Wählen Sie Ihre Organisation aus dem Projektauswahlmenü aus, um mit der Standardzugriffsrichtlinie einen neuen Perimeter zu erstellen.
Wenn Ihre Organisation keine Zugriffsrichtlinie hat, gehen Sie so vor:
Klicken Sie auf der Seite VPC Service Controls auf Richtlinien verwalten.
Klicken Sie auf der Seite VPC Service Controls verwalten auf Erstellen.
Geben Sie auf der Seite Zugriffsrichtlinie erstellen im Feld Titel der Zugriffsrichtlinieaccess_policy_1 ein.
Klicken Sie auf Zugriffsrichtlinie erstellen.
Klicken Sie auf der Seite VPC Service Controls auf Neuer Perimeter.
Geben Sie auf der Seite Serviceperimeter erstellen im Feld Titelperimeter_storage_services ein.
Behalten Sie für Perimetertyp und Erzwingungsmodus die Standardauswahl bei.
Klicken Sie auf Weiter.
Projekte dem Perimeter hinzufügen
Wenn Sie dem Perimeter Projekte hinzufügen möchten, klicken Sie auf Projekte hinzufügen.
Wählen Sie im Bereich Projekte hinzufügen die Projekte aus, die Sie dem Perimeter hinzufügen möchten, und klicken Sie auf Ausgewählte Projekte hinzufügen.
Klicken Sie auf Weiter.
BigQuery- und Cloud Storage-Dienste im Perimeter schützen
Klicken Sie im Bereich Eingeschränkte Dienste auf Dienste hinzufügen.
Klicken Sie im Bereich Dienste hinzufügen die Kästchen der BigQuery und Cloud Storage APIs an.
Sie können die Filterabfrage verwenden, um die Dienste zu finden.
Klicken Sie auf Ausgewählte Dienste hinzufügen.
Klicken Sie auf Erstellen.
Sie haben soeben einen Perimeter erstellt. Der Perimeter wird auf der Seite VPC Service Controls angezeigt. Es kann bis zu 30 Minuten dauern, bis die Änderungen wirksam werden. Nachdem die Änderungen übernommen wurden, ist der Zugriff auf die BigQuery- und Cloud Storage-Dienste auf die Projekte beschränkt, die Sie dem Perimeter hinzugefügt haben.
Darüber hinaus ist die Google Cloud Console-Oberfläche für die BigQuery- und Cloud Storage-Dienste, die Sie mit dem Perimeter geschützt haben, möglicherweise teilweise oder vollständig nicht mehr zugänglich.
Bereinigen
Mit den folgenden Schritten vermeiden Sie, dass Ihrem Google Cloud -Konto die auf dieser Seite verwendeten Ressourcen in Rechnung gestellt werden:
Wechseln Sie in der Google Cloud Console zur Seite VPC Service Controls.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Set up a service perimeter by using VPC Service Controls\n========================================================\n\nLearn how to set up a service perimeter using Service Controls in the Google Cloud console.\n\nBefore you begin\n----------------\n\nWe recommend that you check whether you have the required [Identity and Access Management (IAM) roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\n\nIf you do not have the required IAM roles, see\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) for information about how to grant IAM roles.\n\nSet up a VPC Service Controls perimeter\n---------------------------------------\n\nIn the following sections, you specify the perimeter details, add projects and services\nto protect, and create the perimeter.\n\n### Add the VPC Service Controls perimeter details\n\n1. In the Google Cloud console, go to the **VPC Service\n Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. To create a new perimeter by using the default access policy,\n select your organization from the project selector menu.\n\n If your organization doesn't have an access policy, follow these steps:\n 1. On the **VPC Service Controls** page, click **Manage policies**.\n\n 2. On the **Manage VPC Service Controls** page, click **Create**.\n\n 3. On the **Create access policy** page, in the **Access policy title** field,\n enter `access_policy_1`.\n\n 4. Click **Create access policy**.\n\n3. On the **VPC Service Controls** page, click **New perimeter**.\n\n4. On the **Create a service perimeter** page, in the **Title** field, enter\n `perimeter_storage_services`.\n\n5. For **Perimeter type** and **Enforcement mode**, retain the default selections.\n\n6. Click **Continue**.\n\n### Add projects to the perimeter\n\n1. To add projects to the perimeter, click **Add projects**.\n\n2. In the **Add Projects** pane, select the projects that you want to add to\n the perimeter and then click **Add selected projects**.\n\n3. Click **Continue**.\n\n| **Warning:** If you add a project to this perimeter, the Google Cloud resources in the project cannot communicate across the perimeter.\n\n### Secure the BigQuery and Cloud Storage services within the perimeter\n\n1. In the **Restricted services** pane, click **Add services**.\n\n2. In the **Add services** pane, select the checkboxes for the BigQuery\n and Cloud Storage APIs.\n\n To locate the services, you can use the filter query.\n\n3. Click **Add selected services**.\n\n4. Click **Create**.\n\nYou just created a perimeter! You can see your perimeter listed on the **VPC Service Controls**\npage. The perimeter might take up to 30 minutes to propagate and take effect. When the changes have propagated, access\nto the BigQuery and Cloud Storage services is limited to the projects you added to the perimeter.\n\nAdditionally, the Google Cloud console interface for the BigQuery\nand Cloud Storage services that you protected with the perimeter might become partially\nor fully inaccessible.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the row corresponding to the\n perimeter that you created, click delete **Delete**.\n\n3. In the dialog box, click **Delete** to confirm that you want to\n delete the perimeter.\n\nWhat's next\n-----------\n\n- Learn more about [creating service perimeters](/vpc-service-controls/docs/create-service-perimeters).\n- Learn about [managing existing service perimeters](/vpc-service-controls/docs/manage-service-perimeters).\n- Learn about the [limitations of using specific services with VPC Service Controls](/vpc-service-controls/docs/supported-products#service-limitations).\n\n*[VPC]: Virtual Private Cloud"]]