenham alvos suportados. Ambas as abordagens dão-lhe a oportunidade de especificar os serviços a restringir. Especifique a API Cloud Scheduler.
Perímetros existentes: para atualizar um perímetro do VPC Service Controls existente de modo a incluir o Cloud Scheduler, siga os passos para atualizar um perímetro de serviço.
Novos perímetros: para criar um novo perímetro para o Cloud Scheduler, siga os passos para criar um perímetro de serviço.
Aplique o VPC Service Controls a tarefas pré-existentes
Recomendado. Para aplicar o VPC Service Controls a tarefas do Cloud Scheduler que criou antes de adicionar o Cloud Scheduler ao perímetro do VPC Service Controls, execute um update
na tarefa. Não tem de alterar a tarefa, mas tem de executar a atualização para que o VPC Service Controls seja aplicado à tarefa e às respetivas execuções futuras.
Pode executar uma atualização para a tarefa a partir da Google Cloud consola (selecione a tarefa e use o botão Editar), através da API ou com a CLI gcloud.
Para aplicar os VPC Service Controls a uma tarefa pré-existente através da CLI gcloud, execute o seguinte comando:
Alvos HTTP
gcloud scheduler jobs update http JOB_ID
Substitua o seguinte:
JOB_ID
: o ID do seu trabalho
Alvos do Pub/Sub
gcloud scheduler jobs update pubsub JOB_ID
Substitua o seguinte:
JOB_ID
: o ID do seu trabalho