Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Diese Seite enthält eine Tabelle mit Produkten und Diensten, die von VPC Service Controls unterstützt werden, sowie eine Liste bekannter Einschränkungen bei bestimmten Diensten und Schnittstellen.
Alle unterstützten Dienste auflisten
Führen Sie den folgenden Befehl aus, um eine vollständige Liste aller von VPC Service Controls unterstützten Produkte und Dienste abzurufen:
gcloud access-context-manager supported-services list
Sie erhalten eine Antwort mit einer Liste von Produkten und Diensten.
NAME TITLE SERVICE_SUPPORT_STAGE AVAILABLE_ON_RESTRICTED_VIP KNOWN_LIMITATIONS
SERVICE_ADDRESSSERVICE_NAMESERVICE_STATUSRESTRICTED_VIP_STATUSLIMITATIONS_STATUS
.
.
.
Diese Antwort enthält die folgenden Werte:
Wert
Beschreibung
SERVICE_ADDRESS
Dienstname des Produkts oder der Dienstleistung. Beispiel: aiplatform.googleapis.com.
SERVICE_NAME
Name des Produkts oder der Dienstleistung. Beispiel: Vertex AI API.
SERVICE_STATUS
Der Status der Dienstintegration mit VPC Service Controls. Folgende Werte sind möglich:
GA: Die Dienstintegration wird von VPC Service Controls-Perimetern vollständig unterstützt.
PREVIEW: Die Dienstintegration ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig durch VPC Service Controls-Perimeter unterstützt.
DEPRECATED: Die Dienstintegration wird eingestellt und entfernt.
RESTRICTED_VIP_STATUS
Gibt an, ob die Dienstintegration mit VPC Service Controls vom eingeschränkten VIP unterstützt wird. Folgende Werte sind möglich:
TRUE: Die Dienstintegration wird von der eingeschränkten VIP vollständig unterstützt und kann durch VPC Service Controls-Perimeter geschützt werden.
FALSE: Die Dienstintegration wird von der eingeschränkten VIP nicht unterstützt.
Gibt an, ob für die Dienstintegration mit VPC Service Controls Einschränkungen gelten. Folgende Werte sind möglich:
TRUE: Die Dienstintegration mit VPC Service Controls hat bekannte Einschränkungen. Weitere Informationen zu diesen Einschränkungen finden Sie im entsprechenden Eintrag für den Dienst in der Tabelle Unterstützte Produkte.
FALSE: Für die Dienstintegration mit VPC Service Controls gelten keine bekannten Einschränkungen.
Unterstützte Methoden für einen Dienst auflisten
Führen Sie den folgenden Befehl aus, um die Liste der von VPC Service Controls für einen Dienst unterstützten Methoden und Berechtigungen abzurufen:
In dieser Antwort werden alle Methoden und Berechtigungen aufgeführt, die von VPC Service Controls für den angegebenen Dienst unterstützt werden.METHODS_LIST Eine vollständige Liste aller unterstützten Dienstmethoden und ‑berechtigungen finden Sie unter Unterstützte Einschränkungen für Dienstmethoden.
Unterstützte Produkte
VPC Service Controls unterstützt die folgenden Produkte:
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
config.googleapis.com
Details
Weitere Informationen zu Infrastructure Manager finden Sie in der Produktdokumentation.
Einschränkungen
So verwenden Sie Infrastructure Manager in einem Perimeter:
Sie müssen einen privaten Cloud Build-Pool für den von Infrastructure Manager verwendeten Worker-Pool verwenden. Für diesen privaten Pool müssen öffentliche Internetanrufe aktiviert sein, um die Terraform-Anbieter und die Terraform-Konfiguration herunterzuladen. Sie können den standardmäßigen Cloud Build-Worker-Pool nicht verwenden.
Folgendes muss sich im selben Umkreis befinden:
Das Dienstkonto, das von Infrastructure Manager verwendet wird.
Der Cloud Build-Worker-Pool, der von Infrastructure Manager verwendet wird.
Der Storage-Bucket, den Infrastructure Manager verwendet. Sie können den Standard-Speicher-Bucket verwenden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
workloadmanager.googleapis.com
Details
So verwenden Sie Workload Manager in einem VPC Service Controls-Perimeter:
Sie müssen einen privaten Cloud Build-Worker-Pool für Ihre Bereitstellungsumgebung im Workload Manager verwenden.
Sie können den standardmäßigen Cloud Build-Worker-Pool nicht verwenden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
netapp.googleapis.com
Details
Die API für Google Cloud NetApp Volumes kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Google Cloud NetApp Volumes finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls deckt keine Datenebenenpfade wie Lese- und Schreibvorgänge des Network File System (NFS) und des Server Message Block (SMB) ab. Wenn Ihre Host- und Dienstprojekte in verschiedenen Perimetern konfiguriert sind, kann es außerdem zu Unterbrechungen bei der Implementierung von Google Cloud-Diensten kommen.
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudsearch.googleapis.com
Details
Google Cloud Search unterstützt Virtual Private Cloud Security Controls (VPC Service Controls), um die Sicherheit Ihrer Daten zu erhöhen. Mit VPC Service Controls können Sie einen Sicherheitsbereich für Google Cloud Platform-Ressourcen festlegen, um Daten einzuschränken und die Risiken einer Daten-Exfiltration zu minimieren.
Weitere Informationen zu Google Cloud Search finden Sie in der Produktdokumentation.
Einschränkungen
Da Cloud Search-Ressourcen nicht in einem Google Cloud-Projekt gespeichert werden, müssen Sie die Cloud Search-Kundeneinstellungen mit dem VPC-Perimeter-geschützten Projekt aktualisieren. Das VPC-Projekt fungiert als virtueller Projektcontainer für alle Ihre Cloud Search-Ressourcen.
Ohne diese Zuordnung funktioniert VPC Service Controls nicht für die Cloud Search API.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
networkmanagement.googleapis.com
Details
Die API für Konnektivitätstests kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Konnektivitätstests finden Sie in der Produktdokumentation.
Einschränkungen
Für die Integration von Konnektivitätstests in VPC Service Controls gelten keine bekannten Einschränkungen.
Batchvorhersagen werden nicht unterstützt, wenn Sie AI Platform Prediction innerhalb eines Dienstperimeters verwenden.
AI Platform Prediction und AI Platform Training verwenden beide die AI Platform Training and Prediction API. Daher müssen Sie VPC Service Controls für beide Produkte konfigurieren. Weitere Informationen finden Sie unter VPC Service Controls für AI Platform Training einrichten.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
ml.googleapis.com
Details
Die API für AI Platform Training kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu AI Platform Training finden Sie in der Produktdokumentation.
Einschränkungen
Zum vollständigen Schutz Ihrer Trainingsjobs von AI Platform Training fügen Sie dem Dienstperimeter alle folgenden APIs hinzu:
AI Platform Training und Prediction API (ml.googleapis.com)
Pub/Sub API (pubsub.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Google Kubernetes Engine API (container.googleapis.com)
Container Registry API (containerregistry.googleapis.com)
Das Training mit TPUs wird nicht unterstützt, wenn Sie AI Platform Training innerhalb eines Dienstperimeters verwenden.
AI Platform Training und AI Platform Prediction verwenden beide die AI Platform Training and Prediction API. Daher müssen Sie VPC Service Controls für beide Produkte konfigurieren. Weitere Informationen finden Sie unter VPC Service Controls für AI Platform Prediction einrichten.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
alloydb.googleapis.com
Details
VPC Service Controls-Perimeter schützen die AlloyDB API.
Weitere Informationen zu AlloyDB für PostgreSQL finden Sie in der Produktdokumentation.
Einschränkungen
Dienstperimeter schützen nur die AlloyDB for PostgreSQL Admin API. Sie schützen nicht den IP-basierten Datenzugriff auf zugrunde liegende Datenbanken (z. B. AlloyDB for PostgreSQL-Instanzen). Verwenden Sie eine Einschränkung der Organisationsrichtlinie, um den Zugriff auf AlloyDB for PostgreSQL-Instanzen über öffentliche IP-Adressen einzuschränken.
Bevor Sie VPC Service Controls für AlloyDB für PostgreSQL konfigurieren, aktivieren Sie die Service Networking API.
Wenn Sie AlloyDB für PostgreSQL mit freigegebener VPC und VPC Service Controls verwenden, müssen sich Hostprojekt und Dienstprojekt im selben VPC Service Controls-Dienstperimeter befinden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
notebooks.googleapis.com
Details
Die API für Vertex AI Workbench kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Vertex AI Workbench finden Sie in der Produktdokumentation.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
visionai.googleapis.com
Details
Die API für Vertex AI Vision kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Vertex AI Vision finden Sie in der Produktdokumentation.
Einschränkungen
Wenn constraints/visionai.disablePublicEndpoint aktiviert ist, wird der öffentliche Endpunkt des Clusters deaktiviert. Nutzer müssen sich manuell mit dem PSC-Ziel verbinden und über das private Netzwerk auf den Dienst zugreifen. Sie können das PSC-Ziel aus der cluster-Ressource abrufen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
firebasevertexai.googleapis.com
Details
Die API für Vertex AI in Firebase kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Vertex AI in Firebase finden Sie in der Produktdokumentation.
Traffic zu Vertex AI in der Firebase API soll von einem mobilen oder Browserclient stammen, der sich immer außerhalb des Dienstperimeters befindet. Sie müssen also eine explizite Ingress-Richtlinie konfigurieren.
Wenn Sie nur innerhalb des Dienstperimeters eine Verbindung zur Vertex AI API herstellen müssen, können Sie die Vertex AI API direkt oder über eines der Server-SDKs, Firebase Genkit oder einen der anderen verfügbaren Dienste für den serverseitigen Zugriff auf die Vertex AI API verwenden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
aiplatform.googleapis.com
Details
Die API für Colab Enterprise kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Colab Enterprise ist Teil von Vertex AI.
Weitere Informationen finden Sie unter Vertex AI.
In Colab Enterprise werden Notebooks in Dataform gespeichert.
Weitere Informationen finden Sie unter Dataform.
Weitere Informationen zu Colab Enterprise finden Sie in der Produktdokumentation.
Einschränkungen
Informationen zu Einschränkungen finden Sie in der Colab Enterprise-Dokumentation unter Bekannte Einschränkungen.
Die API für Apigee und Apigee Hybrid kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Apigee und Apigee Hybrid finden Sie in der Produktdokumentation.
Einschränkungen
Die Einbindung von Apigee in VPC Service Controls unterliegt folgenden Einschränkungen:
Die API für Cloud Service Mesh kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Mit mesh.googleapis.com können Sie die erforderlichen APIs für Cloud Service Mesh aktivieren.
Sie müssen mesh.googleapis.com in Ihrem Perimeter nicht einschränken, da keine APIs freigegeben werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
artifactregistry.googleapis.com
Details
Zusätzlich zum Schutz der Artifact Registry API kann Artifact Registry auch innerhalb von Dienstperimetern mit GKE und Compute Engine verwendet werden.
Weitere Informationen zu Artifact Registry finden Sie in der Produktdokumentation.
Einschränkungen
Da Artifact Registry die Domain pkg.dev verwendet, müssen Sie das DNS konfigurieren, damit *.pkg.dev entweder private.googleapis.com oder restricted.googleapis.com zugeordnet wird.
Weitere Informationen finden Sie unter Repositories in einem Dienstperimeter sichern.
Neben den Artefakten innerhalb eines Perimeters, die für Artifact Registry verfügbar sind, stehen die folgenden schreibgeschützten Repositories in Container Registry-Repositories unabhängig von den Dienstperimetern für alle Projekte zur Verfügung:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
In allen Fällen können auch die regionalen Versionen dieser Repositories verwendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
assuredworkloads.googleapis.com
Details
Die Assured Workloads API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Assured Workloads finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Assured Workloads in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
automl.googleapis.com, eu-automl.googleapis.com
Details
Fügen Sie alle folgenden APIs in Ihren Perimeter ein, um die AutoML API vollständig zu schützen:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
Weitere Informationen zu AutoML Natural Language finden Sie in der Produktdokumentation.
Einschränkungen
Alle in VPC Service Controls eingebundenen AutoML-Produkte verwenden dieselbe Dienstadresse.
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen.
Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
Weitere Informationen finden Sie im Abschnitt zu den Einschränkungen für das Verwenden von AutoML-Produkten mit VPC Service Controls.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
automl.googleapis.com, eu-automl.googleapis.com
Details
Fügen Sie alle folgenden APIs in Ihren Perimeter ein, um die AutoML API vollständig zu schützen:
Alle in VPC Service Controls eingebundenen AutoML-Produkte verwenden dieselbe Dienstadresse.
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen.
Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
Weitere Informationen finden Sie im Abschnitt zu den Einschränkungen für das Verwenden von AutoML-Produkten mit VPC Service Controls.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
automl.googleapis.com, eu-automl.googleapis.com
Details
Fügen Sie alle folgenden APIs in Ihren Perimeter ein, um die AutoML API vollständig zu schützen:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
Weitere Informationen zu AutoML Translation finden Sie in der Produktdokumentation.
Einschränkungen
Alle in VPC Service Controls eingebundenen AutoML-Produkte verwenden dieselbe Dienstadresse.
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen.
Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
Weitere Informationen finden Sie im Abschnitt zu den Einschränkungen für das Verwenden von AutoML-Produkten mit VPC Service Controls.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
automl.googleapis.com, eu-automl.googleapis.com
Details
Fügen Sie alle folgenden APIs in Ihren Perimeter ein, um die AutoML API vollständig zu schützen:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
Weitere Informationen zu AutoML Video Intelligence finden Sie in der Produktdokumentation.
Einschränkungen
Alle in VPC Service Controls eingebundenen AutoML-Produkte verwenden dieselbe Dienstadresse.
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen.
Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
Weitere Informationen finden Sie im Abschnitt zu den Einschränkungen für das Verwenden von AutoML-Produkten mit VPC Service Controls.
Alle in VPC Service Controls eingebundenen AutoML-Produkte verwenden dieselbe Dienstadresse.
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen.
Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
Weitere Informationen finden Sie im Abschnitt zu den Einschränkungen für das Verwenden von AutoML-Produkten mit VPC Service Controls.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Nein. Die API für die Bare-Metal-Lösung kann nicht durch Dienstperimeter geschützt werden.
Die Bare-Metal-Lösung kann jedoch normal in Projekten innerhalb eines Perimeters verwendet werden.
Details
Die Bare Metal Solution API kann einem sicheren Perimeter hinzugefügt werden. Die VPC Service Controls-Perimeter erstrecken sich jedoch nicht auf die Bare-Metal-Lösungsumgebung in den regionalen Erweiterungen.
Weitere Informationen zur Bare-Metal-Lösung finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie VPC Service Controls mit Ihrer Bare-Metal-Lösungsumgebung verbinden, werden keine Garantien für die Dienststeuerung übernommen.
Weitere Informationen zu Einschränkungen von Bare-Metal-Lösung in Bezug auf VPC Service Controls finden Sie unter Bekannte Probleme und Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
biglake.googleapis.com
Details
Die API für BigLake Metastore kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu BigLake Metastore finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von BigLake Metastore in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
bigquery.googleapis.com
Details
Wenn Sie die BigQuery API mit einem Dienstperimeter schützen, sind auch die BigQuery Storage API, die BigQuery Reservation API und die BigQuery Connection API geschützt. Sie müssen diese APIs nicht separat der Liste der geschützten Dienste Ihres Perimeters hinzufügen.
BigQuery-Audit-Logeinträge enthalten nicht immer alle Ressourcen, die zum Erstellen einer Anfrage verwendet wurden, da der Dienst den Zugriff auf mehrere Ressourcen intern verarbeitet.
Beim Zugriff auf eine BigQuery-Instanz, die durch einen Dienstperimeter geschützt ist, muss der BigQuery-Job in einem Projekt innerhalb des Perimeters ausgeführt werden oder in einem Projekt, das durch eine Regel für ausgehenden Traffic des Perimeters erlaubt ist. Standardmäßig führen die BigQuery-Clientbibliotheken Jobs innerhalb des Dienstkontos oder des Projekts des Nutzers aus, wodurch die Abfrage von VPC Service Controls abgelehnt wird.
BigQuery blockiert das Speichern von Abfrageergebnissen in Google Drive aus dem durch VPC Service Controls geschützten Perimeter.
Wenn Sie den Zugriff über eine Ingress-Regel mit Nutzerkonten als Identitätstyp gewähren, können Sie die BigQuery-Ressourcennutzung oder den administrativen Job-Explorer auf der Seite Monitoring nicht aufrufen. Wenn Sie diese Funktionen verwenden möchten, müssen Sie eine Eingangsregel mit ANY_IDENTITY als Identitätstyp konfigurieren.
VPC Service Controls wird nur unterstützt, wenn Analysen über BigQuery Enterprise, Enterprise Plus oder On-Demand ausgeführt werden.
Die BigQuery Reservation API wird teilweise unterstützt.
Die
BigQuery Reservation API, mit der die Ressourcenzuweisung erstellt wird, erzwingt keine Dienstperimetereinschränkungen für die zugewiesenen Nutzer.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
bigquerydatapolicy.googleapis.com
Details
Die BigQuery Data Policy API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur BigQuery Data Policy API finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der BigQuery Data Policy API in VPC Service Controls gibt es keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
bigquerydatatransfer.googleapis.com
Details
Der Dienstperimeter schützt nur die BigQuery Data Transfer Service API. Der tatsächliche Datenschutz wird von BigQuery erzwungen. Es ist Absicht, dass Sie Daten aus verschiedenen externen Quellen außerhalb von Google Cloud, z. B. Amazon S3, Redshift, Teradata, YouTube, Google Play und Google Ads, in BigQuery-Datasets importieren können. Informationen zu den Anforderungen an VPC Service Controls zum Migrieren von Daten aus Teradata finden Sie unter Anforderungen an VPC Service Controls.
Weitere Informationen zum BigQuery Data Transfer Service finden Sie in der Produktdokumentation.
Einschränkungen
Der BigQuery Data Transfer Service unterstützt nicht den Export von Daten aus einem BigQuery-Dataset. Weitere Informationen hierzu finden Sie unter Tabellendaten exportieren.
Zum Übertragen von Daten zwischen Projekten muss sich das Zielprojekt entweder im selben Perimeter wie das Quellprojekt befinden oder eine Regel für ausgehenden Traffic muss die Übertragung von Daten aus dem Perimeter zulassen. Informationen zum Festlegen der Ausstiegsregeln finden Sie unter Einschränkungen bei der Verwaltung von BigQuery-Datasets.
Verstöße gegen die Ein- und Ausstiegsregeln für BigQuery-Jobs, die durch wiederkehrende Offlineübertragungen des BigQuery Data Transfer Service initiiert werden, enthalten keine Informationen zum Nutzerkontext wie die IP-Adresse und das Gerät des Anrufers.
Der BigQuery Data Transfer Service unterstützt nur die Übertragung von Daten in Projekte, die durch einen Dienstperimeter geschützt sind, und zwar mit einem der in Unterstützte Datenquellen aufgeführten Konnektoren. Der BigQuery Data Transfer Service unterstützt nicht die Übertragung von Daten in Projekte, die durch einen Dienstperimeter geschützt sind, über einen von Drittanbietern bereitgestellten Connector.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
bigquerymigration.googleapis.com
Details
Die BigQuery Migration API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur BigQuery Migration API finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der BigQuery Migration API in VPC Service Controls gelten keine bekannten Einschränkungen.
Die Dienste bigtable.googleapis.com und bigtableadmin.googleapis.com werden gebündelt. Wenn Sie den Dienst bigtable.googleapis.com in einem Perimeter einschränken, beschränkt der Perimeter standardmäßig den Dienst bigtableadmin.googleapis.com. Sie können den Dienst bigtableadmin.googleapis.com nicht zur Liste der eingeschränkten Dienste in einem Perimeter hinzufügen, da er mit bigtable.googleapis.com gebündelt ist.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
binaryauthorization.googleapis.com
Details
Wenn Sie mehrere Projekte mit Binärautorisierung verwenden, muss jedes Projekt im VPC Service Controls-Perimeter enthalten sein. Weitere Informationen zu diesem Anwendungsfall finden Sie unter Mehrere Projekte einrichten.
Mit der Binärautorisierung können Sie Artefaktanalyse verwenden, um Attestierer und Attestierungen jeweils als Hinweise und Vorkommen zu speichern. In diesem Fall muss Artefaktanalyse auch im VPC Service Controls-Perimeter enthalten sein.
Weitere Informationen finden Sie im VPC Service Controls-Leitfaden für Artifact Analysis.
Weitere Informationen zur Binärautorisierung finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden der Binärautorisierung in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
blockchainnodeengine.googleapis.com
Details
Die API für Blockchain Node Engine kann durch VPC Service Controls geschützt und innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Blockchain Node Engine finden Sie in der Produktdokumentation.
Einschränkungen
Die Einbindung von Blockchain Node Engine in VPC Service Controls unterliegt folgenden Einschränkungen:
VPC Service Controls schützt nur die Blockchain Node Engine API.
Wenn ein Knoten erstellt wird, müssen Sie weiterhin angeben, dass er für ein benutzerkonfiguriertes privates Netzwerk mit Private Service Connect bestimmt ist.
Der Peer-to-Peer-Traffic wird von VPC Service Controls oder Private Service Connect nicht beeinflusst und weiterhin über das öffentliche Internet geleitet.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
privateca.googleapis.com
Details
Die API für den Certificate Authority Service kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Certificate Authority Service finden Sie in der Produktdokumentation.
Einschränkungen
Um den Zertifizierungsdienstdienst in einer geschützten Umgebung zu verwenden, müssen Sie Ihrem Dienstperimeter auch die Cloud KMS API (cloudkms.googleapis.com) und die Cloud Storage API (storage.googleapis.com) hinzufügen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
krmapihosting.googleapis.com
Details
Damit Sie Config Controller mit VPC Service Controls verwenden können, müssen Sie die folgenden APIs in Ihrem Perimeter aktivieren:
Cloud Monitoring API (monitoring.googleapis.com)
Container Registry API (containerregistry.googleapis.com)
Google Cloud Observability API (logging.googleapis.com)
Security Token Service API (sts.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Wenn Sie Ressourcen mit Config Controller bereitstellen, müssen Sie die API für diese Ressourcen in Ihrem Dienstperimeter aktivieren. Wenn Sie beispielsweise ein IAM-Dienstkonto hinzufügen möchten, müssen Sie die IAM API (iam.googleapis.com) hinzufügen.
Weitere Informationen zu Config Controller finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Config Controller in VPC Service Controls gibt es keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
datafusion.googleapis.com
Details
Cloud Data Fusion erfordert spezielle Schritte für den Schutz mit VPC Service Controls.
Weitere Informationen zu Cloud Data Fusion finden Sie in der Produktdokumentation.
Einschränkungen
Richten Sie den VPC Service Controls-Sicherheitsperimeter ein, bevor Sie Ihre private Cloud Data Fusion-Instanz erstellen. Der Perimeterschutz für Instanzen, die vor dem Einrichten von VPC Service Controls erstellt wurden, wird nicht unterstützt.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
compute.googleapis.com
Details
Die Unterstützung von VPC Service Controls für Compute Engine bietet die folgenden Sicherheitsvorteile:
Zugriff auf vertrauliche API-Vorgänge wird eingeschränkt
Snapshots von nichtflüchtigen Speichern und benutzerdefinierten Images sind auf einen Perimeter beschränkt
Zugriff auf Instanzmetadaten wird eingeschränkt
Durch die Unterstützung von VPC Service Controls für Compute Engine können Sie auch Virtual Private Cloud-Netzwerke und private Cluster von Google Kubernetes Engine innerhalb von Dienstperimetern verwenden.
Von VPC-Peering-Prozessen werden keine Einschränkungen für VPC-Dienstperimeter erzwungen.
Von der API-Methode projects.ListXpnHosts für freigegebene VPC werden keine Dienstperimetereinschränkungen für zurückgegebene Projekte erzwungen.
Wenn Sie die Erstellung eines Compute Engine-Images aus einer Cloud Storage-Instanz zulassen möchten, die sich in einem durch einen Dienstperimeter geschützten Projekt befindet, sollten Sie den Nutzer, der das Image erstellt, vorübergehend einer Regel für eingehenden Traffic für den Perimeter hinzufügen.
VPC Service Controls unterstützt nicht das Verwenden der Open Source-Version von Kubernetes auf Compute Engine-VMs innerhalb eines Dienstperimeters.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
contactcenterinsights.googleapis.com
Details
Für die Verwendung von Conversational Insights mit VPC Service Controls benötigen Sie je nach Integration die folgenden zusätzlichen APIs in Ihrem Perimeter.
Fügen Sie die Cloud Storage API zu Ihrem Dienstperimeter hinzu, um Daten in Conversational Insights zu laden.
Um den Export zu verwenden, fügen Sie Ihrem Dienstperimeter die BigQuery API hinzu.
Wenn Sie mehrere CCAI-Produkte integrieren möchten, fügen Sie Ihrem Dienstperimeter die Vertex AI API hinzu.
Weitere Informationen zu Conversational Insights finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Conversational Insights in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
dataflow.googleapis.com
Details
Dataflow unterstützt eine Reihe von Speicherdienst-Connectors. Die folgenden Connectors wurden auf ihre Funktionsfähigkeit bei Verwendung mit Dataflow innerhalb eines Dienstperimeters geprüft:
Benutzerdefiniertes BIND wird bei Verwendung von Dataflow nicht unterstützt. Wenn Sie die DNS-Auflösung bei Verwendung von Dataflow mit VPC Service Controls anpassen möchten, nutzen Sie private Zonen von Cloud DNS anstelle benutzerdefinierter BIND-Server. Zur Verwendung einer eigenen lokalen DNS-Auflösung können Sie eine lokale DNS-Weiterleitungsmethode von Google Cloud verwenden.
Vertikales Autoscaling kann nicht durch einen VPC Service Controls-Perimeter geschützt werden. Wenn Sie vertikales Autoscaling in einem VPC Service Controls-Perimeter verwenden möchten, müssen Sie die Funktion
Über VPC zugängliche Dienste deaktivieren.
Nicht alle Speicherdienst-Connectors wurden auf ihre Funktionsfähigkeit bei Verwendung mit Dataflow innerhalb eines Dienstperimeters geprüft. Eine Liste der geprüften Connectors finden Sie im vorherigen Abschnitt unter „Details“.
Bei Einsatz von Python 3.5 mit Apache Beam SDK 2.20.0-2.22.0 schlagen Dataflow-Jobs beim Start fehl, wenn die Worker nur private IP-Adressen haben, z. B. wenn VPC Service Controls zum Schutz der Ressourcen verwendet wird.
Wenn Dataflow-Worker nur private IP-Adressen haben können, z. B. wenn VPC Service Controls zum Schutz der Ressourcen verwendet wird, verwenden Sie Python 3.5 nicht mit Apache Beam SDK 2.20.0-2.22.0. Diese Kombination führt dazu, dass Jobs beim Start fehlschlagen.
Richten Sie den VPC Service Controls-Sicherheitsperimeter ein, bevor Sie Ihre Dataplex-Ressourcen erstellen. Andernfalls sind Ihre Ressourcen nicht perimetrisch geschützt.
Dataplex unterstützt die folgenden Ressourcentypen:
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
metastore.googleapis.com
Details
Die API für Dataproc Megastore kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Dataproc Metastore finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden von Dataproc Metastore in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
datamigration.googleapis.com
Details
Die API für Database Migration Service kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Database Migration Service finden Sie in der Produktdokumentation.
Einschränkungen
Dienstperimeter schützen nur die Database Migration Service Admin API. Sie schützen nicht den IP-basierten Datenzugriff auf zugrunde liegende Datenbanken (z. B. Cloud SQL-Instanzen). Verwenden Sie eine Einschränkung der Organisationsrichtlinie, um den Zugriff auf Cloud SQL-Instanzen über öffentliche IP-Adressen einzuschränken.
Wenn Sie eine Cloud Storage-Datei in der ersten Dump-Phase der Migration verwenden, fügen Sie den Cloud Storage-Bucket dem gleichen Dienstperimeter hinzu.
Wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) in der Zieldatenbank verwenden, muss sich der CMEK im selben Dienstperimeter befinden wie das Verbindungsprofil, das den Schlüssel enthält.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
dialogflow.googleapis.com
Details
Die API für Dialogflow kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
dlp.googleapis.com
Details
Die API für den Schutz sensibler Daten kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Schutz sensibler Daten finden Sie in der Produktdokumentation.
Einschränkungen
Da VPC Service Controls derzeit keine Ordner- und Organisationsressourcen unterstützt, geben Aufrufe zum Schutz vertraulicher Daten bei dem Versuch, auf Ressourcen auf Organisationsebene zuzugreifen, die Antwort 403 zurück. Wir empfehlen die Verwendung von IAM zur Verwaltung von Berechtigungen zum Schutz sensibler Daten auf Ordner- und Organisationsebene.
Sie können über die eingeschränkte VIP auf Cloud DNS zugreifen. Sie können jedoch keine öffentlichen DNS-Zonen in Projekten innerhalb des VPC Service Controls-Perimeters erstellen oder aktualisieren.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
contentwarehouse.googleapis.com
Details
Die API für Document AI Warehouse kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Document AI Warehouse finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Document AI Warehouse in VPC Service Controls gibt es keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
domains.googleapis.com
Details
Die API für Cloud Domains kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Die in Cloud Domains verwendeten Kontaktdaten werden möglicherweise für die Registry für Domainendung oder Top-Level-Domain (TLD) freigegeben und können gemäß Ihren Einstellungen und entsprechend den ICANN-Regeln für WHOIS/RDAP öffentlich zugänglich sein. Weitere Informationen finden Sie unter Datenschutz.
Die in Cloud Domains verwendeten DNS-Konfigurationsdaten – Nameserver und DNSSEC-Einstellungen – sind öffentlich. Wenn Ihre Domain an eine öffentliche DNS-Zone delegiert (Standardeinstellung), sind die DNS-Konfigurationsdaten dieser Zone ebenfalls öffentlich.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
eventarc.googleapis.com
Details
Ein Eventarc Advanced-Bus außerhalb eines Dienstperimeters kann keine Ereignisse von Google Cloud-Projekten innerhalb des Perimeters empfangen. Ein Eventarc Advanced-Bus innerhalb eines Perimeters kann keine Ereignisse an einen Verbraucher außerhalb des Perimeters weiterleiten.
Damit Ereignisse in einem Eventarc Advanced-Bus veröffentlicht werden können, muss sich die Quelle eines Ereignisses im selben Dienstperimeter wie der Bus befinden.
Damit ein Ereignisempfänger eine Nachricht verarbeiten kann, muss er sich im selben Dienstperimeter wie der Bus befinden.
Weitere Informationen zu Eventarc Advanced finden Sie in der Produktdokumentation.
Einschränkungen
In Projekten, die durch einen Dienstperimeter geschützt sind, gilt die folgende Einschränkung:
Sie können keine Eventarc Advanced-Pipeline innerhalb eines Dienstperimeters erstellen. Sie können die VPC Service Controls-Unterstützung für die Ressourcen MessageBus, GoogleApiSource und Enrollment prüfen, indem Sie sich die Plattformprotokolle für den Eintritt ansehen. Sie können jedoch nicht den ausgehenden Traffic von VPC Service Controls testen. Wenn sich eine dieser Ressourcen in einem Dienstperimeter befindet, können Sie Eventarc Advanced nicht so einrichten, dass Ereignisse innerhalb dieses Perimeters Ende-zu-Ende gesendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
eventarc.googleapis.com
Details
Eventarc Standard verarbeitet die Ereignisübermittlung mithilfe von Pub/Sub-Themen und Push-Abos. Für den Zugriff auf die Pub/Sub API und das Verwalten von Ereignistriggern muss die Eventarc API im selben VPC Service Controls-Dienstperimeter wie die Pub/Sub API geschützt sein.
Weitere Informationen zu Eventarc Standard finden Sie in der Produktdokumentation.
Einschränkungen
In Projekten, die durch einen Dienstperimeter geschützt sind, gelten die folgenden Einschränkungen:
Für Eventarc Standard gelten dieselben Einschränkungen wie für Pub/Sub:
Beim Weiterleiten von Ereignissen an Cloud Run-Ziele können neue Pub/Sub-Push-Abos nur erstellt werden, wenn die Push-Endpunkte auf Cloud Run-Dienste mit standardmäßigen run.app-URLs festgelegt sind (benutzerdefinierte Domains funktionieren nicht).
Wenn Sie Ereignisse an Workflow-Ziele weiterleiten, für die der Pub/Sub-Push-Endpunkt auf eine Workflow-Ausführung festgelegt ist, können Sie nur über Eventarc Standard neue Pub/Sub-Push-Abos erstellen.
VPC Service Controls blockieren das Erstellen von Eventarc-Standardtriggern für interne HTTP-Endpunkte. Der Schutz von VPC Service Controls gilt nicht, wenn Ereignisse an solche Ziele weitergeleitet werden.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
edgenetwork.googleapis.com
Details
Die Distributed Cloud Edge Network API kann durch VPC Service Controls geschützt und innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Distributed Cloud Edge Network API finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden der Distributed Cloud Edge Network API in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
financialservices.googleapis.com
Details
Die API für Anti-Geldwäsche-KI kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu KI-gestützten Maßnahmen zur Bekämpfung von Geldwäsche finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von KI-gestützten Anti-Geldwäsche-Lösungen in VPC Service Controls gibt es keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
firebaseappcheck.googleapis.com
Details
Wenn Sie Firebase App Check-Tokens konfigurieren und austauschen, schützt VPC Service Controls nur den Firebase App Check-Dienst. Zum Schutz von Diensten, die auf Firebase App Check basieren, müssen Sie Dienstperimeter für diese Dienste einrichten.
Weitere Informationen zu Firebase App Check finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Firebase App Check in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
firebaserules.googleapis.com
Details
Wenn Sie Richtlinien für Firebase-Sicherheitsregeln verwalten, schützt VPC Service Controls nur den Dienst für Firebase-Sicherheitsregeln. Zum Schutz von Diensten, die auf Firebase-Sicherheitsregeln beruhen, müssen Sie Dienstperimeter für diese Dienste einrichten.
Weitere Informationen zu Firebase-Sicherheitsregeln finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Firebase-Sicherheitsregeln in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudfunctions.googleapis.com
Details
Informationen zur Einrichtung finden Sie in der Dokumentation zu Cloud Run-Funktionen. Der Schutz von VPC Service Controls gilt nicht für die Build-Phase, wenn Cloud Run-Funktionen mit Cloud Build erstellt werden. Weitere Informationen finden Sie unter den bekannten Einschränkungen.
Weitere Informationen zu Cloud Run-Funktionen finden Sie in der Produktdokumentation.
Einschränkungen
Cloud Run Functions verwendet Cloud Build, Container Registry und Cloud Storage, um Ihren Quellcode in einem ausführbaren Container zu erstellen und zu verwalten. Wenn einer dieser Dienste durch den Dienstperimeter eingeschränkt ist, blockiert VPC Service Controls den Cloud Run Functions-Build, selbst wenn Cloud Run Functions nicht als eingeschränkter Dienst zum Perimeter hinzugefügt wird. Um Cloud Run-Funktionen innerhalb eines Dienstperimeters zu verwenden, müssen Sie eine Regel für eingehenden Traffic für das Cloud Build-Dienstkonto in Ihrem Dienstperimeter konfigurieren.
Damit Ihre Funktionen externe Abhängigkeiten wie npm-Pakete nutzen können, verfügt Cloud Build über unbegrenzten Internetzugriff. Dieser Internetzugriff kann zum Exfiltrieren von Daten genutzt werden, die zum Build-Zeitpunkt verfügbar sind, z. B. dem hochgeladenen Quellcode. Wenn Sie diesen Exfiltrationsvektor abschwächen möchten, empfehlen wir Ihnen, nur vertrauenswürdigen Entwicklern die Bereitstellung von Funktionen zu gestatten. Vergeben Sie die IAM-Rollen Cloud Run-Inhaber, -Bearbeiter oder -Entwickler nur an vertrauenswürdige Entwickler.
Wenn Sie eine Richtlinie für eingehenden oder ausgehenden Traffic für einen Dienstperimeter angeben, können Sie ANY_SERVICE_ACCOUNT und ANY_USER_ACCOUNT nicht als Identitätstyp verwenden, um Cloud Run-Funktionen von einem lokalen Computer aus bereitzustellen.
Verwenden Sie als Behelfslösung ANY_IDENTITY als Identitätstyp.
Wenn Cloud Run-Funktionsdienste über HTTP-Trigger aufgerufen werden, verwendet die VPC Service Controls-Richtlinienerzwingung nicht die IAM-Authentifizierungsinformationen des Clients. VPC Service Controls-Regeln für eingehenden Traffic, die IAM-Hauptkonten verwenden, werden nicht unterstützt. Zugriffsebenen für VPC Service Controls-Perimeter, die IAM-Hauptkonten verwenden, werden nicht unterstützt.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
iam.googleapis.com
Details
Wenn Sie IAM mit einem Perimeter einschränken, sind nur Aktionen eingeschränkt, die die IAM API verwenden. Zu diesen Aktionen gehören die Verwaltung von benutzerdefinierten IAM-Rollen, die Verwaltung von Arbeitslast-Identitätspools und die Verwaltung von Dienstkonten und Schlüsseln. Der Perimeter schränkt keine Aktionen von Personalpools ein, da diese Pools Ressourcen auf Organisationsebene sind.
Der Perimeter um IAM beschränkt nicht die Zugriffsverwaltung (d. h. IAM-Richtlinien abrufen oder festlegen) für Ressourcen, die anderen Diensten wie Resource Manager-Projekten, -Ordnern und -Organisationen gehören, oder Compute Engine-VM-Instanzen. Wenn Sie die Zugriffsverwaltung für diese Ressourcen einschränken möchten, erstellen Sie einen Perimeter, der den Dienst beschränkt, der die Ressourcen besitzt. Eine Liste der Ressourcen, die IAM-Richtlinien annehmen, und der Dienste, die sie besitzen, finden Sie unter Ressourcentypen, die IAM-Richtlinien annehmen.
Außerdem werden keine Aktionen eingeschränkt, die andere APIs verwenden, darunter:
IAM Policy Simulator API
IAM Policy Troubleshooter API
Security Token Service API
Service Account Credentials API (einschließlich der Legacy-Methoden signBlob und signJwt in der IAM API)
Weitere Informationen zur Identitäts- und Zugriffsverwaltung finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie sich im Perimeter befinden, können Sie die Methode roles.list mit einem leeren String aufrufen, um vordefinierte IAM-Rollen aufzulisten. Informationen zum Aufrufen vordefinierter Rollen finden Sie in der Dokumentation zu IAM-Rollen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
kmsinventory.googleapis.com
Details
Die Cloud KMS Inventory API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Cloud KMS Inventory API finden Sie in der Produktdokumentation.
Einschränkungen
Von der SearchProtectedResources API-Methode werden keine Dienstperimeter-Einschränkungen für zurückgegebene Projekte erzwungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
iamcredentials.googleapis.com
Details
Die API für Dienstkonto-Anmeldedaten kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Dienstkonto-Anmeldedaten finden Sie in der Produktdokumentation.
Einschränkungen
Für die Integration von Dienstkonto-Anmeldedaten in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudkms.googleapis.com
Details
Die Cloud KMS API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern verwendet werden. Der Zugriff auf Cloud HSM-Dienste ist auch durch VPC Service Controls geschützt und kann innerhalb von Dienstperimetern verwendet werden.
Weitere Informationen zum Cloud Key Management Service finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden des Cloud Key Management Service in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudaicompanion.googleapis.com
Details
Die API für Gemini Code Assist kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Gemini Code Assist finden Sie in der Produktdokumentation.
Einschränkungen
Die Zugriffssteuerung basierend auf dem Gerät, der öffentlichen IP-Adresse oder dem Standort wird für Gemini in der Google Cloud Console nicht unterstützt.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
iaptunnel.googleapis.com
Details
Die API für Identity-Aware Proxy for TCP kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Identity-Aware Proxy for TCP finden Sie in der Produktdokumentation.
Einschränkungen
Nur die Nutzungs-API von IAP für TCP kann durch einen Perimeter geschützt werden.
Die administrative API kann nicht durch einen Perimeter geschützt werden.
Um IAP for TCP innerhalb eines VPC Service Controls-Dienstperimeters zu verwenden, müssen Sie einige DNS-Einträge hinzufügen oder konfigurieren, um folgende Domains auf die eingeschränkte VIP zu verweisen:
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
lifesciences.googleapis.com
Details
Die API für Cloud Life Sciences kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Cloud Life Sciences finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden von Cloud Life Sciences in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
secretmanager.googleapis.com
Details
Die API für Secret Manager kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Secret Manager finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden des Secret Manager in VPC Service Controls gelten keine bekannten Einschränkungen.
In Projekten, die durch einen Dienstperimeter geschützt sind, gelten die folgenden Einschränkungen:
Neue Push-Abos können nur erstellt werden, wenn die Push-Endpunkte auf Cloud Run-Dienste mit standardmäßigen run.app-URLs oder auf die Ausführung von Workflows festgelegt sind (benutzerdefinierte Domains funktionieren nicht). Weitere Informationen zur Einbindung in Cloud Run finden Sie unter VPC Service Controls verwenden.
Für nicht pushbasierte Abos müssen Sie ein Abo im selben Perimeter wie das Thema erstellen oder Regeln für ausgehenden Traffic aktivieren, um den Zugriff vom Thema auf das Abo zu ermöglichen.
Wenn Sie Ereignisse über Eventarc an Workflow-Ziele weiterleiten, für die der Push-Endpunkt auf eine Workflow-Ausführung festgelegt ist, können Sie nur neue Push-Abos über Eventarc erstellen.
Pub/Sub-Abos, die vor dem Dienstperimeter erstellt wurden, werden nicht blockiert.
Wenn Sie Cloud Deploy in einem Perimeter verwenden möchten, müssen Sie einen privaten Cloud Build-Pool für die Ausführungsumgebungen des Ziels verwenden.
Verwenden Sie nicht den Standard-Worker-Pool (Cloud Build) und keinen Hybrid-Pool.
Durch Aktivieren der DAG-Serialisierung wird verhindert, dass Airflow eine gerenderte Vorlage mit Funktionen in der Web-UI anzeigt.
Das Flag async_dagbag_loader kann nicht auf True gesetzt werden, wenn die DAG-Serialisierung aktiviert ist.
Durch Aktivieren der DAG-Serialisierung werden alle Airflow-Webserver-Plug-ins deaktiviert, da sie die Sicherheit des VPC-Netzwerks beeinträchtigen können, in dem Cloud Composer bereitgestellt wird. Dies wirkt sich nicht auf das Verhalten von Planer- oder Worker-Plug-ins, einschließlich Airflow-Operatoren und Sensoren, aus.
Wenn Cloud Composer innerhalb eines Perimeters ausgeführt wird, ist der Zugriff auf öffentliche PyPI-Repositories eingeschränkt. Informationen zum Installieren von PyPi-Modulen im privaten IP-Modus finden Sie in der Cloud Composer-Dokumentation unter Python-Abhängigkeiten installieren.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudquotas.googleapis.com
Details
Die API für Cloud-Kontingente kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Cloud-Kontingenten finden Sie in der Produktdokumentation.
Einschränkungen
Da VPC Service Controls Grenzen auf Projektebene erzwingt, können Anfragen zu Cloud-Kontingenten, die von Clients innerhalb des Perimeters stammen, nur auf Organisationsressourcen zugreifen, wenn die Organisation eine Regel für ausgehenden Traffic einrichtet.
Wenn Sie eine Kontingentminderung beantragen, führt Cloud Quotas einen Dienst-zu-Dienst-Aufruf (S2S) an Monitoring aus.
Dieser S2S-Aufruf stammt nicht aus dem Perimeter, auch wenn die Anfrage zur Reduzierung dies tut. Daher wird er von VPC Service Controls blockiert.
Erstellen Sie eine Regel für eingehenden Traffic, die den S2S-Aufruf von Ihrer Identität und allen Quellen zu Monitoring für das Projekt zulässt, für das Sie die Kontingentsenkung beantragen.
Bei Artifact Registry und Container Registry muss sich die Registry, in der Sie den Container speichern, im selben VPC Service Controls-Perimeter wie das Projekt befinden, in dem Sie die Bereitstellung durchführen. Der erstellte Code muss sich im selben VPC Service Controls-Perimeter befinden wie die Registry, in die der Container übertragen wird.
Die Cloud Run-Funktion Kontinuierliche Bereitstellung ist für Projekte in einem VPC Service Controls-Perimeter nicht verfügbar.
Wenn Cloud Run-Dienste aufgerufen werden, verwendet die VPC Service Controls-Richtlinienerzwingung nicht die IAM-Authentifizierungsinformationen des Clients. Solche Anfragen unterliegen den folgenden Einschränkungen:
VPC Service Controls-Regeln für eingehenden Traffic, die IAM-Hauptkonten verwenden, werden nicht unterstützt.
Zugriffsebenen für VPC Service Controls-Perimeter, die IAM-Hauptkonten verwenden, werden nicht unterstützt.
Anfragen aus demselben Projekt an nicht eingeschränkte VIPs sind zulässig, auch wenn Cloud Run nicht als über VPC zugänglicher Dienst konfiguriert ist.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
storage.googleapis.com
Details
Die API für Cloud Storage kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Wenn Sie das Feature „Anforderer bezahlt“ mit einem Storage-Bucket innerhalb eines Dienstperimeters verwenden, der den Cloud Storage-Dienst schützt, können Sie kein zu bezahlendes Projekt außerhalb des Perimeters identifizieren. Das Zielprojekt muss sich im selben Perimeter wie der Storage-Bucket oder in einer Perimeter-Bridge mit dem Projekt des Buckets befinden.
Bei Projekten in einem Dienstperimeter kann nicht auf die Cloud Storage-Seite in der Google Cloud Console zugegriffen werden, wenn die Cloud Storage API durch diesen Perimeter geschützt ist. Wenn Sie Zugriff auf die Seite gewähren möchten, müssen Sie eine Regel für eingehenden Traffic und/oder eine Zugriffsebene erstellen, die die Nutzerkonten und/oder den öffentlichen IP-Bereich enthält, für die Sie den Zugriff auf die Cloud Storage API zulassen möchten.
In Audit-Logeinträgen ist der Wert für methodName nicht immer korrekt. Wir empfehlen, Cloud Storage-Audit-Logeinträge nicht nach methodName zu filtern.
In bestimmten Fällen können Legacy-Bucket-Logs von Cloud Storage in Ziele außerhalb eines Dienstperimeters geschrieben werden, selbst wenn der Zugriff verweigert wird.
In bestimmten Fällen sind öffentliche Cloud Storage-Objekte auch dann zugänglich, wenn Sie VPC Service Controls für die Objekte aktiviert haben. Die Objekte sind zugänglich, bis sie aus den integrierten Caches und anderen Upstream-Caches im Netzwerk zwischen dem Endnutzer und Cloud Storage ablaufen. Cloud Storage speichert öffentlich zugängliche Daten standardmäßig im Cloud Storage-Netzwerk.
Weitere Informationen zum Zwischenspeichern von Cloud Storage-Objekten finden Sie unter Cloud Storage. Informationen zur Aufbewahrungsdauer von Objekten im Cache finden Sie unter Cache-Control-Metadaten:
Wenn Sie eine Richtlinie für eingehenden oder ausgehenden Traffic für einen Dienstperimeter angeben, können Sie ANY_SERVICE_ACCOUNT und ANY_USER_ACCOUNT nicht als Identitätstyp für alle Cloud Storage-Vorgänge mit signierten URLs verwenden.
Verwenden Sie als Behelfslösung ANY_IDENTITY als Identitätstyp.
VPC Service Controls verwendet die Anmeldedaten des Nutzers oder Dienstkontos, das die signierte URL signiert hat, um die VPC Service Controls-Prüfungen durchzuführen, nicht die Anmeldedaten des Aufrufers oder Nutzers, der die Verbindung initiiert.
Dienstperimeter schützen nur die Cloud SQL Admin API. Sie schützen nicht den IP-basierten Datenzugriff auf Cloud SQL-Instanzen. Sie müssen eine Einschränkung für die Organisationsrichtlinie verwenden, um den Zugriff auf Cloud SQL-Instanzen über öffentliche IP-Adressen einzuschränken.
Aktivieren Sie die Service Networking API, bevor Sie VPC Service Controls für Cloud SQL konfigurieren.
Cloud SQL-Importe und -Exporte können nur Lese- und Schreibvorgänge aus einem Cloud Storage-Bucket ausführen, der sich im selben Dienstperimeter wie die Cloud SQL-Replikatinstanz befindet.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
vision.googleapis.com
Details
Die Cloud Vision API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Cloud Vision API finden Sie in der Produktdokumentation.
Einschränkungen
Auch wenn Sie eine Regel für ausgehenden Traffic erstellen, um Aufrufe von öffentlichen URLs aus VPC Service Controls-Perimetern zuzulassen, blockiert die Cloud Vision API Aufrufe von öffentlichen URLs.
Da es sich bei der Container Scanning API um eine API ohne Oberfläche handelt, die die Ergebnisse in der Artefaktanalyse speichert, müssen Sie die API nicht mit einem Dienstperimeter schützen.
Weitere Informationen zur Artefaktanalyse finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Artifact Analysis in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
containerregistry.googleapis.com
Details
Zusätzlich zum Schutz der Container Registry API kann Container Registry auch innerhalb eines Dienstperimeters mit GKE und Compute Engine verwendet werden.
Weitere Informationen zu Container Registry finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie eine Richtlinie für eingehenden oder ausgehenden Traffic für einen Dienstperimeter angeben, können Sie ANY_SERVICE_ACCOUNT und ANY_USER_ACCOUNT nicht als Identitätstyp für alle Container Registry-Vorgänge nutzen.
Verwenden Sie als Behelfslösung ANY_IDENTITY als Identitätstyp.
Neben den Containern innerhalb eines Perimeters, die für Container Registry verfügbar sind, stehen die folgenden schreibgeschützten Repositories unabhängig von den durch Dienstperimeter durchgesetzten Einschränkungen für alle Projekte zur Verfügung:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
In allen Fällen können auch die regionalen Versionen dieser Repositories verwendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
container.googleapis.com
Details
Die API für Google Kubernetes Engine kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Google Kubernetes Engine finden Sie in der Produktdokumentation.
Einschränkungen
Um die Google Kubernetes Engine API vollständig zu schützen, müssen Sie auch die Kubernetes Metadata API (kubernetesmetadata.googleapis.com) in Ihren Perimeter aufnehmen.
Nur private Cluster können durch VPC Service Controls geschützt werden. Cluster mit öffentlichen IP-Adressen werden von VPC Service Controls nicht unterstützt.
Das Autoscaling funktioniert unabhängig von GKE. Da VPC Service Controls autoscaling.googleapis.com nicht unterstützt, funktioniert das Autoscaling nicht.
Wenn Sie GKE verwenden, können Sie den SERVICE_NOT_ALLOWED_FROM_VPC-Verstoß in den Audit-Logs ignorieren, der durch den autoscaling.googleapis.com-Dienst verursacht wird.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
containersecurity.googleapis.com
Details
Die Container Security API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Container Security API finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der Container Security API in VPC Service Controls gelten keine bekannten Einschränkungen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
containerfilesystem.googleapis.com
Details
Image-Streaming ist eine GKE-Funktion zum Datenstreaming, die kürzere Pull-Zeiten für Container-Images für in Artifact Registry gespeicherte Images bietet.
Wenn VPC Service Controls Ihre Container-Images schützt und Sie Image-Streaming verwenden, müssen Sie auch die Image-Streaming-API in den Dienstperimeter aufnehmen.
Weitere Informationen zum Image-Streaming finden Sie in der Produktdokumentation.
Einschränkungen
Die folgenden schreibgeschützten Repositories sind unabhängig von den durch Dienstperimeter durchgesetzten Einschränkungen für alle Projekte verfügbar:
Flottenverwaltungs-APIs, einschließlich des Connect Gateways, können mit VPC Service Controls geschützt werden und Funktionen zur Flottenverwaltung können innerhalb von Dienstperimetern normal verwendet werden.
Hier finden Sie weitere Informationen:
Alle Funktionen zur Flottenverwaltung können normal verwendet werden. Wenn Sie jedoch einen Dienstperimeter um die Stackdriver API herum aktivieren, kann die Policy Controller-Funktion für die Flotte nicht in Security Command Center eingebunden werden.
Wenn Sie das Connect-Gateway zum Zugriff auf GKE-Cluster verwenden, wird der VPC Service Controls-Perimeter für container.googleapis.com nicht erzwungen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudresourcemanager.googleapis.com
Details
Die folgenden Cloud Resource Manager API-Methoden können durch VPC Service Controls geschützt werden:
Weitere Informationen zum Resource Manager finden Sie in der Produktdokumentation.
Einschränkungen
Nur Tagschlüssel, die direkt einer Projektressource übergeordnet sind, und entsprechende Tagwerte können mit VPC Service Controls geschützt werden. Wenn einem VPC Service Controls-Perimeter ein Projekt hinzugefügt wird, gelten alle Tag-Schlüssel und entsprechenden Tag-Werte unter dem Projekt als Ressourcen innerhalb des Perimeters.
Tagschlüssel, die einer Organisationsressource übergeordnet sind, und ihre entsprechenden Tag-Werte können nicht in einem VPC Service Controls-Perimeter enthalten sein und nicht mit VPC Service Controls geschützt werden.
Clients innerhalb eines VPC Service Controls-Perimeters können nicht auf Tag-Schlüssel und entsprechende Werte zugreifen, die einer Organisationsressource übergeordnet sind, es sei denn, für den Perimeter ist eine ausgehende Regel festgelegt, die den Zugriff zulässt. Weitere Informationen zum Festlegen von Regeln für ausgehenden Traffic finden Sie unter Regeln für ein- und ausgehenden Traffic.
Tag-Bindungen gelten als Ressourcen im selben Perimeter wie die Ressource, an die der Tag-Wert gebunden ist. Beispielsweise werden die Tagbindungen an einer Compute Engine-Instanz in einem Projekt diesem Projekt zugeordnet, unabhängig davon, wo der Tagschlüssel definiert ist.
Einige Dienste wie die Compute Engine ermöglichen neben den Resource Manager-Dienst-APIs auch die Erstellung von Tag-Bindungen mithilfe ihrer eigenen Dienst-APIs. Beispiel: Sie fügen einer Compute Engine-VM beim Erstellen einer Ressource Tags hinzu. Wenn Sie Tag-Bindungen schützen möchten, die mithilfe dieser Dienst-APIs erstellt oder gelöscht wurden, fügen Sie den entsprechenden Dienst, z. B. compute.googleapis.com, der Liste der eingeschränkten Dienste im Perimeter hinzu.
Tags unterstützen Einschränkungen auf Methodenebene, sodass Sie die method_selectors auf bestimmte API-Methoden beschränken können. Eine Liste der einschränkbaren Methoden finden Sie unter Unterstützte Einschränkungen für Dienstmethoden.
Die Zuweisung der Inhaberrolle für ein Projekt über die Google Cloud Console wird jetzt von VPC Service Controls unterstützt. Sie können außerhalb von Dienstperimetern keine Inhabereinladung senden und keine Einladung annehmen. Wenn Sie versuchen, eine Einladung von außerhalb des Perimeters zu akzeptieren, erhalten Sie nicht die Inhaberrolle und es wird keine Fehler- oder Warnmeldung angezeigt.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
logging.googleapis.com
Details
Die API für Cloud Logging kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Aggregierte Logsenken (Ordner- oder Organisationssenken, wobei includeChildren den Wert true hat) können auf Daten von Projekten innerhalb eines Dienstperimeters zugreifen. Wenn Sie verhindern möchten, dass aggregierte Logsenken auf Daten innerhalb eines Perimeters zugreifen, verwenden Sie IAM, um Logging-Berechtigungen für die aggregierten Log-Senken auf Ordner- oder Organisationsebene zu verwalten.
VPC Service Controls unterstützt das Hinzufügen von Ordner- oder Organisationsressourcen zu Dienstperimetern nicht. Daher können Sie VPC Service Controls nicht zum Schutz von Logs auf Ordner- und Organisationsebene verwenden, einschließlich aggregierter Logs. Zum Verwalten von Logging-Berechtigungen auf Ordner- oder Organisationsebene empfehlen wir die Verwendung von IAM.
Wenn Sie Logs mithilfe einer Logsenke auf Organisationsebene oder Ordnerebene an eine Ressource weiterleiten, die durch einen Dienstperimeter geschützt wird, müssen Sie dem Dienstperimeter eine Regel für eingehenden Traffic hinzufügen. Die Regel für eingehenden Traffic muss den Zugriff auf die Ressource über das Dienstkonto zulassen, das von der Logsenke verwendet wird. Dieser Schritt ist für Senken auf Projektebene nicht erforderlich.
Weitere Informationen finden Sie auf den folgenden Seiten:
Wenn Sie eine Richtlinie für eingehenden oder ausgehenden Traffic für einen Dienstperimeter angeben, können Sie ANY_SERVICE_ACCOUNT und ANY_USER_ACCOUNT nicht als Identitätstyp verwenden, um Protokolle aus einer Cloud Logging-Senke in eine Cloud Storage-Ressource zu exportieren.
Verwenden Sie als Behelfslösung ANY_IDENTITY als Identitätstyp.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
certificatemanager.googleapis.com
Details
Die API für Certificate Manager kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Certificate Manager finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Certificate Manager in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
monitoring.googleapis.com
Details
Die API für Cloud Monitoring kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Cloud Monitoring finden Sie in der Produktdokumentation.
Einschränkungen
Benachrichtigungskanäle, Benachrichtigungsrichtlinien und benutzerdefinierte Messwerte können zusammen zur Exfiltration von Daten und Metadaten verwendet werden. Derzeit kann ein Monitoring-Nutzer einen Benachrichtigungskanal einrichten, der auf eine Entität außerhalb der Organisation verweist, z. B. "baduser@badcompany.com". Der Nutzer richtet dann benutzerdefinierte Messwerte und entsprechende Benachrichtigungsrichtlinien ein, die den Benachrichtigungskanal nutzen. Durch Änderung der benutzerdefinierten Messwerte kann der Nutzer daher Warnungen auslösen und Benachrichtigungen zum Auslösen von Warnungen senden. Dabei werden sensible Daten außerhalb des VPC Service Controls-Perimeters an baduser@badcompany.com exfiltriert.
Alle Compute Engine- oder AWS-VMs mit installiertem Monitoring-Agent müssen sich innerhalb des VPC Service Controls-Perimeters befinden, da Schreibvorgänge von Agent-Messwerten sonst fehlschlagen.
Alle GKE-Pods müssen sich innerhalb des VPC Service Controls-Perimeters befinden, sonst funktioniert das GKE-Monitoring nicht.
Beim Abfragen von Messwerten für einen Messwertbereich wird nur der VPC Service Controls-Perimeter des für den Messwertbereich verantwortlichen Messprojekts berücksichtigt. Die Perimeter der einzelnen überwachten Projekte im Messwertbereich werden dabei nicht berücksichtigt.
Ein Projekt kann nur als überwachtes Projekt zu einem vorhandenen Messwertbereich hinzugefügt werden, wenn sich dieses Projekt im selben VPC Service Controls-Perimeter befindet wie das für den Messwertbereich verantwortliche Messprojekt.
Für den Zugriff auf Monitoring in der Google Cloud Console für ein Hostprojekt, das durch einen Dienstperimeter geschützt ist, verwenden Sie eine Regel für eingehenden Traffic.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudprofiler.googleapis.com
Details
Die API für Cloud Profiler kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
timeseriesinsights.googleapis.com
Details
Die Timeseries Insights API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Timeseries Insights API finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der Timeseries Insights API in VPC Service Controls gibt es keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
language.googleapis.com
Details
Weitere Informationen zur Natural Language API finden Sie in der Produktdokumentation.
Einschränkungen
Da die Natural Language API eine zustandslose API ist und nicht in Projekten ausgeführt wird, hat die Verwendung von VPC Service Controls zum Schutz der Natural Language API keine Auswirkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
networkconnectivity.googleapis.com
Details
Die API für Network Connectivity Center kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Network Connectivity Center finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung des Network Connectivity Centers in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudasset.googleapis.com
Details
Die Cloud Asset API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Cloud Asset API finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls unterstützt nicht den Zugriff auf Cloud Asset API-Ressourcen auf Ordner- oder Organisationsebene durch Ressourcen und Clients innerhalb eines Dienstperimeters. VPC Service Controls schützt Cloud Asset API-Ressourcen auf Projektebene. Sie können eine Richtlinie für ausgehenden Traffic festlegen, um den Zugriff auf Cloud Asset API-Ressourcen auf Projektebene von Projekten innerhalb des Perimeters zu verhindern.
VPC Service Controls unterstützt nicht das Hinzufügen von Cloud Asset API-Ressourcen auf Ordner- oder Organisationsebene zu einem Dienstperimeter. Sie können keinen Perimeter verwenden, um Cloud Asset API-Ressourcen auf Ordner- oder Organisationsebene zu schützen. Zum Verwalten von Cloud Asset Inventory-Berechtigungen auf Ordner- oder Organisationsebene empfehlen wir die Verwendung von IAM.
Cloud Translation Advanced (v3) unterstützt VPC Service Controls, aber nicht Cloud Translation – Basic (v2). Sie müssen Cloud Translation Advanced (v3) verwenden, um VPC Service Controls anzuwenden. Weitere Informationen zu den verschiedenen Versionen finden Sie unter Einfache und erweiterte Versionen vergleichen.
Weitere Informationen zur Live Stream API finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie Eingabeendpunkte mit einem Dienstperimeter schützen möchten, müssen Sie der Anleitung zum Einrichten eines privaten Pools folgen und Eingabevideostreams über eine private Verbindung senden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
storagetransfer.googleapis.com
Details
Es wird empfohlen, das Storage Transfer Service-Projekt im selben Dienstperimeter wie Ihre Cloud Storage-Ressourcen zu platzieren. So werden sowohl Ihre Übertragung als auch Ihre Cloud Storage-Ressourcen geschützt. Der Storage Transfer Service unterstützt mithilfe einer Richtlinie für ausgehenden Traffic auch Szenarien, in denen sich das Storage Transfer Service-Projekt nicht im selben Perimeter wie Ihre Cloud Storage-Buckets befindet.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
servicecontrol.googleapis.com
Details
Die Service Control API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Service Control finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie die Service Control API aus einem VPC-Netzwerk in einem Dienstperimeter mit eingeschränkter Service Control aufrufen, um Abrechnungs- oder Analysemesswerte zu melden, können Sie nur die Service Control-Berichtsmethode verwenden, um Messwerte für von VPC Service Controls unterstützte Dienste zu melden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
redis.googleapis.com
Details
Die Memorystore for Redis API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Memorystore for Redis finden Sie in der Produktdokumentation.
Einschränkungen
Dienstperimeter schützen nur die Memorystore for Redis API. Perimeter schützen nicht den normalen Datenzugriff auf Memorystore for Redis-Instanzen im selben Netzwerk.
Wenn die Cloud Storage API ebenfalls geschützt ist, können Import- und Exportvorgänge von Memorystore for Redis nur in einen Cloud Storage-Bucket innerhalb des Dienstperimeters lesen und schreiben, in dem sich die Memorystore for Redis-Instanz befindet.
Wenn Sie sowohl eine freigegebene VPC als auch VPC Service Controls verwenden, benötigen Sie das Hostprojekt, das das Netzwerk und das Dienstprojekt mit der Redis-Instanz im selben Perimeter bereitstellt, damit Redis-Anfragen erfolgreich sind. Wenn Sie das Hostprojekt und das Dienstprojekt durch einen Perimeter trennen, können neben blockierten Anfragen auch jederzeit Fehler in der Redis-Instanz auftreten. Weitere Informationen finden Sie unter Konfigurationsanforderungen für Memorystore for Redis.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
memcache.googleapis.com
Details
Die Memorystore for Memcache API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Memorystore for Memcache finden Sie in der Produktdokumentation.
Einschränkungen
Dienstperimeter schützen nur die Memorystore for Memcache API. Perimeter schützen nicht den normalen Datenzugriff auf Memorystore for Memcache-Instanzen im selben Netzwerk.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
servicedirectory.googleapis.com
Details
Die Service Directory API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Nein. Die API für Transfer Appliance kann nicht durch Dienstperimeter geschützt werden.
Transfer Appliance kann jedoch normal in Projekten innerhalb eines Perimeters verwendet werden.
Details
Für Projekte, die VPC Service Controls verwenden, wird Transfer Appliance vollständig unterstützt.
Transfer Appliance bietet keine API und unterstützt daher keine API-bezogenen Features in VPC Service Controls.
Weitere Informationen zu Transfer Appliance finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Cloud Storage durch VPC Service Controls geschützt wird, muss sich der Cloud KMS-Schlüssel, den Sie mit dem Transfer Appliance-Team gemeinsam nutzen, im selben Projekt wie der Cloud Storage-Ziel-Bucket befinden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
orgpolicy.googleapis.com
Details
Die API für Organization Policy Service kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Organization Policy Service finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls unterstützt keine Zugriffsbeschränkungen für Organisationsrichtlinien auf Ordner- oder Organisationsebene, die vom Projekt übernommen werden.
VPC Service Controls schützt die Organization Policy Service API-Ressourcen auf Projektebene.
Wenn beispielsweise ein Nutzer durch eine Regel für eingehenden Traffic auf die Organization Policy Service API zugreift, erhält dieser Nutzer den Fehler 403, wenn er nach Organisationsrichtlinien sucht, die für das Projekt erzwungen werden. Der Nutzer kann jedoch weiterhin auf die Organisationsrichtlinien des Ordners und der Organisation zugreifen, die das Projekt enthält.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
oslogin.googleapis.com
Details
Sie können die OS Login API aus VPC Service Controls-Perimetern aufrufen. Für die Verwaltung von OS Login über VPC Service Controls-Perimeter richten Sie OS Login ein.
SSH-Verbindungen zu VM-Instanzen sind nicht durch VPC Service Controls geschützt.
Die OS Login-Methoden zum Lesen und Schreiben von SSH-Schlüsseln erzwingen keine VPC Service Controls-Perimeter. Verwenden Sie über VPC zugängliche Dienste, um den Zugriff auf OS Login APIs zu deaktivieren.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
servicehealth.googleapis.com
Details
Die API für den individuellen Dienststatus kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur personalisierten Dienstbereitschaft finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls unterstützt die Ressourcen OrganizationEvents und OrganizationImpacts der Service Health API nicht. Daher werden keine VPC Service Controls-Richtlinienprüfungen durchgeführt, wenn Sie die Methoden für diese Ressourcen aufrufen. Sie können die Methoden jedoch über eine eingeschränkte VIP aus einem Dienstperimeter aufrufen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
osconfig.googleapis.com
Details
Sie können die OS Config API aus VPC Service Controls-Perimetern aufrufen. Wenn Sie VM Manager innerhalb von VPC Service Controls-Perimetern verwenden möchten, richten Sie VM Manager ein.
Zum vollständigen Schutz von VM Manager müssen Sie alle folgenden APIs in Ihrem Perimeter einschließen:
OS Config API (osconfig.googleapis.com)
Compute Engine API (compute.googleapis.com)
Artifact Analysis API (containeranalysis.googleapis.com)
VM Manager hostet keine Paket- und Patchinhalte. OS Patch Management verwendet die Update-Tools für das Betriebssystem, die erfordern, dass Paketaktualisierungen und Patches auf der VM abgerufen werden können. Damit Patches funktionieren, müssen Sie möglicherweise Cloud NAT verwenden oder Ihr eigenes Package Repository oder Ihren Windows Server Update Service in Ihrer Virtual Private Cloud hosten.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
workflows.googleapis.com
Details
Workflows ist eine Orchestrierungsplattform, die Google Cloud-Dienste und HTTP-basierte APIs kombinieren kann, um Dienste in einer von Ihnen definierten Reihenfolge auszuführen.
Wenn Sie die Workflows API mit einem Dienstperimeter schützen, ist auch die Workflow Executions API geschützt. Sie müssen workflowexecutions.googleapis.com nicht separat zur Liste der geschützten Dienste Ihres Perimeters hinzufügen.
HTTP-Anfragen von einer Workflows-Ausführung werden so unterstützt:
Dienstperimeter schützen nur die Filestore API. Perimeter schützen nicht den normalen Zugriff auf NFS-Daten auf Filestore-Instanzen innerhalb desselben Netzwerks.
Wenn Sie sowohl eine freigegebene VPC als auch VPC Service Controls verwenden, benötigen Sie das Hostprojekt, das das Netzwerk und das Dienstprojekt enthält, das die Filestore-Instanz im selben Perimeter enthält, damit die Filestore-Instanz ordnungsgemäß funktioniert. Wenn Sie das Hostprojekt und das Dienstprojekt durch einen Perimeter trennen, sind die vorhandenen Instanzen möglicherweise nicht mehr verfügbar und erstellen möglicherweise keine neuen Instanzen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Wenn Sie sowohl eine freigegebene VPC als auch VPC Service Controls verwenden, benötigen Sie das Hostprojekt, das das Netzwerk und das Dienstprojekt mit der Parallelstore-Instanz im selben Perimeter bereitstellt, damit die Parallelstore-Instanz ordnungsgemäß funktioniert. Wenn Sie das Hostprojekt und das Dienstprojekt durch einen Perimeter trennen, sind die vorhandenen Instanzen möglicherweise nicht mehr verfügbar und es werden möglicherweise keine neuen Instanzen erstellt.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
containerthreatdetection.googleapis.com
Details
Die API für Container Threat Detection kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Container Threat Detection finden Sie in der Produktdokumentation.
Einschränkungen
Für das Einbinden von Container Threat Detection in VPC Service Controls gelten keine bekannten Einschränkungen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Für Ads Data Hub und VPC Service Controls gelten unterschiedliche Nutzungsbedingungen. Weitere Informationen finden Sie in den Nutzungsbedingungen der einzelnen Produkte.
Bei bestimmten Funktionen von Ads Data Hub (z. B. benutzerdefinierte Zielgruppenaktivierung, benutzerdefinierte Gebote und LiveRamp-Match-Tables) müssen bestimmte Nutzerdaten außerhalb des Perimeters von VPC Service Controls exportiert werden. Wird Ads Data Hub als eingeschränkter Dienst hinzugefügt, werden die VPC Service Controls-Richtlinien für diese Funktionen umgangen, damit die Funktionen erhalten bleiben.
Alle abhängigen Dienste müssen als zulässige Dienste im selben VPC Service Controls-Perimeter enthalten sein. Da Ads Data Hub beispielsweise auf BigQuery basiert, muss auch BigQuery hinzugefügt werden. Im Allgemeinen empfiehlt VPC Service Controls, alle Dienste im Perimeter zu berücksichtigen, d. h. alle Dienste einzuschränken.
Kunden mit mehrstufigen Ads Data Hub-Kontostrukturen (z. B. Agenturen mit Tochterunternehmen) sollten alle ihre Administratorprojekte im selben Perimeter haben. Der Einfachheit halber empfiehlt Ads Data Hub, dass Kunden mit mehrstufigen Kontostrukturen ihre Administratorprojekte auf eine Google Cloud-Organisation beschränken.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
sts.googleapis.com
Details
VPC Service Controls schränkt den Tokenaustausch nur dann ein, wenn die Zielgruppe in der Anfrage eine Ressource auf Projektebene ist. Beispielsweise werden Anfragen für herabgestufte Tokens nicht eingeschränkt, da diese Anfragen keine Zielgruppe haben. Anfragen für die Workforce Identity-Föderation werden von VPC Service Controls ebenfalls nicht eingeschränkt, da die Zielgruppe eine Ressource auf Organisationsebene ist.
Weitere Informationen zum Security Token Service finden Sie in der Produktdokumentation.
Einschränkungen
Für Ads Data Hub und VPC Service Controls gelten unterschiedliche Nutzungsbedingungen. Weitere Informationen finden Sie in den Nutzungsbedingungen der einzelnen Produkte.
Bei bestimmten Funktionen von Ads Data Hub (z. B. benutzerdefinierte Zielgruppenaktivierung, benutzerdefinierte Gebote und LiveRamp-Match-Tables) müssen bestimmte Nutzerdaten außerhalb des Perimeters von VPC Service Controls exportiert werden. Wird Ads Data Hub als eingeschränkter Dienst hinzugefügt, werden die VPC Service Controls-Richtlinien für diese Funktionen umgangen, damit die Funktionen erhalten bleiben.
Alle abhängigen Dienste müssen als zulässige Dienste im selben VPC Service Controls-Perimeter enthalten sein. Da Ads Data Hub beispielsweise auf BigQuery basiert, muss auch BigQuery hinzugefügt werden. Im Allgemeinen empfiehlt VPC Service Controls, alle Dienste im Perimeter zu berücksichtigen, d. h. alle Dienste einzuschränken.
Kunden mit mehrstufigen Ads Data Hub-Kontostrukturen (z. B. Agenturen mit Tochterunternehmen) sollten alle ihre Administratorprojekte im selben Perimeter haben. Der Einfachheit halber empfiehlt Ads Data Hub, dass Kunden mit mehrstufigen Kontostrukturen ihre Administratorprojekte auf eine Google Cloud-Organisation beschränken.
Die Dienste firestore.googleapis.com, datastore.googleapis.com und firestorekeyvisualizer.googleapis.com sind gebündelt.
Wenn Sie den Dienst firestore.googleapis.com in einem Perimeter einschränken, beschränkt der Perimeter auch die Dienste datastore.googleapis.com und firestorekeyvisualizer.googleapis.com.
Gebündelte Legacy-Dienste von App Engine für Datastore
unterstützen keine Dienstperimeter. Der Schutz des Datastore-Dienstes mit einem Dienstperimeter blockiert den Traffic von gebündelten Legacy-Diensten von App Engine. Zu den gebündelten Legacy-Diensten gehören:
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
vmmigration.googleapis.com
Details
Die API für die Migration zu virtuellen Maschinen kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Migrate for Virtual Machines finden Sie in der Produktdokumentation.
Einschränkungen
Um die Migration zu virtuellen Maschinen vollständig zu schützen, fügen Sie dem Dienstperimeter alle folgenden APIs hinzu:
Artifact Registry API (artifactregistry.googleapis.com)
Pub/Sub API (pubsub.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Cloud Logging API (logging.googleapis.com)
Container Registry API (containerregistry.googleapis.com)
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
backupdr.googleapis.com
Details
Die API für den Sicherungs- und Notfallwiederherstellungsdienst kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zum Sicherungs- und Notfallwiederherstellungsdienst finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie die Standardroute für das Internet mit dem Befehl gcloud services vpc-peerings enable-vpc-service-controls aus dem Projekt des Dienstanbieters entfernen, können Sie möglicherweise nicht auf die Verwaltungskonsole zugreifen oder sie bereitstellen. Wenden Sie sich ansonsten an den Google Cloud-Kundenservice.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
gkebackup.googleapis.com
Details
Sie können VPC Service Controls zum Schutz von GKE-Sicherungen verwenden und die Sicherung von GKE-Features normalerweise innerhalb von Dienstperimetern verwenden.
Weitere Informationen zu Sicherungen für GKE finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von GKE-Sicherungen in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
integrations.googleapis.com
Details
Application Integration ist ein kollaboratives Workflow-Verwaltungssystem, mit dem Sie die Workflows von zentralen Systemen erstellen, erweitern, debuggen und verstehen können.
Die Workflows in der Application Integration bestehen aus Triggern und Aufgaben.
Es gibt verschiedene Arten von Triggern, z. B. API-Trigger/Pub/Sub-Trigger/Cron-Trigger/Sfdc-Trigger.
Weitere Informationen zur Anwendungsintegration finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls schützt Logs zur Anwendungsintegration. Wenn Sie Application Integration verwenden, prüfen Sie die Unterstützung für die vpcsc-Integration mit dem Application Integration-Team.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
connectors.googleapis.com
Details
Die API für Integration Connectors kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Integration Connectors finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie VPC Service Controls verwenden und Ihre Verbindung zu einer Ressource außerhalb der Google Cloud CLI herstellen, muss das Ziel der Verbindung ein Private Service Connect-Anhang sein. Verbindungen, die ohne den Private Service Connect-Anhang erstellt wurden, schlagen fehl.
Wenn Sie einen VPC Service Controls-Dienstperimeter für Ihr Google Cloud CLI-Projekt einrichten, können Sie die
Funktion zum Abonnieren von Ereignissen nicht für das Projekt verwenden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
clouderrorreporting.googleapis.com
Details
Die API für Error Reporting kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Error Reporting finden Sie in der Produktdokumentation.
Einschränkungen
Benachrichtigungen, die gesendet werden, wenn eine neue oder wiederkehrende Fehlergruppe gefunden wird, enthalten Informationen zur Fehlergruppe. Sorgen Sie dafür, dass sich Benachrichtigungskanäle in Ihrer Organisation befinden, um eine Daten-Exfiltration außerhalb des VPC Service Controls-Perimeters zu verhindern.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
workstations.googleapis.com
Details
Die API für Cloud Workstations kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Cloud Workstations finden Sie in der Produktdokumentation.
Einschränkungen
Für den vollständigen Schutz von Cloud Workstations müssen Sie die Compute Engine API in Ihrem Dienstperimeter einschränken, wenn Sie die Cloud Workstations API einschränken.
Achten Sie darauf, dass die Google Cloud Storage API, die Google Container Registry API und die Artifact Registry API in Ihrem Dienstperimeter über VPC zugänglich sind. Dies ist erforderlich, um Images auf Ihre Workstation zu übertragen. Es wird außerdem empfohlen, dass die Cloud Logging API und die Cloud Error Reporting API in Ihrem Dienstperimeter über VPC zugänglich sind. Dies ist jedoch nicht erforderlich, um Cloud Workstations zu verwenden.
Der Workstation-Cluster muss privat sein.
Durch das Konfigurieren eines privaten Clusters werden Verbindungen zu Ihren Workstations von außerhalb Ihres VPC-Dienstperimeters verhindert.
Deaktivieren Sie öffentliche IP-Adressen in Ihrer Workstation-Konfiguration. Andernfalls werden in Ihrem Projekt VMs mit öffentlichen IP-Adressen erstellt. Wir empfehlen dringend, die Organisationsrichtlinien-Einschränkung constraints/compute.vmExternalIpAccess zu verwenden, um öffentliche IP-Adressen für alle VMs in Ihrem VPC-Dienstperimeter zu deaktivieren. Weitere Informationen finden Sie unter Externe IP-Adressen auf bestimmte VMs beschränken.
Bei der Verbindung mit Ihrer Workstation basiert die Zugriffssteuerung nur darauf, ob das private Netzwerk, von dem aus Sie eine Verbindung herstellen, zum Sicherheitsperimeter gehört. Die Zugriffssteuerung basierend auf dem Gerät, der öffentlichen IP-Adresse oder dem Standort wird nicht unterstützt.
Cloud IDS verwendet Cloud Logging, um Bedrohungslogs in Ihrem Projekt zu erstellen. Wenn Cloud Logging durch den Dienstperimeter eingeschränkt ist, blockiert VPC Service Controls die Cloud IDS-Bedrohungslogs, auch wenn Cloud IDS nicht als eingeschränkter Dienst zum Perimeter hinzugefügt wurde. Um Cloud IDS innerhalb eines Dienstperimeters zu verwenden, müssen Sie eine Regel für eingehenden Traffic für das Cloud Logging-Dienstkonto in Ihrem Dienstperimeter konfigurieren.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
policytroubleshooter.googleapis.com
Details
Wenn Sie die Policy Troubleshooter API mit einem Perimeter einschränken, können Hauptkonten nur dann Probleme mit IAM-Zulassungsrichtlinien beheben, wenn sich alle an der Anfrage beteiligten Ressourcen im selben Perimeter befinden. Bei einer Anfrage zur Fehlerbehebung sind in der Regel zwei Ressourcen beteiligt:
Die Ressource, für die Sie den Zugriff beheben möchten. Diese Ressource kann einen beliebigen Typ haben. Sie geben diese Ressource explizit an, wenn Sie Probleme mit einer „Zulassen“-Richtlinie beheben.
Die Ressource, die Sie zur Fehlerbehebung beim Zugriff verwenden. Diese Ressource ist ein Projekt, ein Ordner oder eine Organisation. In der Google Cloud Console und der gcloud CLI wird diese Ressource anhand des ausgewählten Projekts, Ordners oder der ausgewählten Organisation abgeleitet. In der REST API geben Sie diese Ressource mit dem x-goog-user-project-Header an.
Diese Ressource kann mit der Ressource übereinstimmen, für die Sie die Zugriffsproblembehebung durchführen, muss es aber nicht.
Wenn sich diese Ressourcen nicht im selben Perimeter befinden, schlägt die Anfrage fehl.
Weitere Informationen zur Problembehandlung für Richtlinien finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der Richtlinien-Problembehandlung in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
policysimulator.googleapis.com
Details
Wenn Sie die Policy Simulator API mit einem Perimeter einschränken, können Hauptkonten Zulassungsrichtlinien nur dann simulieren, wenn sich bestimmte an der Simulation beteiligte Ressourcen im selben Perimeter befinden. Bei einer Simulation sind mehrere Ressourcen beteiligt:
Die Ressource, deren Zulassungsrichtlinie Sie simulieren. Diese Ressource wird auch als Zielressource bezeichnet. In der Google Cloud Console ist dies die Ressource, deren Zulassungsrichtlinie Sie bearbeiten. In der gcloud CLI und der REST API geben Sie diese Ressource explizit an, wenn Sie eine Zulassungsrichtlinie simulieren.
Das Projekt, der Ordner oder die Organisation, mit dem bzw. der die Simulation erstellt und ausgeführt wird. Diese Ressource wird auch als Hostressource bezeichnet. In der Google Cloud Console und der gcloud CLI wird diese Ressource anhand des ausgewählten Projekts, Ordners oder der ausgewählten Organisation abgeleitet. In der REST API geben Sie diese Ressource mit dem x-goog-user-project-Header an.
Diese Ressource kann mit der Ressource übereinstimmen, für die Sie den Zugriff simulieren, muss es aber nicht.
Die Ressource, die Zugriffslogs für die Simulation bereitstellt. In einer Simulation gibt es immer eine Ressource, die Zugriffsprotokolle für die Simulation bereitstellt. Diese Ressource variiert je nach Zielressourcentyp:
Wenn Sie eine Zulassungsrichtlinie für ein Projekt oder eine Organisation simulieren, ruft der Richtliniensimulator die Zugriffslogs für dieses Projekt oder diese Organisation ab.
Wenn Sie eine Zulassungsrichtlinie für einen anderen Ressourcentyp simulieren, ruft der Policy Simulator die Zugriffslogs für das übergeordnete Projekt oder die übergeordnete Organisation dieser Ressource ab.
Wenn Sie die Zulassungsrichtlinien für mehrere Ressourcen gleichzeitig simulieren, ruft der Richtliniensimulator die Zugriffslogs für die nächstgelegenen Projekte oder Organisationen der Ressource ab.
Alle unterstützten Ressourcen mit relevanten Zulassungsrichtlinien
Wenn der Richtliniensimulator eine Simulation durchführt, werden alle Zulassungsrichtlinien berücksichtigt, die sich auf den Zugriff des Nutzers auswirken können, einschließlich Zulassungsrichtlinien für übergeordnete und untergeordnete Ressourcen der Zielressource. Daher werden diese übergeordneten und untergeordneten Ressourcen auch in Simulationen berücksichtigt.
Wenn sich die Zielressource und die Hostressource nicht im selben Perimeter befinden, schlägt die Anfrage fehl.
Wenn sich die Zielressource und die Ressource, die Zugriffsprotokolle für die Simulation bereitstellt, nicht im selben Perimeter befinden, schlägt die Anfrage fehl.
Wenn sich die Zielressource und einige unterstützte Ressourcen mit relevanten Zulassungsrichtlinien nicht im selben Perimeter befinden, sind die Anfragen erfolgreich, die Ergebnisse jedoch möglicherweise unvollständig. Wenn Sie beispielsweise eine Richtlinie für ein Projekt in einem Perimeter simulieren, sind in den Ergebnissen nicht die Zulassungsrichtlinien der übergeordneten Organisation des Projekts enthalten, da sich Organisationen immer außerhalb von VPC Service Controls-Perimetern befinden. Wenn Sie vollständigere Ergebnisse erhalten möchten, können Sie Regeln für eingehenden und ausgehenden Traffic für den Perimeter konfigurieren.
Weitere Informationen zum Policy Simulator finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung des Richtliniensimulators in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
essentialcontacts.googleapis.com
Details
Die Essential Contacts API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu wichtigen Kontakten finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von wichtigen Kontakten in VPC Service Controls gelten keine bekannten Einschränkungen.
Die API für Identity Platform kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Identity Platform finden Sie in der Produktdokumentation.
Einschränkungen
Zum vollständigen Schutz der Identity Platform fügen Sie dem Dienstperimeter die Secure Token API (securetoken.googleapis.com) hinzu, um das Token aktualisieren zu können. securetoken.googleapis.com ist nicht auf der Seite „VPC Service Controls“ der Google Cloud Console aufgeführt.
Sie können diesen Dienst nur mit dem Befehl gcloud access-context-manager perimeters update hinzufügen.
Wenn Ihre Anwendung auch mit der Funktion zum Blockieren von Funktionen integriert ist, fügen Sie dem Dienstperimeter Cloud Run-Funktionen (cloudfunctions.googleapis.com) hinzu.
Die Verwendung der SMS-basierten Multi-Faktor-Authentifizierung (MFA), der E-Mail-Authentifizierung oder von Identitätsanbietern von Drittanbietern führt dazu, dass Daten außerhalb des Perimeter gesendet werden. Wenn Sie die MFA nicht mit SMS, E-Mail-Authentifizierung oder Identitätsanbietern von Drittanbietern verwenden, deaktivieren Sie diese Funktionen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
gkemulticloud.googleapis.com
Details
Die API für GKE Multi-Cloud kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu GKE Multi-Cloud finden Sie in der Produktdokumentation.
Einschränkungen
Um die GKE Multi-Cloud API vollständig zu schützen, müssen Sie auch die Kubernetes Metadata API (kubernetesmetadata.googleapis.com) in Ihren Perimeter aufnehmen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Nein. Die API für Google Distributed Cloud (nur Software) für Bare Metal kann nicht durch Dienstperimeter geschützt werden.
Google Distributed Cloud (nur Software) für Bare Metal kann jedoch normal in Projekten innerhalb eines Perimeters verwendet werden.
Details
Sie können einen Cluster in Ihrer Umgebung erstellen, der über Cloud Interconnect oder Cloud VPN mit dem VPC verbunden ist.
Weitere Informationen zu Google Distributed Cloud (nur Software) für Bare Metal finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie einen Cluster mit der Google Distributed Cloud (nur Software) für Bare-Metal-Server erstellen oder aktualisieren, verwenden Sie das Flag --skip-api-check in bmctl, um den Aufruf der Service Usage API (serviceusage.googleapis.com) zu umgehen. Die Service Usage API (serviceusage.googleapis.com) wird von VPC Service Controls nicht unterstützt.
Die Google Distributed Cloud (nur Software) für Bare-Metal-Server ruft die Service Usage API auf, um zu prüfen, ob die erforderlichen APIs in einem Projekt aktiviert sind. Sie wird nicht verwendet, um die Erreichbarkeit des API-Endpunkt zu prüfen.
Verwenden Sie zum Schutz Ihrer Cluster die eingeschränkte VIP in Google Distributed Cloud (nur Software) für Bare-Metal-Systeme und fügen Sie dem Dienstperimeter alle folgenden APIs hinzu:
Artifact Registry API (artifactregistry.googleapis.com)
Google Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
Compute Engine API (compute.googleapis.com)
Connect Gateway API (connectgateway.googleapis.com)
Google Container Registry API (containerregistry.googleapis.com)
GKE Connect API (gkeconnect.googleapis.com)
GKE Hub API (gkehub.googleapis.com)
GKE On-Prem API (gkeonprem.googleapis.com)
Cloud IAM API (iam.googleapis.com)
Cloud Logging API (logging.googleapis.com)
Cloud Monitoring API (monitoring.googleapis.com)
Config Monitoring for Ops API (opsconfigmonitoring.googleapis.com)
Service Control API (servicecontrol.googleapis.com)
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
ondemandscanning.googleapis.com
Details
Die On-Demand Scanning API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur On-Demand Scanning API finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung der On-Demand Scanning API in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
looker.googleapis.com
Details
Die API für Looker (Google Cloud-Kern) kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Looker (Google Cloud-Kern) finden Sie in der Produktdokumentation.
Einschränkungen
Nur die Enterprise- oder Embed-Versionen von Looker (Google Cloud Core)-Instanzen mit privaten IP-Verbindungen unterstützen die Einhaltung von VPC Service Controls. Looker-Instanzen (Google Cloud Core) mit öffentlichen IP-Verbindungen oder sowohl öffentlichen als auch privaten IP-Verbindungen unterstützen die Einhaltung von VPC Service Controls nicht. Wenn Sie eine Instanz mit einer privaten IP-Verbindung erstellen möchten, wählen Sie in der Google Cloud Console auf der Seite Instanz erstellen im Bereich Netzwerk die Option Private IP aus.
Wenn Sie eine Looker-Instanz (Google Cloud Core) in einem VPC Service Controls-Dienstperimeter platzieren oder erstellen, müssen Sie die Standardroute zum Internet entfernen. Rufen Sie dazu die Methode services.enableVpcServiceControls auf oder führen Sie den folgenden gcloud-Befehl aus:
Wenn Sie die Standardroute entfernen, wird der ausgehende Traffic auf VPC Service Controls-konforme Dienste beschränkt. So kann beispielsweise das Senden von E-Mails fehlschlagen, weil die API, die zum Senden von E-Mails verwendet wird, nicht den VPC Service Controls entspricht.
Wenn Sie eine freigegebene VPC verwenden, müssen Sie das Looker-Dienstprojekt (Google Cloud Core) entweder in denselben Dienstperimeter wie das Hostprojekt der freigegebenen VPC aufnehmen oder eine Perimeter-Bridge zwischen den beiden Projekten erstellen. Wenn sich das Looker-Dienstprojekt (Google Cloud Core) und das Hostprojekt der freigegebene VPC nicht im selben Perimeter befinden oder nicht über eine Perimeterbrücke kommunizieren können, schlägt die Instanzerstellung möglicherweise fehl oder die Looker-Instanz (Google Cloud Core) funktioniert möglicherweise nicht richtig.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
publicca.googleapis.com
Details
Die API für Public Certificate Authority kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Public Certificate Authority finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung einer öffentlichen Zertifizierungsstelle in VPC Service Controls gelten keine bekannten Einschränkungen.
Die APIs für Security Command Center können durch VPC Service Controls geschützt werden und Security Command Center kann innerhalb von Dienstperimetern normal verwendet werden.
Die Dienste securitycenter.googleapis.com und securitycentermanagement.googleapis.com werden gebündelt. Wenn Sie den Dienst securitycenter.googleapis.com in einem Perimeter einschränken, beschränkt der Perimeter standardmäßig den Dienst securitycentermanagement.googleapis.com. Sie können den Dienst securitycentermanagement.googleapis.com nicht zur Liste der eingeschränkten Dienste in einem Perimeter hinzufügen, da er mit securitycenter.googleapis.com gebündelt ist.
Weitere Informationen zu Security Command Center finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls unterstützt nicht den Zugriff auf Security Command Center API-Ressourcen auf Ordner- oder Organisationsebene durch Ressourcen und Clients innerhalb eines Dienstperimeters. VPC Service Controls schützt die Security Command Center API-Ressourcen auf Projektebene. Sie können eine Richtlinie für ausgehenden Traffic festlegen, um den Zugriff auf Security Command Center API-Ressourcen auf Projektebene von Projekten innerhalb des Perimeters zu verhindern.
VPC Service Controls unterstützt nicht das Hinzufügen von Security Command Center API-Ressourcen auf Ordner- oder Organisationsebene zu einem Dienstperimeter. Sie können keinen Perimeter verwenden, um Security Command Center API-Ressourcen auf Ordner- oder Organisationsebene zu schützen. Zum Verwalten von Security Command Center-Berechtigungen auf Ordner- oder Organisationsebene empfehlen wir die Verwendung von IAM.
VPC Service Controls unterstützt den Dienst zur Sicherheitskonfiguration nicht, da Sicherheitskonfigurationsressourcen (z. B. Sicherheitskonfigurationen, Sicherheitskonfigurationsimplementierungen und vordefinierte Sicherheitskonfigurationsvorlagen) auf Organisationsebene sind.
Sie können Ergebnisse auf Ordner- oder Organisationsebene nicht in Ziele innerhalb eines Dienstperimeters exportieren.
Sie müssen den Perimeterzugriff in den folgenden Fällen aktivieren:
Wenn Sie das Security Command Center in ein SIEM- oder SOAR-Produkt einbinden und das Produkt in einer Google Cloud-Umgebung innerhalb eines Dienstperimeters bereitgestellt wird. Zu den unterstützten SIEMs und SOARs gehören Splunk und IBM QRadar.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudsupport.googleapis.com
Details
Die API für Cloud Customer Care kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Cloud Customer Care finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls schützt Daten, auf die über die Cloud Support API zugegriffen wird, aber nicht Daten, auf die über die Google Cloud Console zugegriffen wird.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
discoveryengine.googleapis.com
Details
Die API für Vertex AI Agent Builder – Vertex AI Search kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Vertex AI Agent Builder – Vertex AI Search finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung von Vertex AI Agent Builder – Vertex AI Search in VPC Service Controls gelten keine bekannten Einschränkungen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
confidentialcomputing.googleapis.com
Details
Die API für Confidential Space kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Confidential Space finden Sie in der Produktdokumentation.
Einschränkungen
Für Confidential Space ist Lesezugriff auf Cloud Storage-Buckets erforderlich, um die Zertifikate herunterzuladen, die zum Validieren des Attestationstokens verwendet werden. Wenn sich diese Cloud Storage-Buckets außerhalb des Perimeters befinden, müssen Sie die folgende Regel für ausgehenden Traffic erstellen:
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
ssh-serialport.googleapis.com
Details
Wenn Sie den Schutz von VPC Service Controls beim Herstellen einer Verbindung zur seriellen Konsole einer VM-Instanz (virtuelle Maschine) verwenden möchten, müssen Sie eine Eingangsregel für den Dienstperimeter angeben. Bei der Einrichtung der Ingress-Regel muss die Zugriffsebene für die Quelle ein IP-basierter Wert sein und der Dienstname auf ssh-serialport.googleapis.com festgelegt sein.
Die Ingress-Regel ist für den Zugriff auf die serielle Konsole erforderlich, auch wenn sich die Quellanfrage und die Zielressource im selben Perimeter befinden.
Weitere Informationen zur seriellen Konsole finden Sie in der Produktdokumentation.
Einschränkungen
Sie können nicht über den privater Google-Zugriff auf eine serielle Konsole zugreifen. Sie können nur über das öffentliche Internet auf die serielle Konsole zugreifen.
Bei der Verwendung einer seriellen Konsole können keine identitätsbasierten Regeln für eingehenden oder ausgehenden Traffic verwendet werden, um den Zugriff auf die serielle Konsole zuzulassen.
Weitere Informationen zur Google Cloud VMware Engine finden Sie in der Produktdokumentation.
Einschränkungen
Wenn Sie einem VPC-Dienstperimeter vorhandene VMware Engine-Netzwerke, Private Clouds, Netzwerkrichtlinien und VPC-Peering hinzufügen, werden zuvor erstellte Ressourcen nicht noch einmal geprüft, um festzustellen, ob sie weiterhin den Richtlinien des Perimeters entsprechen.
Wenn Sie den Schutz durch VPC Service Controls für Dataform verwenden möchten, müssen Sie die Organisationsrichtlinie „dataform.restrictGitRemotes“ festlegen und BigQuery mit demselben Dienstperimeter wie Dataform einschränken.
Die Identitäts- und Zugriffsverwaltungsberechtigungen, die Ihren in Dataform verwendeten Dienstkonten gewährt werden, sollten Ihrer Sicherheitsarchitektur entsprechen.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
websecurityscanner.googleapis.com
Details
Für den Web Security Scanner und VPC Service Controls gelten unterschiedliche Nutzungsbedingungen.
Weitere Informationen finden Sie in den Nutzungsbedingungen der einzelnen Produkte.
Web Security Scanner sendet die Ergebnisse bei Bedarf an das Security Command Center. Sie können die Daten im Security Command Center-Dashboard aufrufen oder herunterladen.
Weitere Informationen zum Web Security Scanner finden Sie in der Produktdokumentation.
Einschränkungen
Für die Einbindung des Web Security Scanners in VPC Service Controls gelten keine bekannten Einschränkungen.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
securesourcemanager.googleapis.com
Details
Sie müssen den Certificate Authority Service mit einer aktiven Zertifizierungsstelle konfigurieren, bevor Sie VPC Service Controls-Instanzen für Secure Source Manager erstellen.
Sie müssen Private Service Connect konfigurieren, bevor Sie auf die VPC Service Controls-Instanz des Secure Source Managers zugreifen können.
Weitere Informationen zu Secure Source Manager finden Sie in der Produktdokumentation.
Einschränkungen
SERVICE_NOT_ALLOWED_FROM_VPC Audit-Log-Verstöße, die auf GKE-Einschränkungen zurückzuführen sind, können ignoriert werden.
Damit die VPC Service Controls-Weboberfläche in einem Browser geöffnet werden kann, muss der Browser Zugriff auf die folgenden URLs haben:
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
apikeys.googleapis.com
Details
Die API für API-Schlüssel kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
GA: Diese Produktintegration wird von VPC Service Controls vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudcontrolspartner.googleapis.com
Details
Die Cloud Controls Partner API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zur Partnerkonsole in Sovereign Controls by Partners finden Sie in der Produktdokumentation.
Einschränkungen
Dieser Dienst muss für alle Nichtpartner eingeschränkt sein. Wenn Sie ein Partner sind, der Sovereign Controls by Partners unterstützt, können Sie diesen Dienst mit einem Dienstperimeter schützen.
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
microservices.googleapis.com
Details
Die API für Microservices kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Die Dienste earthengine.googleapis.com und earthengine-highvolume.googleapis.com werden gebündelt. Wenn Sie den Dienst earthengine.googleapis.com in einem Perimeter einschränken, beschränkt der Perimeter standardmäßig den Dienst earthengine-highvolume.googleapis.com. Sie können den Dienst earthengine-highvolume.googleapis.com nicht zur Liste der eingeschränkten Dienste in einem Perimeter hinzufügen, da er mit earthengine.googleapis.com gebündelt ist.
Der Code-Editor von Earth Engine, eine webbasierte IDE für die Earth Engine JavaScript API, wird nicht unterstützt. Außerdem erlaubt VPC Service Controls nicht die Verwendung des Earth Engine Code-Editors mit Ressourcen und Clients innerhalb eines Dienstperimeters.
Alte Assets werden nicht durch VPC Service Controls geschützt.
Earth Engine Apps werden für Ressourcen und Clients innerhalb eines Dienstperimeters nicht unterstützt.
VPC Service Controls ist nur für die Earth Engine-Preispläne Premium und Professional verfügbar. Weitere Informationen zu den Preisplänen finden Sie unter
Earth Engine-Preispläne.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
apphub.googleapis.com
Details
Mit App Hub können Sie Infrastrukturressourcen entdecken und in Anwendungen organisieren. Sie können VPC Service Controls-Perimeter verwenden, um die Ressourcen des App Hubs zu schützen.
Sie müssen VPC Service Controls im App Hub-Host- und Dienstprojekt einrichten, bevor Sie eine Anwendung erstellen und Dienste und Arbeitslasten für die Anwendung registrieren.
Der App Hub unterstützt die folgenden Ressourcentypen:
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
cloudcode.googleapis.com
Details
Die Cloud Code API kann durch VPC Service Controls geschützt werden. Damit Sie Gemini-basierte Funktionen in Cloud Code verwenden können, muss eine Ingress-Richtlinie konfiguriert werden, die Traffic von IDE-Clients zulässt. Weitere Informationen finden Sie in der Gemini-Dokumentation.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
commerceorggovernance.googleapis.com
Details
Der VPC Service Controls-Perimeter schützt die Commerce Org Governance API für den Google Private Marketplace.
Weitere Informationen zur Commerce Org Governance API finden Sie in der Produktdokumentation.
Einschränkungen
Ressourcen wie Beschaffungsanfragen und Zugriffsanfragen, die von der Commerce Org Governance API auf Projektebene erstellt werden, werden auf Organisationsebene angezeigt und vom Organisationsadministrator geprüft, ohne dass VPC Service Controls-Richtlinien erzwungen werden.
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
privilegedaccessmanager.googleapis.com
Details
Die API für Privileged Access Manager kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Weitere Informationen zu Privileged Access Manager finden Sie in der Produktdokumentation.
Einschränkungen
VPC Service Controls unterstützt nicht das Hinzufügen von Ressourcen auf Ordner- oder Organisationsebene zu einem Dienstperimeter. Sie können keinen Perimeter verwenden, um Privileged Access Manager-Ressourcen auf Ordner- oder Organisationsebene zu schützen. VPC Service Controls schützt Privileged Access Manager-Ressourcen auf Projektebene.
Zum Schutz von Privileged Access Manager müssen Sie die folgenden APIs in Ihren Perimeter aufnehmen:
Privileged Access Manager API (privilegedaccessmanager.googleapis.com)
Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
Vorschau. Die Einbindung dieses Produkts in VPC Service Controls befindet sich in der Vorabversion und ist für umfassendere Tests und eine allgemeine Verwendung ausgelegt, wird in Produktionsumgebungen jedoch nicht vollständig unterstützt.
Mit Perimeter schützen?
Ja. Sie können Ihre Perimeter so konfigurieren, dass sie diesen Dienst schützen.
Dienstname
auditmanager.googleapis.com
Details
Die Audit Manager API kann durch VPC Service Controls geschützt werden und das Produkt kann innerhalb von Dienstperimetern normal verwendet werden.
Sie können keinen Perimeter verwenden, um Audit Manager-Ressourcen auf Ordner- oder Organisationsebene zu schützen. Zum Verwalten von Audit Manager-Berechtigungen auf Ordner- oder Organisationsebene empfehlen wir die Verwendung von IAM.
Wenn Sie eine Prüfung auf Projektebene ausführen, das Projekt durch einen Perimeter geschützt ist und sich der Cloud Storage-Bucket nicht im selben Perimeter befindet, konfigurieren Sie eine Ausgangsregel für das Projekt, das den Cloud Storage-Bucket enthält.
Mit der eingeschränkten virtuellen IP (VIP) können VMs, die sich in einem Dienstperimeter befinden, Aufrufe an Google Cloud-Dienste senden, ohne die Anfragen im Internet verfügbar zu machen. Eine vollständige Liste der Dienste, die auf der eingeschränkten VIP verfügbar sind, finden Sie unter Dienste, die von der eingeschränkten VIP unterstützt werden.
Nicht unterstützte Dienste
Der Versuch, einen nicht unterstützten Dienst mit dem gcloud-Befehlszeilentool oder der Access Context Manager API einzuschränken, führt zu einem Fehler.
Der projektübergreifende Zugriff auf Daten von unterstützten Diensten wird von VPC Service Controls blockiert.
Außerdem können Sie die eingeschränkte VIP verwenden, um den Aufruf nicht unterstützter Dienste durch Workloads zu blockieren.
Weitere bekannte Einschränkungen
In diesem Abschnitt werden bekannte Einschränkungen für bestimmte Google Cloud-Dienste, -Produkte und -Schnittstelle beschrieben, die bei der Verwendung von VPC Service Controls auftreten können.
Informationen zu Einschränkungen für Produkte, die von VPC Service Controls unterstützt werden, finden Sie in der Tabelle der unterstützten Produkte.
Weitere Informationen zum Beheben von Problemen mit VPC Service Controls finden Sie auf der Seite Fehlerbehebung.
AutoML API
Wenn Sie die AutoML API mit VPC Service Controls verwenden, gelten die folgenden Einschränkungen:
Sie können die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com nicht der Liste der eingeschränkten Dienste in einem Perimeter hinzufügen. Wenn Sie den Dienst automl.googleapis.com schützen, schützt der Perimeter die unterstützten regionalen Endpunkte wie eu-automl.googleapis.com.
AutoML Vision, AutoML Natural Language, AutoML Translation,
AutoML Tables
und AutoML Video Intelligence
verwenden alle die AutoML API.
Wenn Sie einen Dienstperimeter zum Schutz von automl.googleapis.com verwenden, wirkt sich das auf den Zugriff auf alle AutoML-Produkte aus, die in VPC Service Controls eingebunden sind und innerhalb des Perimeters verwendet werden. Sie müssen den VPC Service Controls-Perimeter für alle eingebundenen AutoML-Produkte konfigurieren, die innerhalb des Perimeters verwendet werden.
Fügen Sie alle folgenden APIs in Ihren Perimeter ein, um die AutoML API vollständig zu schützen:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
App Engine
App Engine (Standardumgebung und flexible Umgebung) wird von VPC Service Controls nicht unterstützt. Fügen Sie keine App Engine-Projekte in Dienstperimeter ein.
Es ist jedoch möglich, App Engine-Anwendungen, die in Projekten außerhalb von Dienstperimetern erstellt wurden, das Lesen und Schreiben von Daten in geschützte Dienste innerhalb von Perimetern zu gestatten. Damit Ihre Anwendung auf die Daten von geschützten Diensten zugreifen kann, erstellen Sie eine Zugriffsebene, die das App Engine-Dienstkonto des Projekts enthält. App Engine kann daher nicht innerhalb von Dienstperimetern verwendet werden.
Bare-Metal-Lösung
Wenn Sie VPC Service Controls mit Ihrer Bare-Metal-Lösung verbinden, werden keine Garantien für die Dienststeuerung übernommen.
Die Bare Metal Solution API kann einem sicheren Perimeter hinzugefügt werden. Die VPC Service Controls-Perimeter umfassen jedoch nicht die Bare-Metal-Lösungsumgebung in den regionalen Erweiterungen.
Blockchain Node Engine
VPC Service Controls schützt nur die Blockchain Node Engine API.
Wenn ein Knoten erstellt wird, müssen Sie weiterhin angeben, dass er für ein vom Nutzer konfiguriertes privates Netzwerk mit Private Service Connect bestimmt ist.
Der Peer-to-Peer-Traffic ist von VPC Service Controls oder Private Service Connect nicht betroffen und wird weiterhin über das öffentliche Internet übertragen.
Clientbibliotheken
Die Java- und Python-Clientbibliotheken für alle unterstützten Dienste werden für den Zugriff über die eingeschränkte VIP vollständig unterstützt. Die Unterstützung für andere Sprachen befindet sich in der Alphaphase und sollte nur zu Testzwecken verwendet werden.
Clients müssen Clientbibliotheken verwenden, die am 1. November 2018 oder später aktualisiert wurden.
Von Clients verwendete Dienstkontoschlüssel oder OAuth2-Client-Metadaten müssen am 1. November 2018 oder später aktualisiert worden sein. Ältere Clients, die den Token-Endpunkt verwenden, müssen auf den Endpunkt umgestellt werden, der in neueren Schlüsselmaterial- oder Clientmetadaten angegeben ist.
Cloud Billing
Sie können Cloud Billing-Daten in einen Cloud Storage-Bucket oder eine BigQuery-Instanz in einem durch einen Dienstperimeter geschützten Projekt exportieren, ohne eine Zugriffsebene oder eine Ingress-Regel zu konfigurieren.
Cloud Deployment Manager
Deployment Manager wird von VPC Service Controls nicht unterstützt.
Nutzer können möglicherweise Dienste aufrufen, die mit VPC Service Controls kompatibel sind. Sie sollten sich jedoch nicht darauf verlassen, da diese Kompatibilität nicht dauerhaft gewährleistet ist.
Als Behelfslösung können Sie das Deployment Manager-Dienstkonto (PROJECT_NUMBER@cloudservices.gserviceaccount.com) zu den Zugriffsebenen hinzufügen, um Aufrufe von APIs zuzulassen, die durch VPC Service Controls geschützt sind.
Cloud Shell
Cloud Service Controls unterstützt Cloud Shell nicht. VPC Service Controls behandelt Cloud Shell als außerhalb von Dienstperimetern und verweigert den Zugriff auf Daten, die durch VPC Service Controls geschützt werden. VPC Service Controls ermöglicht jedoch den Zugriff auf Cloud Shell, wenn ein Gerät, das die Zugriffsebenenanforderungen des Dienstperimeters erfüllt, Cloud Shell initiiert.
Google Cloud Console
Da auf die Google Cloud Console nur über das Internet zugegriffen werden kann, wird sie als außerhalb von Dienstperimetern angesehen. Wenn Sie einen Dienstperimeter anwenden, kann die Google Cloud Console-Oberfläche für die Dienste, die Sie schützen, teilweise oder vollständig unzugänglich werden. Wenn Sie z. B. Logging mit dem Perimeter geschützt haben, können Sie nicht auf die Logging-Oberfläche in der Google Cloud Console zugreifen.
Wenn Sie den Zugriff von der Google Cloud Console auf durch einen Perimeter geschützte Ressourcen ermöglichen möchten, müssen Sie eine Zugriffsebene für einen öffentlichen IP-Bereich erstellen, der die Maschinen von Nutzern umfasst, die die Google Cloud Console mit geschützten APIs verwenden möchten. Sie können beispielsweise den öffentlichen IP-Bereich des NAT-Gateways Ihres privaten Netzwerks einer Zugriffsebene hinzufügen und diese Zugriffsebene dann dem Dienstperimeter zuweisen.
Wenn Sie den Google Cloud Console-Zugriff auf den Perimeter auf nur eine bestimmte Nutzergruppe beschränken möchten, können Sie diese Nutzer auch einer Zugriffsebene hinzufügen. In diesem Fall hätten nur die angegebenen Nutzer Zugriff auf die Google Cloud Console.
Anfragen über die Google Cloud Console von einem Netzwerk, für das der private Google-Zugriff aktiviert ist, darunter Netzwerke, die implizit von Cloud NAT aktiviert wurden, werden möglicherweise blockiert. Das kann auch dann passieren, wenn sich das anfragende Quellnetzwerk und die Zielressource im selben Perimeter befinden. Das liegt daran, dass der Zugriff auf die Google Cloud Console über den privaten Google-Zugriff von VPC Service Controls nicht unterstützt wird.
Zugriff auf private Dienste
Der Zugriff auf private Dienste unterstützt die Bereitstellung einer Dienstinstanz in einem freigegebenen VPC-Netzwerk.
Wenn Sie diese Konfiguration mit VPC Service Controls verwenden, müssen sich das Hostprojekt, das das Netzwerk bereitstellt, und das Dienstprojekt, das die Dienstinstanz enthält, im selben VPC Service Controls-Perimeter befinden. Andernfalls werden Anfragen möglicherweise blockiert und Dienstinstanzen funktionieren möglicherweise nicht richtig.
Weitere Informationen zu Diensten, die den Zugriff auf private Dienste unterstützen, finden Sie unter Unterstützte Dienste.
GKE Multi-Cloud
VPC Service Controls gelten nur für Ressourcen in Ihrem Google Cloud-Projekt. Die Cloud-Umgebung des Drittanbieters, in der Ihre GKE Multi-Cloud-Cluster gehostet werden, bietet keine Garantien für die Dienststeuerung.
Google Distributed Cloud
VPC Service Controls gelten nur für Bare-Metal-Maschinen, die mit VPC-Netzwerkprojekten verbunden sind, die die eingeschränkte VIP verwenden.
Nachdem Sie den Dienstperimeter aktiviert haben, können Sie Ihre Infrastrukturdaten nicht mehr in StratoZone übertragen.
Mitarbeiteridentitätsföderation
Die Mitarbeiteridentitätsföderation wird von VPC Service Controls nicht unterstützt.
Personalpools sind Ressourcen auf Organisationsebene und werden von VPC Service Controls nicht unterstützt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-11-28 (UTC)."],[],[]]