Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Controles del servicio de VPC con VMware Engine
Para proteger aún más tus recursos de Google Cloud VMware Engine, puedes hacerlo mediante los Controles del servicio de VPC.
Los Controles del servicio de VPC te permiten definir un perímetro de seguridad para los recursos de VMware Engine. El perímetro de servicio limita la importación y exportación de recursos y sus datos asociados dentro del perímetro definido. Google recomienda crear tu perímetro de servicio y agregar VMware Engine a los servicios restringidos antes de crear tu primera nube privada.
Cuando creas un perímetro de servicio, selecciona uno o más proyectos para protegerlos. Las solicitudes entre proyectos dentro del mismo perímetro no se ven afectadas. Todas las API existentes continúan funcionando siempre que los recursos involucrados estén dentro del mismo perímetro de servicio. Ten en cuenta que las funciones y políticas de IAM aún se aplican dentro de un perímetro de servicio.
Cuando un perímetro protege un servicio, este no puede realizar solicitudes dentro del perímetro a ningún recurso fuera del perímetro. Esto incluye la exportación de recursos desde el interior hacia el exterior del perímetro. Para obtener más información, consulta Descripción general en la documentación de Controles del servicio de VPC.
Para asegurarte de que los Controles del servicio de VPC funcionen para VMware Engine, debes agregar el servicio de VMware Engine a los Servicios Restringidos dentro de los Controles del servicio de VPC.
Limitaciones
Cuando se agregan VMware Engine, nubes privadas, políticas de red y el intercambio de tráfico de VPC existentes a un perímetro de servicio de VPC, Google no verifica los recursos creados anteriormente para ver si aún cumplen con las políticas del perímetro.
Comportamientos esperados
Se bloqueará la creación de intercambio de tráfico entre VPC con una VPC fuera del perímetro.
Se bloqueará el uso del servicio de acceso a Internet de las cargas de trabajo de VMware Engine.
Se bloqueará el uso del servicio de dirección IP externa.
Solo estarán disponibles las IPs restringidas de las APIs de Google: 199.36.153.4/30.
Agrega VMware Engine a los Controles del servicio de VPC permitidos
Para agregar el servicio de VMware Engine a los Controles del servicio de VPC permitidos, puedes
seguir estos pasos en la consola deGoogle Cloud :
Haz clic en el nombre del perímetro que deseas modificar.
En la página Editar perímetro de servicio de VPC, haz clic en la pestaña Servicios restringidos.
Haz clic en Agregar servicios.
En la sección Especificar los servicios que deseas restringir, marca el campo de VMware Engine. Si aún no están seleccionados, marca los campos de la API de Compute Engine y la API de Cloud DNS.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# VPC Service Controls with VMware Engine\n=======================================\n\nTo further protect your Google Cloud VMware Engine resources, you can protect them\nusing [VPC Service Controls](/vpc-service-controls/docs/overview).\n\nVPC Service Controls lets you define a security perimeter for your VMware Engine\nresources. The service perimeter limits exporting and importing of resources and\ntheir associated data to within the defined perimeter. Google recommends\ncreating your service perimeter and adding VMware Engine to the Restricted\nServices before creating your first Private Cloud.\n\nWhen you create a service perimeter, you select one or more projects to be\nprotected by the perimeter. Requests between projects within the same perimeter\nremain unaffected. All existing APIs continue to function as long as the\nresources involved are within the same service perimeter. Note the IAM\nroles and policies still apply within a service perimeter.\n\nWhen a service is protected by a perimeter, requests cannot be made by the\nservice *inside* the perimeter to any resource *outside* the perimeter. This\nincludes exporting resources from inside to outside the perimeter. For more\ninformation, see [Overview](/vpc-service-controls/docs/overview) in the\nVPC Service Controls documentation.\n\nIn order to ensure VPC Service Controls works for VMware Engine, you\nmust add the VMware Engine service to the Restricted Services within\nVPC Service Controls.\n\nLimitations\n-----------\n\n- When adding existing VMware Engine, Private Clouds, Network Policies, and VPC Peering to a VPC Service Perimeter, Google does not check previously created resources to see if they still comply with the perimeter's policies.\n\nExpected behaviors\n------------------\n\n- Creating VPC Peering to a VPC outside of the perimeter will be blocked.\n- Use of VMware Engine workload internet access service will be blocked.\n- Use of External IP address service will be blocked.\n- Only the restricted Google APIs IPs will be available - `199.36.153.4/30`.\n\nAdd VMware Engine to allowed VPC Service Controls\n-------------------------------------------------\n\nTo add the VMware Engine service to the allowed VPC Service Controls, you can\nfollow these steps in the [Google Cloud console](https://console.cloud.google.com/):\n\n1. Go to the [VPC Service Controls](/console/security/service-perimeter) page.\n2. Click the name of the perimeter that you want to modify.\n3. On the **Edit VPC Service Perimeter page** , click the **Restricted Services** tab.\n4. Click **Add Services**.\n5. In the **Specify services to restrict** section, check the field for VMware Engine. If not already selected, check the fields for **Compute Engine API** and **Cloud DNS API**.\n6. Click **Add Services**.\n7. Click **Save**.\n\nWhat's next\n-----------\n\n- Learn more about [VPC Service Controls](/vpc-service-controls/docs/overview).\n- Learn about services supported by [restricted virtual IPs](/vpc-service-controls/docs/restricted-vip-services).\n- Read more about [service perimeter configuration steps](/vpc-service-controls/docs/service-perimeters#stages)."]]