在 VPC Service Controls 边界内配置 Secure Source Manager

本指南介绍如何在 VPC Service Controls 边界内使用 Private Service Connect Secure Source Manager 来防范数据渗漏。

本指南适用于希望降低敏感数据丢失风险的网络管理员、安全架构师和云运维专业人员。

准备工作

  1. 创建 Private Service Connect Secure Source Manager 实例
  2. 创建 VPC Service Controls 边界

所需的角色

如需获得在 VPC Service Controls 边界内配置 Secure Source Manager 所需的权限,请让管理员向您授予组织的以下 IAM 角色:

遵循最佳做法

未谨慎启用 VPC Service Controls 可能会导致现有应用出现问题,并可能导致服务中断。我们建议您谨慎规划启用,并留出充裕的时间来收集数据、进行测试和分析违规日志。确保由 VPC Service Controls 运营团队和您的应用团队中的利益相关方负责执行任务。

如需详细了解最佳实践,请参阅启用 VPC Service Controls 的最佳实践

将项目添加到边界

  1. 在 Google Cloud 控制台中,前往 VPC Service Controls 页面。

    转到 VPC Service Controls

  2. VPC Service Controls 页面上,选择要用于保护项目的边界。

  3. VPC Service Control 强制执行的配置详情页面上,点击要保护的资源部分中的修改

  4. 点击要保护的资源,然后添加您的项目 ID。

  5. 点击保存

将 Secure Source Manager 添加为受限服务

  1. 在 Google Cloud 控制台中,前往 VPC Service Controls 页面。

    转到 VPC Service Controls

  2. VPC Service Controls 页面上,选择您已将项目添加到的边界。

  3. VPC Service Control 强制执行的配置详情页面上,点击受限的服务部分中的修改

  4. 点击添加服务

  5. 指定要限制的服务对话框中,选中 Secure Source Manager 旁边的复选框。您可以使用过滤条件查询在列表中找到 Secure Source Manager。

  6. 点击保存

更新了服务边界后,更改会在 30 分钟内传播和生效。在此期间,边界可能会阻止请求,并显示以下错误消息:

Error 403: Request is prohibited by organization's policy.

后续步骤