Pour créer un périmètre à l'aide de la règle d'accès par défaut, sélectionnez votre organisation dans le menu de sélection du projet.
Si votre organisation ne dispose pas de règle d'accès, procédez comme suit :
Sur la page VPC Service Controls, cliquez sur Gérer les règles.
Sur la page Gérer VPC Service Controls, cliquez sur Créer.
Sur la page Créer une règle d'accès, dans le champ Titre de la règle d'accès, saisissez access_policy_1.
Cliquez sur Créer une règle d'accès.
Sur la page VPC Service Controls, cliquez sur Nouveau périmètre.
Sur la page Créer un périmètre de service, dans le champ Titre, saisissez perimeter_storage_services.
Pour Type de périmètre et Mode d'application, conservez les sélections par défaut.
Cliquez sur Continuer.
Ajouter des projets au périmètre
Pour ajouter des projets au périmètre, cliquez sur Ajouter des projets.
Dans le volet Ajouter des projets, sélectionnez les projets que vous souhaitez ajouter au périmètre, puis cliquez sur Ajouter les projets sélectionnés.
Cliquez sur Continuer.
Sécuriser les services BigQuery et Cloud Storage dans le périmètre
Dans le volet Services restreints, cliquez sur Ajouter des services.
Dans le volet Ajouter des services, cochez les cases correspondant aux API BigQuery et Cloud Storage.
Pour rechercher les services, vous pouvez utiliser la requête de filtre.
Cliquez sur Ajouter les services sélectionnés.
Cliquez sur Créer.
Vous venez de créer un périmètre. Il apparaît sur la page VPC Service Controls. Un délai de 30 minutes peut être nécessaire pour que le périmètre soit pris en compte. Une fois les modifications propagées, l'accès aux services BigQuery et Cloud Storage est limité aux projets que vous avez ajoutés au périmètre.
De plus, l'interface de la console Google Cloud pour les services BigQuery et Cloud Storage que vous avez protégés avec le périmètre peut devenir partiellement ou totalement inaccessible.
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans cette démonstration soient facturées sur votre compte Google Cloud , procédez comme suit :
Dans la console Google Cloud , accédez à la page VPC Service Controls.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Set up a service perimeter by using VPC Service Controls\n========================================================\n\nLearn how to set up a service perimeter using Service Controls in the Google Cloud console.\n\nBefore you begin\n----------------\n\nWe recommend that you check whether you have the required [Identity and Access Management (IAM) roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\n\nIf you do not have the required IAM roles, see\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) for information about how to grant IAM roles.\n\nSet up a VPC Service Controls perimeter\n---------------------------------------\n\nIn the following sections, you specify the perimeter details, add projects and services\nto protect, and create the perimeter.\n\n### Add the VPC Service Controls perimeter details\n\n1. In the Google Cloud console, go to the **VPC Service\n Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. To create a new perimeter by using the default access policy,\n select your organization from the project selector menu.\n\n If your organization doesn't have an access policy, follow these steps:\n 1. On the **VPC Service Controls** page, click **Manage policies**.\n\n 2. On the **Manage VPC Service Controls** page, click **Create**.\n\n 3. On the **Create access policy** page, in the **Access policy title** field,\n enter `access_policy_1`.\n\n 4. Click **Create access policy**.\n\n3. On the **VPC Service Controls** page, click **New perimeter**.\n\n4. On the **Create a service perimeter** page, in the **Title** field, enter\n `perimeter_storage_services`.\n\n5. For **Perimeter type** and **Enforcement mode**, retain the default selections.\n\n6. Click **Continue**.\n\n### Add projects to the perimeter\n\n1. To add projects to the perimeter, click **Add projects**.\n\n2. In the **Add Projects** pane, select the projects that you want to add to\n the perimeter and then click **Add selected projects**.\n\n3. Click **Continue**.\n\n| **Warning:** If you add a project to this perimeter, the Google Cloud resources in the project cannot communicate across the perimeter.\n\n### Secure the BigQuery and Cloud Storage services within the perimeter\n\n1. In the **Restricted services** pane, click **Add services**.\n\n2. In the **Add services** pane, select the checkboxes for the BigQuery\n and Cloud Storage APIs.\n\n To locate the services, you can use the filter query.\n\n3. Click **Add selected services**.\n\n4. Click **Create**.\n\nYou just created a perimeter! You can see your perimeter listed on the **VPC Service Controls**\npage. The perimeter might take up to 30 minutes to propagate and take effect. When the changes have propagated, access\nto the BigQuery and Cloud Storage services is limited to the projects you added to the perimeter.\n\nAdditionally, the Google Cloud console interface for the BigQuery\nand Cloud Storage services that you protected with the perimeter might become partially\nor fully inaccessible.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the row corresponding to the\n perimeter that you created, click delete **Delete**.\n\n3. In the dialog box, click **Delete** to confirm that you want to\n delete the perimeter.\n\nWhat's next\n-----------\n\n- Learn more about [creating service perimeters](/vpc-service-controls/docs/create-service-perimeters).\n- Learn about [managing existing service perimeters](/vpc-service-controls/docs/manage-service-perimeters).\n- Learn about the [limitations of using specific services with VPC Service Controls](/vpc-service-controls/docs/supported-products#service-limitations).\n\n*[VPC]: Virtual Private Cloud"]]