Per creare un nuovo perimetro utilizzando il criterio di accesso predefinito, seleziona la tua organizzazione dal menu del selettore dei progetti.
Se la tua organizzazione non dispone di una policy di accesso, segui questi passaggi:
Nella pagina Controlli di servizio VPC, fai clic su Gestisci policy.
Nella pagina Gestisci controlli di servizio VPC, fai clic su Crea.
Nella pagina Crea policy di accesso, inserisci access_policy_1 nel campo Titolo policy di accesso.
Fai clic su Crea policy di accesso.
Nella pagina Controlli di servizio VPC, fai clic su Nuovo perimetro.
Nella pagina Crea un perimetro di servizio, nel campo Titolo, inserisci
perimeter_storage_services.
Per Tipo di perimetro e Modalità di applicazione forzata, mantieni le selezioni predefinite.
Fai clic su Continua.
Aggiungi progetti al perimetro
Per aggiungere progetti al perimetro, fai clic su Aggiungi progetti.
Nel riquadro Aggiungi progetti, seleziona i progetti che vuoi aggiungere al perimetro, quindi fai clic su Aggiungi progetti selezionati.
Fai clic su Continua.
Proteggi i servizi BigQuery e Cloud Storage all'interno del perimetro
Nel riquadro Servizi limitati, fai clic su Aggiungi servizi.
Nel riquadro Aggiungi servizi, seleziona le caselle di controllo delle API BigQuery e Cloud Storage.
Per individuare i servizi, puoi utilizzare la query di filtro.
Fai clic su Aggiungi servizi selezionati.
Fai clic su Crea.
Hai appena creato un perimetro. Puoi visualizzare il perimetro elencato nella pagina Controlli di servizio VPC. La propagazione e l'applicazione del perimetro potrebbero richiedere fino a 30 minuti. Una volta propagate le modifiche, l'accesso ai servizi BigQuery e Cloud Storage è limitato ai progetti che hai aggiunto al perimetro.
Inoltre, l'interfaccia della console Google Cloud per i servizi BigQuery e Cloud Storage che hai protetto con il perimetro potrebbe diventare parzialmente o completamente inaccessibile.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questa pagina, segui questi passaggi.
Nella console Google Cloud , vai alla pagina Controlli di servizio VPC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Set up a service perimeter by using VPC Service Controls\n========================================================\n\nLearn how to set up a service perimeter using Service Controls in the Google Cloud console.\n\nBefore you begin\n----------------\n\nWe recommend that you check whether you have the required [Identity and Access Management (IAM) roles for administering VPC Service Controls](/vpc-service-controls/docs/access-control).\n\nIf you do not have the required IAM roles, see\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) for information about how to grant IAM roles.\n\nSet up a VPC Service Controls perimeter\n---------------------------------------\n\nIn the following sections, you specify the perimeter details, add projects and services\nto protect, and create the perimeter.\n\n### Add the VPC Service Controls perimeter details\n\n1. In the Google Cloud console, go to the **VPC Service\n Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. To create a new perimeter by using the default access policy,\n select your organization from the project selector menu.\n\n If your organization doesn't have an access policy, follow these steps:\n 1. On the **VPC Service Controls** page, click **Manage policies**.\n\n 2. On the **Manage VPC Service Controls** page, click **Create**.\n\n 3. On the **Create access policy** page, in the **Access policy title** field,\n enter `access_policy_1`.\n\n 4. Click **Create access policy**.\n\n3. On the **VPC Service Controls** page, click **New perimeter**.\n\n4. On the **Create a service perimeter** page, in the **Title** field, enter\n `perimeter_storage_services`.\n\n5. For **Perimeter type** and **Enforcement mode**, retain the default selections.\n\n6. Click **Continue**.\n\n### Add projects to the perimeter\n\n1. To add projects to the perimeter, click **Add projects**.\n\n2. In the **Add Projects** pane, select the projects that you want to add to\n the perimeter and then click **Add selected projects**.\n\n3. Click **Continue**.\n\n| **Warning:** If you add a project to this perimeter, the Google Cloud resources in the project cannot communicate across the perimeter.\n\n### Secure the BigQuery and Cloud Storage services within the perimeter\n\n1. In the **Restricted services** pane, click **Add services**.\n\n2. In the **Add services** pane, select the checkboxes for the BigQuery\n and Cloud Storage APIs.\n\n To locate the services, you can use the filter query.\n\n3. Click **Add selected services**.\n\n4. Click **Create**.\n\nYou just created a perimeter! You can see your perimeter listed on the **VPC Service Controls**\npage. The perimeter might take up to 30 minutes to propagate and take effect. When the changes have propagated, access\nto the BigQuery and Cloud Storage services is limited to the projects you added to the perimeter.\n\nAdditionally, the Google Cloud console interface for the BigQuery\nand Cloud Storage services that you protected with the perimeter might become partially\nor fully inaccessible.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. On the **VPC Service Controls** page, in the row corresponding to the\n perimeter that you created, click delete **Delete**.\n\n3. In the dialog box, click **Delete** to confirm that you want to\n delete the perimeter.\n\nWhat's next\n-----------\n\n- Learn more about [creating service perimeters](/vpc-service-controls/docs/create-service-perimeters).\n- Learn about [managing existing service perimeters](/vpc-service-controls/docs/manage-service-perimeters).\n- Learn about the [limitations of using specific services with VPC Service Controls](/vpc-service-controls/docs/supported-products#service-limitations).\n\n*[VPC]: Virtual Private Cloud"]]