Para crear un perímetro nuevo con la política de acceso predeterminada, selecciona tu organización en el menú del selector de proyectos.
Si tu organización no tiene una política de acceso, sigue estos pasos:
En la página Controles del servicio de VPC, haz clic en Administrar políticas.
En la página Administrar Controles del servicio de VPC, haz clic en Crear.
En la página Crear política de acceso, en el campo Título de la política de acceso, ingresa access_policy_1.
Haz clic en Crear política de acceso.
En la página Controles del servicio de VPC, haz clic en Nuevo perímetro.
En el campo Título de la página Crea un perímetro de servicio, ingresa perimeter_storage_services.
En Tipo de perímetro y Modo de aplicación, conserva las selecciones predeterminadas.
Haz clic en Continuar.
Agrega proyectos al perímetro
Para agregar proyectos al perímetro, haz clic en Agregar proyectos.
En el panel Agregar proyectos, selecciona los proyectos que deseas agregar al perímetro y, luego, haz clic en Agregar proyectos seleccionados.
Haz clic en Continuar.
Protege los servicios de BigQuery y Cloud Storage alojados en el perímetro
En el panel Servicios restringidos, haz clic en Agregar servicios.
En el panel Agregar servicios, selecciona las casillas de verificación de las APIs de BigQuery y Cloud Storage.
Para ubicar los servicios, puedes usar la consulta de filtro.
Haz clic en Agregar los servicios seleccionados.
Haz clic en Crear.
Acabas de crear un perímetro. Puedes ver el perímetro en la página Controles del servicio de VPC. El perímetro puede tardar hasta 30 minutos en propagarse y surtir efecto. Cuando se propaguen los cambios, el acceso a los servicios de BigQuery y Cloud Storage se limitará a los proyectos que agregaste al perímetro.
Además, la Google Cloud interfaz de la consola de los servicios de BigQuery
y Cloud Storage que protegiste con el perímetro podría volverse inaccesible de manera parcial
o total.
Limpia
Sigue estos pasos para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en esta página.
En la consola de Google Cloud , ve a la página Controles del servicio de VPC.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Set up a service perimeter by using VPC Service Controls\n========================================================\n\nLearn how to set up a service perimeter using Service Controls in the Google Cloud console.\n\nBefore you begin\n----------------\n\nWe recommend that you check whether you have the required [Identity and Access Management (IAM) roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\n\nIf you do not have the required IAM roles, see\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) for information about how to grant IAM roles.\n\nSet up a VPC Service Controls perimeter\n---------------------------------------\n\nIn the following sections, you specify the perimeter details, add projects and services\nto protect, and create the perimeter.\n\n### Add the VPC Service Controls perimeter details\n\n1. In the Google Cloud console, go to the **VPC Service\n Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. To create a new perimeter by using the default access policy,\n select your organization from the project selector menu.\n\n If your organization doesn't have an access policy, follow these steps:\n 1. On the **VPC Service Controls** page, click **Manage policies**.\n\n 2. On the **Manage VPC Service Controls** page, click **Create**.\n\n 3. On the **Create access policy** page, in the **Access policy title** field,\n enter `access_policy_1`.\n\n 4. Click **Create access policy**.\n\n3. On the **VPC Service Controls** page, click **New perimeter**.\n\n4. On the **Create a service perimeter** page, in the **Title** field, enter\n `perimeter_storage_services`.\n\n5. For **Perimeter type** and **Enforcement mode**, retain the default selections.\n\n6. Click **Continue**.\n\n### Add projects to the perimeter\n\n1. To add projects to the perimeter, click **Add projects**.\n\n2. In the **Add Projects** pane, select the projects that you want to add to\n the perimeter and then click **Add selected projects**.\n\n3. Click **Continue**.\n\n| **Warning:** If you add a project to this perimeter, the Google Cloud resources in the project cannot communicate across the perimeter.\n\n### Secure the BigQuery and Cloud Storage services within the perimeter\n\n1. In the **Restricted services** pane, click **Add services**.\n\n2. In the **Add services** pane, select the checkboxes for the BigQuery\n and Cloud Storage APIs.\n\n To locate the services, you can use the filter query.\n\n3. Click **Add selected services**.\n\n4. Click **Create**.\n\nYou just created a perimeter! You can see your perimeter listed on the **VPC Service Controls**\npage. The perimeter might take up to 30 minutes to propagate and take effect. When the changes have propagated, access\nto the BigQuery and Cloud Storage services is limited to the projects you added to the perimeter.\n\nAdditionally, the Google Cloud console interface for the BigQuery\nand Cloud Storage services that you protected with the perimeter might become partially\nor fully inaccessible.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the row corresponding to the\n perimeter that you created, click delete **Delete**.\n\n3. In the dialog box, click **Delete** to confirm that you want to\n delete the perimeter.\n\nWhat's next\n-----------\n\n- Learn more about [creating service perimeters](/vpc-service-controls/docs/create-service-perimeters).\n- Learn about [managing existing service perimeters](/vpc-service-controls/docs/manage-service-perimeters).\n- Learn about the [limitations of using specific services with VPC Service Controls](/vpc-service-controls/docs/supported-products#service-limitations).\n\n*[VPC]: Virtual Private Cloud"]]