VPC 서비스 제어를 사용하여 Google Cloud VMware Engine 리소스 보안을 강화할 수 있습니다.
VPC 서비스 제어를 사용하면 VMware Engine 리소스의 보안 경계를 정의할 수 있습니다. 서비스 경계는 리소스와 관련 데이터의 내보내기와 가져오기를 정의된 경계 내로 제한합니다. 첫 번째 프라이빗 클라우드를 만들기 전에 서비스 경계를 만들고 제한된 서비스에 VMware Engine을 추가하는 것이 좋습니다.
서비스 경계를 만들 때 경계로 보호할 프로젝트를 하나 이상 선택합니다. 동일한 경계 내에 있는 프로젝트 간의 요청은 영향을 받지 않습니다. 관련된 리소스가 동일한 서비스 경계 내에 있는 한 모든 기존 API는 계속 작동합니다. IAM 역할 및 정책은 서비스 경계 내에서 계속 적용됩니다.
서비스가 경계로 보호되는 경우 경계 내부 서비스는 경계 외부 리소스에 요청을 할 수 없습니다. 여기에는 경계 내부에서 외부로 리소스 내보내기가 포함됩니다. 자세한 내용은 VPC 서비스 제어 문서의 개요를 참조하세요.
VMware Engine에서 VPC 서비스 제어가 작동하도록 하려면 VPC 서비스 제어 내의 제한된 서비스에 VMware Engine 서비스를 추가해야 합니다.
제한사항
기존 VMware Engine, 프라이빗 클라우드, 네트워크 정책, VPC 피어링을 VPC 서비스 경계에 추가할 때 Google은 이전에 만든 리소스가 경계 정책을 계속 준수하는지 여부를 확인하지 않습니다.
예상 동작
경계 외부의 VPC에 대한 VPC 피어링 생성이 차단됩니다.
VMware Engine 워크로드 인터넷 액세스 서비스 사용이 차단됩니다.
외부 IP 주소 서비스 사용이 차단됩니다.
제한된 Google API IP(199.36.153.4/30)만 사용할 수 있습니다.
허용된 VPC 서비스 제어에 VMware Engine 추가
허용되는 VPC 서비스 제어에 VMware Engine 서비스를 추가하려면 Google Cloud 콘솔에서 다음 단계를 따르세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-22(UTC)"],[],[],null,["# VPC Service Controls with VMware Engine\n=======================================\n\nTo further protect your Google Cloud VMware Engine resources, you can protect them\nusing [VPC Service Controls](/vpc-service-controls/docs/overview).\n\nVPC Service Controls lets you define a security perimeter for your VMware Engine\nresources. The service perimeter limits exporting and importing of resources and\ntheir associated data to within the defined perimeter. Google recommends\ncreating your service perimeter and adding VMware Engine to the Restricted\nServices before creating your first Private Cloud.\n\nWhen you create a service perimeter, you select one or more projects to be\nprotected by the perimeter. Requests between projects within the same perimeter\nremain unaffected. All existing APIs continue to function as long as the\nresources involved are within the same service perimeter. Note the IAM\nroles and policies still apply within a service perimeter.\n\nWhen a service is protected by a perimeter, requests cannot be made by the\nservice *inside* the perimeter to any resource *outside* the perimeter. This\nincludes exporting resources from inside to outside the perimeter. For more\ninformation, see [Overview](/vpc-service-controls/docs/overview) in the\nVPC Service Controls documentation.\n\nIn order to ensure VPC Service Controls works for VMware Engine, you\nmust add the VMware Engine service to the Restricted Services within\nVPC Service Controls.\n\nLimitations\n-----------\n\n- When adding existing VMware Engine, Private Clouds, Network Policies, and VPC Peering to a VPC Service Perimeter, Google does not check previously created resources to see if they still comply with the perimeter's policies.\n\nExpected behaviors\n------------------\n\n- Creating VPC Peering to a VPC outside of the perimeter will be blocked.\n- Use of VMware Engine workload internet access service will be blocked.\n- Use of External IP address service will be blocked.\n- Only the restricted Google APIs IPs will be available - `199.36.153.4/30`.\n\nAdd VMware Engine to allowed VPC Service Controls\n-------------------------------------------------\n\nTo add the VMware Engine service to the allowed VPC Service Controls, you can\nfollow these steps in the [Google Cloud console](https://console.cloud.google.com/):\n\n1. Go to the [VPC Service Controls](/console/security/service-perimeter) page.\n2. Click the name of the perimeter that you want to modify.\n3. On the **Edit VPC Service Perimeter page** , click the **Restricted Services** tab.\n4. Click **Add Services**.\n5. In the **Specify services to restrict** section, check the field for VMware Engine. If not already selected, check the fields for **Compute Engine API** and **Cloud DNS API**.\n6. Click **Add Services**.\n7. Click **Save**.\n\nWhat's next\n-----------\n\n- Learn more about [VPC Service Controls](/vpc-service-controls/docs/overview).\n- Learn about services supported by [restricted virtual IPs](/vpc-service-controls/docs/restricted-vip-services).\n- Read more about [service perimeter configuration steps](/vpc-service-controls/docs/service-perimeters#stages)."]]