Configura Secure Source Manager in un perimetro dei Controlli di servizio VPC
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa guida mostra come utilizzare un servizio Private Service Connect
Secure Source Manager in un perimetro dei Controlli di servizio VPC
per proteggersi dall'esfiltrazione di dati.
Questa guida è destinata ad amministratori di rete, architetti della sicurezza e
professionisti delle operazioni cloud che vogliono mitigare il rischio di perdita di dati sensibili.
Per ottenere le autorizzazioni
necessarie per configurare Secure Source Manager in un perimetro Controlli di servizio VPC,
chiedi all'amministratore di concederti i
seguenti ruoli IAM nell'organizzazione:
L'attivazione incauta dei Controlli di servizio VPC può causare problemi con le applicazioni esistenti e potrebbe potenzialmente causare un'interruzione. Ti consigliamo di pianificare
attentamente l'attivazione e di prevedere un tempo sufficiente per raccogliere dati, condurre test e
analizzare i log delle violazioni. Assicurati che gli stakeholder del tuo team
operativo dei Controlli di servizio VPC e del tuo team delle applicazioni siano disponibili per
l'attività.
Nella pagina Controlli di servizio VPC, seleziona il perimetro a cui hai aggiunto il progetto.
Nella pagina Dettagli della configurazione applicata del controllo di servizio VPC, fai clic su Modifica
nella sezione Servizi limitati.
Fai clic su Aggiungi servizi.
Nella finestra di dialogo Specifica i servizi da limitare, seleziona la casella di controllo accanto a
Secure Source Manager. Puoi utilizzare la query di filtro per individuare Secure Source Manager nell'elenco.
Fai clic su Salva.
Dopo aver aggiornato un perimetro di servizio, potrebbero essere necessari fino a 30 minuti prima che le modifiche vengano propagate e diventino effettive. Durante questo periodo, il perimetro potrebbe
bloccare le richieste con il seguente messaggio di errore:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Configure Secure Source Manager in a VPC Service Controls perimeter\n\nThis guide shows how to use a Private Service Connect\nSecure Source Manager in a [VPC Service Controls](/vpc-service-controls/docs/overview)\nperimeter to guard against data exfiltration.\n\nThis guide is intended for network administrators, security architects, and\ncloud operations professionals who want to mitigate the risk of sensitive\ndata loss.\n\nBefore you begin\n----------------\n\n1. [Create a Private Service Connect Secure Source Manager instance](/secure-source-manager/docs/create-private-service-connect-instance).\n2. [Create a VPC Service Controls perimeter](/vpc-service-controls/docs/create-service-perimeters).\n\n### Required roles\n\n\nTo get the permissions that\nyou need to configure Secure Source Manager in a VPC Service Controls perimeter,\n\nask your administrator to grant you the\nfollowing IAM roles on the organization:\n\n- [Access Context Manager Admin role](/iam/docs/roles-permissions/accesscontextmanager#accesscontextmanager.policyAdmin) (`roles/accesscontextmanager.policyAdmin`)\n- [Project Creator](/iam/docs/roles-permissions/resourcemanager#resourcemanager.projectCreator) (`roles/resourcemanager.projectCreator`)\n\n\nFollow best practices\n---------------------\n\nCareless enablement of VPC Service Controls can cause problems with existing\napplications and could potentially cause an outage. We recommend that you plan\nenablement carefully and allow ample time to gather data, conduct tests, and\nanalyze violation logs. Make sure that stakeholders from your\nVPC Service Controls operations team and your applications team are available for\nthe task.\n\nFor more information on best practices, see\n[Best practices for enabling VPC Service Controls](/vpc-service-controls/docs/enable)\n\nAdd your project to the perimeter\n---------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, select the perimeter you want to use\n to protect your project.\n\n3. On the **VPC Service Control enforced config detail** page, click **Edit**\n in the **resources to protect** section.\n\n4. Click **Resources to protect** and add your project ID.\n\n5. Click **Save**.\n\nAdd Secure Source Manager as a restricted service\n-------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, select the perimeter you added your\n project to.\n\n3. On the **VPC Service Control enforced config detail** page, click **Edit**\n in the **Restricted services** section.\n\n4. Click **Add services**.\n\n5. In the **Specify services to restrict** dialog, select the checkbox next to\n Secure Source Manager. You can use the filter query to locate Secure Source Manager in\n the list.\n\n6. Click **Save**.\n\nAfter you update a service perimeter, it can take up to 30 minutes for the\nchanges to propagate and take effect. During this time, the perimeter might\nblock requests with the following error message: \n\n Error 403: Request is prohibited by organization's policy.\n\nWhat's next\n-----------\n\n- Learn more about [Private Service Connect](/vpc/docs/private-service-connect).\n- Learn more about [Connecting to VMs without external IP addresses](/solutions/connecting-securely#external)."]]