VPC 서비스 제어를 사용하면 지원되는 멀티 테넌트Google Cloud 서비스의 리소스를 격리하여 데이터 무단 반출 위험을 완화할 수 있습니다. Terraform을 사용하여 폴더의 프로젝트를 서비스 경계에 추가할 수 있습니다.
서비스 경계에 폴더를 자동으로 추가하려면 Cloud Run functions를 사용하면 됩니다. 폴더에 추가되는 새 프로젝트를 감지하면 함수는 Terraform 스크립트를 실행하여 새 프로젝트를 경계에 추가합니다. 마찬가지로 이 함수는 프로젝트가 폴더 외부로 이동하면 프로젝트를 경계에서 자동으로 삭제합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Add projects to service perimeters using Terraform\n\nVPC Service Controls lets you isolate resources of a supported multi-tenant\nGoogle Cloud service to mitigate data exfiltration risks. You can use Terraform\nto add a project in a folder to a service perimeter.\n\nTo automatically add a folder to a service perimeter, you can use\nCloud Run functions. When the function detects a new project being added to the\nfolder, it executes the Terraform script to add the new project to the\nperimeter. Similarly, the function automatically removes projects from the\nperimeter if they are moved out of the folder.\n\nFor more information, see [Automatically secured folder](https://github.com/terraform-google-modules/terraform-google-vpc-service-controls/tree/master/examples/automatic_folder).\n\nWhat's next\n-----------\n\n- [Overview of a service perimeter](/vpc-service-controls/docs/service-perimeters)\n- [Create a service perimeter](/vpc-service-controls/docs/create-service-perimeters)"]]