Produtos compatíveis e limitações

Esta página contém uma tabela de produtos e serviços suportados pelos VPC Service Controls, bem como uma lista de limitações conhecidas com determinados serviços e interfaces.

Liste todos os serviços suportados

Para obter a lista completa de todos os produtos e serviços suportados pelo VPC Service Controls, execute o seguinte comando:

gcloud access-context-manager supported-services list

Recebe uma resposta com uma lista de produtos e serviços.

NAME                 TITLE             SERVICE_SUPPORT_STAGE   AVAILABLE_ON_RESTRICTED_VIP      KNOWN_LIMITATIONS
SERVICE_ADDRESS      SERVICE_NAME      SERVICE_STATUS          RESTRICTED_VIP_STATUS            LIMITATIONS_STATUS
.
.
.

Esta resposta inclui os seguintes valores:

Valor Descrição
SERVICE_ADDRESS Nome do serviço do produto ou serviço. Por exemplo, aiplatform.googleapis.com.
SERVICE_NAME Nome do produto ou serviço. Por exemplo, Vertex AI API.
SERVICE_STATUS O estado da integração do serviço com o VPC Service Controls. Seguem-se os valores possíveis:
  • GA: a integração de serviços é totalmente suportada pelos perímetros do VPC Service Controls.
  • PREVIEW: A integração de serviços está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção por perímetros dos VPC Service Controls.
  • DEPRECATED: a integração do serviço vai ser encerrada e removida.
RESTRICTED_VIP_STATUS Especifica se a integração de serviços com os VPC Service Controls é suportada pelo VIP restrito. Seguem-se os valores possíveis:
  • TRUE: a integração de serviços é totalmente suportada pelo VIP restrito e pode ser protegida por perímetros dos VPC Service Controls.
  • FALSE: a integração de serviços não é suportada pelo VIP restrito.
Para ver uma lista completa dos serviços disponíveis no VIP restrito, consulte o artigo Serviços suportados pelo VIP restrito.
LIMITATIONS_STATUS Especifica se a integração de serviços com os VPC Service Controls tem limitações. Seguem-se os valores possíveis:
  • TRUE: A integração do serviço com os VPC Service Controls tem limitações conhecidas. Pode consultar a entrada correspondente do serviço na tabela Produtos suportados para saber mais acerca destas limitações.
  • FALSE: A integração do serviço com os VPC Service Controls não tem limitações conhecidas.

Liste os métodos suportados para um serviço

Para obter a lista de métodos e autorizações suportados pelos VPC Service Controls para um serviço, execute o seguinte comando:

gcloud access-context-manager supported-services describe SERVICE_ADDRESS

Substitua SERVICE_ADDRESS pelo nome do serviço do produto ou serviço. Por exemplo, aiplatform.googleapis.com.

Recebe uma resposta com uma lista de métodos e autorizações.

availableOnRestrictedVip: RESTRICTED_VIP_STATUS
knownLimitations: LIMITATIONS_STATUS
name: SERVICE_ADDRESS
serviceSupportStage: SERVICE_STATUS
supportedMethods:
METHODS_LIST
.
.
.
title: SERVICE_NAME

Nesta resposta, METHODS_LIST lista todos os métodos e autorizações suportados pelo VPC Service Controls para o serviço especificado. Para ver uma lista completa de todos os métodos de serviço e autorizações suportados, consulte o artigo Restrições de métodos de serviço suportados.

Para informações sobre os métodos de serviço que o VPC Service Controls não pode controlar, consulte Exceções de métodos de serviço.

Produtos que disponibilizam apoio técnico

Os VPC Service Controls suportam os seguintes produtos:

Produtos que disponibilizam apoio técnico Descrição

Infrastructure Manager

Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
Nome do serviço config.googleapis.com
Detalhes

Para mais informações sobre o Infrastructure Manager, consulte a documentação do produto.

Limitações

Para usar o Infrastructure Manager num perímetro:

  • Tem de usar um conjunto privado do Cloud Build para o conjunto de trabalhadores usado pelo Infrastructure Manager. Esta piscina privada tem de ter chamadas de Internet públicas ativadas para transferir os fornecedores do Terraform e a configuração do Terraform. Não pode usar o grupo de trabalhadores do Cloud Build predefinido.
  • Os seguintes elementos têm de estar no mesmo perímetro:
    • A conta de serviço que o Infrastructure Manager usa.
    • O conjunto de trabalhadores do Cloud Build que o Infrastructure Manager usa.
    • O contentor de armazenamento que o Infrastructure Manager usa. Pode usar o contentor de armazenamento predefinido.
  • Workload Manager

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço workloadmanager.googleapis.com
    Detalhes

    Para usar o Workload Manager num perímetro dos VPC Service Controls:

    • Tem de usar um conjunto de trabalhadores privado do Cloud Build para o seu ambiente de implementação no Workload Manager. Não pode usar o grupo de trabalhadores do Cloud Build predefinido.
    • O pool privado do Cloud Build tem de ter chamadas públicas à Internet ativadas para transferir a configuração do Terraform.

    Para mais informações, consulte o artigo Use um Workload Identity Pool privado do Cloud Build na documentação do Workload Manager.

    Para mais informações sobre o Workload Manager, consulte a documentação do produto.

    Limitações

    Tem de garantir que os seguintes recursos estão no mesmo perímetro de serviço do VPC Service Controls:

    • Conta de serviço do Workload Manager.
    • Grupo de trabalhadores privado do Cloud Build.
    • O contentor do Cloud Storage que o Workload Manager usa para a implementação.

    Google Cloud NetApp Volumes

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço netapp.googleapis.com
    Detalhes

    A API Google Cloud NetApp Volumes pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre os volumes NetApp do Google Cloud, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls não abrangem caminhos de plano de dados, como leituras e escritas do sistema de ficheiros de rede (NFS) e do bloco de mensagens do servidor (SMB). Além disso, se os projetos de anfitrião e de serviço estiverem configurados em perímetros diferentes, pode ocorrer uma interrupção na implementação dos Google Cloud serviços.

    Google Cloud Search

    Estado DG
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudsearch.googleapis.com
    Detalhes

    O Google Cloud Search suporta os controlos de segurança da nuvem privada virtual (VPC Service Controls) para melhorar a segurança dos seus dados. Os VPC Service Controls permitem-lhe definir um perímetro de segurança em torno dos recursos da Google Cloud Platform para restringir os dados e ajudar a mitigar os riscos de exfiltração de dados.

    Para mais informações sobre o Google Cloud Search, consulte a documentação do produto.

    Limitações

    Uma vez que os recursos do Cloud Search não estão armazenados num Google Cloud projeto, tem de atualizar as definições do cliente do Cloud Search com o projeto protegido pelo perímetro da VPC. O projeto da VPC funciona como um contentor de projetos virtual para todos os seus recursos do Cloud Search. Sem criar este mapeamento, o VPC Service Controls não funciona para a API Cloud Search.

    Para ver os passos completos para ativar os VPC Service Controls com o Google Cloud Search, consulte o artigo Melhore a segurança do Google Cloud Search.

    Testes de conetividade

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço networkmanagement.googleapis.com
    Detalhes

    A API Connectivity Tests pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca dos testes de conetividade, consulte a documentação do produto.

    Limitações

    A integração dos testes de conectividade com os VPC Service Controls não tem limitações conhecidas.

    AI Platform Prediction

    Estado
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço ml.googleapis.com
    Detalhes

    Os VPC Service Controls suportam a previsão online, mas não a previsão em lote.

    Para mais informações sobre a AI Platform Prediction, consulte a documentação do produto.

    Limitações
    • Para proteger totalmente o AI Platform Prediction, adicione todas as seguintes APIs ao perímetro de serviço:

      • API AI Platform Training and Prediction (ml.googleapis.com)
      • Pub/Sub API (pubsub.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • API Google Kubernetes Engine (container.googleapis.com)
      • API Container Registry (containerregistry.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)

      Leia mais sobre a configuração do VPC Service Controls para a AI Platform Prediction.

    • A previsão em lote não é suportada quando usa a AI Platform Prediction num perímetro de serviço.

    • O AI Platform Prediction e o AI Platform Training usam a API AI Platform Training and Prediction, pelo que tem de configurar os VPC Service Controls para ambos os produtos. Leia mais sobre a configuração do VPC Service Controls para o AI Platform Training.

    AI Platform Training

    Estado
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço ml.googleapis.com
    Detalhes

    A API AI Platform Training pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o AI Platform Training, consulte a documentação do produto.

    Limitações
    • Para proteger totalmente as tarefas de preparação do AI Platform Training, adicione todas as APIs seguintes ao perímetro de serviço:

      • API AI Platform Training and Prediction (ml.googleapis.com)
      • Pub/Sub API (pubsub.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • API Google Kubernetes Engine (container.googleapis.com)
      • API Container Registry (containerregistry.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)

      Leia mais sobre a configuração do VPC Service Controls para o AI Platform Training.

    • A preparação com TPUs não é suportada quando usa o AI Platform Training dentro de um perímetro de serviço.

    • O AI Platform Training e o AI Platform Prediction usam a API AI Platform Training and Prediction, pelo que tem de configurar os VPC Service Controls para ambos os produtos. Leia mais sobre a configuração do VPC Service Controls para a AI Platform Prediction.

    AlloyDB para PostgreSQL

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço alloydb.googleapis.com
    Detalhes

    Os perímetros dos VPC Service Controls protegem a API AlloyDB.

    Para mais informações sobre o AlloyDB para PostgreSQL, consulte a documentação do produto.

    Limitações

    • Os perímetros de serviço protegem apenas a API Admin do AlloyDB para PostgreSQL. Não protegem o acesso a dados baseados em IP a bases de dados subjacentes (como instâncias do AlloyDB para PostgreSQL). Para restringir o acesso a IPs públicos em instâncias do AlloyDB for PostgreSQL, use uma restrição de política da organização.
    • Antes de configurar o VPC Service Controls para o AlloyDB for PostgreSQL, ative a API Service Networking.
    • Quando usa o AlloyDB for PostgreSQL com a VPC partilhada e os VPC Service Controls, o projeto anfitrião e o projeto de serviço têm de estar no mesmo perímetro de serviço dos VPC Service Controls.

    Vertex AI Workbench

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço notebooks.googleapis.com
    Detalhes

    A API do Vertex AI Workbench pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Vertex AI Workbench, consulte a documentação do produto.

    Limitações

    Para obter informações sobre as limitações da utilização do Vertex AI Workbench com os VPC Service Controls, consulte os perímetros de serviço para instâncias do Vertex AI Workbench, perímetros de serviço para blocos de notas geridos pelo utilizador (descontinuados) e perímetros de serviço para blocos de notas geridos (descontinuados).

    Vertex AI

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço aiplatform.googleapis.com
    Detalhes

    A API Vertex AI pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Consulte o Colab Enterprise.

    Para mais informações sobre a Vertex AI, consulte a documentação do produto.

    Limitações

    Para mais informações sobre as limitações, consulte as limitações na documentação do Vertex AI.

    Vertex AI Vision

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço visionai.googleapis.com
    Detalhes

    A API Vertex AI Vision pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Vertex AI Vision, consulte a documentação do produto.

    Limitações
    Quando a opção constraints/visionai.disablePublicEndpoint está ativada, desativamos o ponto final público do cluster. Os utilizadores têm de se ligar manualmente ao destino do PSC e aceder ao serviço a partir da rede privada. Pode obter o alvo do PSC a partir do recurso cluster.

    Vertex AI in Firebase

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço firebasevertexai.googleapis.com
    Detalhes

    A API Vertex AI no Firebase pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Vertex AI no Firebase, consulte a documentação do produto.

    Limitações
    • A API Vertex AI in Firebase encaminha o tráfego para a API Vertex AI (aiplatform.googleapis.com).
      • Certifique-se de que aiplatform.googleapis.com também é adicionado à lista de serviços restritos no perímetro de serviço.
      • Todas as limitações conhecidas da API Vertex AI aplicam-se à API Vertex AI in Firebase.
    • O tráfego para a API Vertex AI no Firebase destina-se a ter origem num cliente de navegador ou dispositivo móvel, que estará sempre fora do perímetro do serviço. Como tal, tem de configurar uma política de entrada explícita.

      Se precisar de estabelecer ligação à API Vertex AI a partir do perímetro de serviço apenas, considere usar a API Vertex AI diretamente ou através de um dos SDKs de servidor, do Firebase Genkit ou de qualquer um dos outros serviços disponíveis para aceder à API Vertex AI no lado do servidor.

    Colab Enterprise

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço aiplatform.googleapis.com
    Detalhes

    A API do Colab Enterprise pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    O Colab Enterprise faz parte do Vertex AI. Consulte o Vertex AI.

    O Colab Enterprise usa o Dataform para armazenar blocos de notas. Consulte o artigo sobre o Dataform.

    Para mais informações sobre o Colab Enterprise, consulte a documentação do produto.

    Limitações

    Para obter informações sobre as limitações, consulte a secção Limitações conhecidas na documentação do Colab Enterprise.

    Apigee e Apigee Hybrid

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço apigee.googleapis.com,
    apigeeconnect.googleapis.com
    Detalhes

    A API para o Apigee e o Apigee hybrid pode ser protegida pelos VPC Service Controls, e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Apigee e o Apigee Hybrid, consulte a documentação do produto.

    Limitações

    As integrações do Apigee com os VPC Service Controls têm as seguintes limitações:

    • Os portais integrados requerem passos adicionais para configuração.
    • Tem de implementar portais do Drupal dentro do perímetro do serviço.

    Apigee API hub

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço apihub.googleapis.com
    Detalhes

    A API do Apigee API hub pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o hub de APIs Apigee, consulte a documentação do produto.

    Limitações
    Todos os projetos de tempo de execução do Apigee associados a uma instância do API Hub têm de residir no mesmo perímetro de serviço do VPC Service Controls que o projeto anfitrião do API Hub.

    Partilha do BigQuery

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço analyticshub.googleapis.com
    Detalhes Os VPC Service Controls protegem as trocas de dados e as fichas. Para proteger conjuntos de dados partilhados e associados através de um perímetro de serviço, use a API BigQuery. Para mais informações, consulte partilhar regras do VPC Service Controls.

    Para mais informações sobre a partilha do BigQuery, consulte a documentação do produto.

    Limitações
    A partilha do BigQuery não suporta regras baseadas em métodos e tem de permitir todos os métodos. Para mais informações, consulte o artigo sobre a partilha de limitações das regras do VPC Service Controls.

    Cloud Service Mesh

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço meshca.googleapis.com,
    meshconfig.googleapis.com,
    trafficdirector.googleapis.com,
    networkservices.googleapis.com,
    networksecurity.googleapis.com
    Detalhes

    A API para a Cloud Service Mesh pode ser protegida pelos VPC Service Controls, e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Pode usar mesh.googleapis.com para ativar as APIs necessárias para a Cloud Service Mesh. Não precisa de restringir o mesh.googleapis.com no seu perímetro, uma vez que não expõe nenhuma API.

    Para mais informações acerca da Cloud Service Mesh, consulte a documentação do produto.

    Limitações

    A integração do Cloud Service Mesh com os VPC Service Controls não tem limitações conhecidas.

    Artifact Registry

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço artifactregistry.googleapis.com
    Detalhes

    Além de proteger a API Artifact Registry, o Artifact Registry pode ser usado dentro de perímetros de serviço com o GKE e o Compute Engine.

    Para mais informações sobre o Artifact Registry, consulte a documentação do produto.

    Limitações
    • Uma vez que o Artifact Registry usa o domínio pkg.dev, tem de configurar o DNS para *.pkg.dev de modo a mapear para private.googleapis.com ou restricted.googleapis.com. Para mais informações, consulte o artigo Proteger repositórios num perímetro de serviço.
    • Além dos artefactos dentro de um perímetro que estão disponíveis para o Artifact Registry, os seguintes repositórios só de leitura nos repositórios do Container Registry estão disponíveis para todos os projetos, independentemente dos perímetros de serviço:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

      Em todos os casos, as versões regionais destes repositórios também estão disponíveis.

    Software de código aberto garantido

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço assuredoss.googleapis.com
    Detalhes

    A API Assured Open Source Software pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do software de código aberto garantido, consulte a documentação do produto.

    Limitações
    Tem de configurar regras de saída para usar o software de código aberto garantido num perímetro de serviço. Para mais informações, consulte o artigo Configure o apoio técnico de software de código aberto assegurado para o VPC Service Controls.

    Assured Workloads

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço assuredworkloads.googleapis.com
    Detalhes

    A API Assured Workloads pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre as Assured Workloads, consulte a documentação do produto.

    Limitações

    A integração do Assured Workloads com os VPC Service Controls não tem limitações conhecidas.

    Tradução com AutoML

    Estado
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço automl.googleapis.com,
    eu-automl.googleapis.com
    Detalhes

    Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no seu perímetro:

    • API AutoML (automl.googleapis.com)
    • API Cloud Storage (storage.googleapis.com)
    • API Compute Engine (compute.googleapis.com)
    • API BigQuery (bigquery.googleapis.com)

    Para mais informações sobre o AutoML Translation, consulte a documentação do produto.

    Limitações
    • Todos os produtos AutoML integrados com os VPC Service Controls usam o mesmo nome de serviço.
    • Não pode adicionar os pontos finais regionais suportados, como eu-automl.googleapis.com, à lista de serviços restritos num perímetro. Quando protege o serviço automl.googleapis.com, o perímetro também protege os pontos finais regionais suportados, como eu-automl.googleapis.com.

    Para mais informações, consulte as limitações da utilização de produtos AutoML com os VPC Service Controls.

    Solução Bare Metal

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Não. A API da Solução Bare Metal não pode ser protegida por perímetros de serviço. No entanto, a Solução Bare Metal pode ser usada normalmente em projetos dentro de um perímetro.
    Detalhes

    A API Bare Metal Solution pode ser adicionada a um perímetro seguro. No entanto, os perímetros dos VPC Service Controls não se estendem ao ambiente da Bare Metal Solution nas extensões regionais.

    Para mais informações sobre a Solução Bare Metal, consulte a documentação do produto.

    Limitações

    A ligação dos VPC Service Controls ao seu ambiente do Bare Metal Solution não cumpre nenhuma garantia de controlo de serviços.

    Para mais informações sobre a limitação da Solução Bare Metal relativamente ao VPC Service Controls, consulte os Problemas conhecidos e limitações.

    Lote

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço batch.googleapis.com
    Detalhes

    A API Batch pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Batch, consulte a documentação do produto.

    Limitações
    Para proteger totalmente o Batch, tem de incluir as seguintes APIs no seu perímetro:
    • API Batch (batch.googleapis.com)
    • Cloud Logging API (logging.googleapis.com)
    • API Cloud Storage (storage.googleapis.com)
    • API Container Registry (containerregistry.googleapis.com)
    • API Artifact Registry (artifactregistry.googleapis.com)
    • API Filestore (file.googleapis.com)

    Metastore do BigLake

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço biglake.googleapis.com
    Detalhes

    A API do metastore do BigLake pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o metastore do BigLake, consulte a documentação do produto.

    Limitações

    A integração do metastore do BigLake com os VPC Service Controls não tem limitações conhecidas.

    BigQuery

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço bigquery.googleapis.com,
    bigquerystorage.googleapis.com,
    bigqueryreservation.googleapis.com,
    bigqueryconnection.googleapis.com
    Detalhes

    Quando protege a API BigQuery com um perímetro de serviço, a API BigQuery Storage (bigquerystorage.googleapis.com), a API BigQuery Reservation (bigqueryreservation.googleapis.com) e a API BigQuery Connection (bigqueryconnection.googleapis.com) também ficam protegidas. Não tem de adicionar estas APIs separadamente à lista de serviços protegidos do seu perímetro.

    Saiba como configurar os VPC Service Controls para o BigQuery e como permitir o acesso a funções contribuídas pela comunidade num perímetro.

    Para mais informações sobre o BigQuery, consulte a documentação do produto.

    Limitações
    • Os registos do registo de auditoria do BigQuery nem sempre incluem todos os recursos que foram usados quando é feita uma solicitação, devido ao serviço processar internamente o acesso a vários recursos.

    • Quando acede a uma instância do BigQuery protegida por um perímetro de serviço, a tarefa do BigQuery tem de ser executada num projeto no interior do perímetro ou num projeto permitido por uma regra de saída do perímetro. Por predefinição, as bibliotecas do cliente do BigQuery executam tarefas no projeto da conta de serviço ou do utilizador, o que faz com que a consulta seja rejeitada pelo VPC Service Controls.

    • O BigQuery bloqueia a gravação de resultados de consultas no Google Drive a partir do perímetro protegido pelos VPC Service Controls.

    • Se conceder acesso através de uma regra de entrada com contas de utilizador como o tipo de identidade, não pode ver a utilização de recursos do BigQuery nem o explorador de tarefas administrativas na página Monitoring. Para usar estas funcionalidades, configure uma regra de entrada que use ANY_IDENTITY como o tipo de identidade.

    • Se conceder aos utilizadores do BigQuery acesso aos dados através de uma regra de entrada, os utilizadores podem usar a Google Cloud consola para consultar e guardar os resultados num ficheiro local.

    • O acesso a recursos em perímetros dos VPC Service Controls não é permitido na edição Standard do BigQuery. O VPC Service Controls só é suportado quando realiza a análise através do BigQuery Enterprise, Enterprise Plus ou On-Demand.

    • A API BigQuery Reservation é parcialmente suportada. A API BigQuery Reservation, que cria o recurso de atribuição, não aplica restrições de perímetro de serviço aos cessionários da atribuição.

    • A preparação de dados do BigQuery usa o Dataform, que tem requisitos de controlo de acesso adicionais. Consulte Dataform.

    API BigQuery Data Policy

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço bigquerydatapolicy.googleapis.com
    Detalhes

    A API BigQuery Data Policy pode ser protegida pelos VPC Service Controls, e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Google BigQuery Data Policy, consulte a documentação do produto.

    Limitações

    A integração da API BigQuery Data Policy com os VPC Service Controls não tem limitações conhecidas.

    Serviço de transferência de dados do BigQuery

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço bigquerydatatransfer.googleapis.com
    Detalhes

    O perímetro de serviço protege apenas a API do Serviço de transferência de dados do BigQuery. A proteção de dados real é aplicada pelo BigQuery. O objetivo é permitir a importação de dados de várias origens externas fora do Google Cloud, como o Amazon S3, o Redshift, o Teradata, o YouTube, o Google Play e o Google Ads, para conjuntos de dados do BigQuery. Para obter informações sobre os requisitos dos VPC Service Controls para migrar dados do Teradata, consulte os requisitos dos VPC Service Controls.

    Para mais informações acerca do Serviço de transferência de dados do BigQuery, consulte a documentação do produto.

    Limitações
    • O Serviço de transferência de dados do BigQuery não suporta a exportação de dados de um conjunto de dados do BigQuery. Para mais informações, consulte o artigo Exportar dados de tabelas.
    • Para transferir dados entre projetos, o projeto de destino tem de estar no mesmo perímetro que o projeto de origem ou, caso contrário, uma regra de saída tem de permitir a transferência de dados para fora do perímetro. Para obter informações sobre a definição das regras de saída, consulte o artigo Limitações na gestão de conjuntos de dados do BigQuery.
    • As violações de entrada e saída para tarefas do BigQuery iniciadas por execuções de transferências offline recorrentes do Serviço de transferência de dados do BigQuery não contêm informações de contexto do utilizador, como o endereço IP do autor da chamada e o dispositivo.
    • O Serviço de transferência de dados do BigQuery só suporta a transferência de dados para projetos protegidos por um perímetro de serviço através de um dos conetores indicados nas Origens de dados suportadas. O Serviço de transferência de dados do BigQuery não suporta a transferência de dados para projetos protegidos por um perímetro de serviço através de um conetor fornecido por outros parceiros externos.

    API BigQuery Migration

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço bigquerymigration.googleapis.com
    Detalhes

    A API BigQuery Migration pode ser protegida pelos VPC Service Controls, e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API BigQuery Migration, consulte a documentação do produto.

    Limitações

    A integração da API BigQuery Migration com os VPC Service Controls não tem limitações conhecidas.

    Bigtable

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço bigtable.googleapis.com,
    bigtableadmin.googleapis.com
    Detalhes

    Os serviços bigtable.googleapis.com e bigtableadmin.googleapis.com estão incluídos num pacote. Quando restringe o serviço bigtable.googleapis.com num perímetro, o perímetro restringe o serviço bigtableadmin.googleapis.com por predefinição. Não pode adicionar o serviço bigtableadmin.googleapis.com à lista de serviços restritos num perímetro porque está incluído no pacote bigtable.googleapis.com.

    Para mais informações sobre o Bigtable, consulte a documentação do produto.

    Limitações

    A integração do Bigtable com os VPC Service Controls não tem limitações conhecidas.

    Autorização binária

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço binaryauthorization.googleapis.com
    Detalhes

    Quando usar vários projetos com a autorização binária, cada projeto tem de ser incluído no perímetro do VPC Service Controls. Para mais informações sobre este exemplo de utilização, consulte o artigo Configuração de vários projetos.

    Com a autorização binária, pode usar a análise de artefactos para armazenar atestadores e atestações, respetivamente, como notas e ocorrências. Neste caso, também tem de incluir a análise de artefactos no perímetro do VPC Service Controls. Consulte as orientações do VPC Service Controls para a análise de artefactos para ver detalhes adicionais.

    Para mais informações acerca da autorização binária, consulte a documentação do produto.

    Limitações

    A integração da autorização binária com os VPC Service Controls não tem limitações conhecidas.

    Blockchain Node Engine

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço blockchainnodeengine.googleapis.com
    Detalhes

    A API Blockchain Node Engine pode ser protegida pelos VPC Service Controls e usada normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Blockchain Node Engine, consulte a documentação do produto.

    Limitações

    As integrações do Blockchain Node Engine com os VPC Service Controls têm as seguintes limitações:

    • Os VPC Service Controls apenas protegem a API Blockchain Node Engine. Quando um nó é criado, tem de indicar que se destina a uma rede privada configurada pelo utilizador com o Private Service Connect.
    • O tráfego ponto a ponto não é afetado pelos Controlos de Serviços da VPC nem pelo Private Service Connect e continua a usar a Internet pública.

    Certificate Authority Service

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço privateca.googleapis.com
    Detalhes

    A API do serviço de autoridade de certificação pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do serviço de autoridade de certificação, consulte a documentação do produto.

    Limitações
    • Para usar o serviço de autoridade de certificação num ambiente protegido, também tem de adicionar a API Cloud KMS (cloudkms.googleapis.com) e a API Cloud Storage (storage.googleapis.com) ao seu perímetro de serviço.

    Config Controller

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço krmapihosting.googleapis.com
    Detalhes

    Para usar o Config Controller com os VPC Service Controls, tem de ativar as seguintes APIs no seu perímetro:

    • Cloud Monitoring API (monitoring.googleapis.com)
    • API Container Registry (containerregistry.googleapis.com)
    • API Google Cloud Observability (logging.googleapis.com)
    • API Security Token Service (sts.googleapis.com)
    • API Cloud Storage (storage.googleapis.com)

    Se aprovisionar recursos com o Config Controller, tem de ativar a API para esses recursos no seu perímetro de serviço. Por exemplo, se quiser adicionar uma conta de serviço do IAM, tem de adicionar a API IAM (iam.googleapis.com).

    Para mais informações acerca do Config Controller, consulte a documentação do produto.

    Limitações

    A integração do Config Controller com os VPC Service Controls não tem limitações conhecidas.

    Catálogo de dados

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datacatalog.googleapis.com
    Detalhes O Data Catalog respeita automaticamente os perímetros em torno de outros Google Cloud serviços.

    Para mais informações acerca do catálogo de dados, consulte a documentação do produto.

    Limitações

    A integração do Data Catalog com os VPC Service Controls não tem limitações conhecidas.

    Cloud Data Fusion

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datafusion.googleapis.com
    Detalhes

    O Cloud Data Fusion requer alguns passos especiais para proteger com os VPC Service Controls.

    Para mais informações sobre o Cloud Data Fusion, consulte a documentação do produto.

    Limitações
    • Estabeleça o perímetro de segurança dos VPC Service Controls antes de criar a sua instância privada do Cloud Data Fusion. A proteção do perímetro para instâncias criadas antes da configuração dos VPC Service Controls não é suportada.

    • Atualmente, a IU do plano de dados do Cloud Data Fusion não suporta o acesso baseado na identidade através de regras de entrada nem de níveis de acesso.

    API Data Lineage

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datalineage.googleapis.com
    Detalhes

    A API Data Lineage pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Data Lineage, consulte a documentação do produto.

    Limitações

    A integração da API Data Lineage com os VPC Service Controls não tem limitações conhecidas.

    Compute Engine

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço compute.googleapis.com
    Detalhes

    O suporte dos VPC Service Controls para o Compute Engine oferece as seguintes vantagens de segurança:

    • Restringe o acesso a operações de API confidenciais
    • Restringe os instantâneos do Persistent Disk e as imagens personalizadas a um perímetro
    • Restringe o acesso aos metadados da instância

    O suporte dos VPC Service Controls para o Compute Engine também lhe permite usar redes da nuvem virtual privada e clusters privados do Google Kubernetes Engine dentro dos perímetros de serviço.

    Para mais informações sobre o Compute Engine, consulte a documentação do produto.

    Limitações
    • Os firewalls hierárquicos não são afetados pelos perímetros de serviço.

    • As operações de intercâmbio de VPC não aplicam restrições de perímetro de serviço de VPC.

    • O método da API projects.ListXpnHosts para a VPC partilhada não aplica restrições de perímetro de serviço aos projetos devolvidos.

    • Para permitir a criação de uma imagem do Compute Engine a partir de um armazenamento na nuvem num projeto protegido por um perímetro de serviço, o utilizador que está a criar a imagem deve ser adicionado temporariamente a uma regra de entrada do perímetro.

    • Os VPC Service Controls não suportam a utilização da versão de código aberto do Kubernetes em VMs do Compute Engine dentro de um perímetro de serviço.

    • O SSH no navegador não é suportado no perímetro. Em alternativa, use a CLI gcloud. Para mais informações, consulte os artigos Estabelecer ligação a VMs do Linux ou Estabelecer ligação a uma consola série, consoante o seu exemplo de utilização.

    • A consola série interativa não suporta o VIP restrito. Se precisar de resolver problemas da sua instância através da consola série, configure a resolução DNS no local para enviar os seus comandos para ssh-serialport.googleapis.com através da Internet.

    Estatísticas de conversas

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço contactcenterinsights.googleapis.com
    Detalhes

    Para usar as estatísticas conversacionais com os VPC Service Controls, tem de ter as seguintes APIs adicionais dentro do seu perímetro, consoante a integração.

    • Para carregar dados para o Conversational Insights, adicione a API Cloud Storage ao seu perímetro de serviço.

    • Para usar a exportação, adicione a API BigQuery ao seu perímetro de serviço.

    • Para integrar vários produtos do CCAI, adicione a API Vertex AI ao seu perímetro de serviço.

    Para mais informações sobre as estatísticas de conversação, consulte a documentação do produto.

    Limitações

    A integração do Conversational Insights com os VPC Service Controls não tem limitações conhecidas.

    Dataflow

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dataflow.googleapis.com
    Detalhes

    O Dataflow suporta vários conetores de serviços de armazenamento. Os seguintes conetores foram validados para funcionar com o Dataflow dentro de um perímetro de serviço:

    Para mais informações sobre o Dataflow, consulte a documentação do produto.

    Limitações

    • O BIND personalizado não é suportado quando usa o Dataflow. Para personalizar a resolução de DNS quando usar o Dataflow com os VPC Service Controls, use zonas privadas do Cloud DNS, em vez de usar servidores BIND personalizados. Para usar a sua própria resolução de DNS nas instalações, considere usar umGoogle Cloud método de encaminhamento de DNS.

    • Não é possível proteger o ajuste de escala vertical com um perímetro dos VPC Service Controls. Para usar o ajuste automático vertical num perímetro do VPC Service Controls, tem de desativar a funcionalidade de serviços acessíveis por VPC.

    • Se ativar o Dataflow Prime e iniciar uma nova tarefa num perímetro dos VPC Service Controls, a tarefa usa o Dataflow Prime sem escala automática vertical.

    • Nem todos os conetores de serviços de armazenamento foram validados para funcionar quando usados com o Dataflow dentro de um perímetro de serviço. Para ver uma lista de conetores validados, consulte "Detalhes" na secção anterior.

    • Quando usar o Python 3.5 com o Apache Beam SDK 2.20.0‑2.22.0, as tarefas do Dataflow falham no arranque se os trabalhadores tiverem apenas endereços IP privados, como quando usar os VPC Service Controls para proteger os recursos. Se os trabalhadores do Dataflow só puderem ter endereços IP privados, como quando usa o VPC Service Controls para proteger recursos, não use o Python 3.5 com o Apache Beam SDK 2.20.0 a 2.22.0. Esta combinação faz com que as tarefas falhem no arranque.

    Catálogo universal do Dataplex

    Estado DG
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dataplex.googleapis.com
    Detalhes

    A API do catálogo universal do Dataplex pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o catálogo universal do Dataplex, consulte a documentação do produto.

    Limitações

    Antes de criar os recursos do catálogo universal do Dataplex, configure o perímetro de segurança dos VPC Service Controls. Caso contrário, os seus recursos não têm proteção de perímetro. O catálogo universal do Dataplex é compatível com os seguintes tipos de recursos:

    • Lago
    • Análise do perfil de dados
    • Análise da qualidade de dados

    Dataproc

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dataproc.googleapis.com
    Detalhes

    O Dataproc requer passos especiais para proteger com os VPC Service Controls.

    Para mais informações sobre o Dataproc, consulte a documentação do produto.

    Limitações

    Para proteger um cluster do Dataproc com um perímetro de serviço, siga as instruções do Dataproc e das redes dos VPC Service Controls.

    Google Cloud Sem servidor para o Apache Spark para o Spark

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dataproc.googleapis.com
    Detalhes

    Google Cloud O serviço sem servidor para Apache Spark requer passos especiais para proteger com os VPC Service Controls.

    Para mais informações sobre o Google Cloud Serverless para Apache Spark para Spark, consulte a documentação do produto.

    Limitações

    Para proteger a sua carga de trabalho sem servidor com um perímetro de serviço, siga as instruções em Google Cloud Sem servidor para o Apache Spark e as redes dos VPC Service Controls.

    Dataproc Metastore

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço metastore.googleapis.com
    Detalhes

    A API para o Dataproc Metastore pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Dataproc Metastore, consulte a documentação do produto.

    Limitações

    A integração do Dataproc Metastore com os VPC Service Controls não tem limitações conhecidas.

    Stream de dados

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datastream.googleapis.com
    Detalhes

    A API para o Datastream pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Datastream, consulte a documentação do produto.

    Limitações

    A integração do Datastream com os VPC Service Controls não tem limitações conhecidas.

    Centro de bases de dados

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço databasecenter.googleapis.com
    Detalhes

    A API do Database Center pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Centro de bases de dados, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls não suportam o acesso a recursos da Cloud Asset API ao nível da pasta ou da organização a partir de recursos e clientes dentro de um perímetro de serviço. Os VPC Service Controls protegem os recursos da Cloud Asset API ao nível do projeto. Pode especificar uma política de saída para permitir o acesso a recursos da API Cloud Asset ao nível do projeto a partir de projetos dentro do perímetro. Para gerir as autorizações do Database Center ao nível da pasta ou da organização, recomendamos que use o IAM.

    API Database Insights

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço databaseinsights.googleapis.com
    Detalhes

    A API Database Insights pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Database Insights, consulte a documentação do produto.

    Limitações

    A integração da API Database Insights com os VPC Service Controls não tem limitações conhecidas.

    Database Migration Service

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datamigration.googleapis.com
    Detalhes

    A API Database Migration Service pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o serviço de migração de bases de dados, consulte a documentação do produto.

    Limitações
    • Os perímetros de serviço protegem apenas a API Admin do serviço de migração de base de dados. Não protegem o acesso a dados baseados em IP às bases de dados subjacentes (como instâncias do Cloud SQL). Para restringir o acesso IP público em instâncias do Cloud SQL, use uma restrição de política da organização.
    • Quando usar um ficheiro do Cloud Storage na fase de transferência inicial da migração, adicione o contentor do Cloud Storage ao mesmo perímetro de serviço.
    • Quando usa uma chave de encriptação gerida pelo cliente (CMEK) na base de dados de destino, certifique-se de que a CMEK reside no mesmo perímetro de serviço que o perfil de ligação que contém a chave.

    Dialogflow

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dialogflow.googleapis.com
    Detalhes

    A API Dialogflow pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Dialogflow, consulte a documentação do produto.

    Limitações

    Agente de ajuda

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dialogflow.googleapis.com
    Detalhes

    A API do Agent Assist pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Agent Assist, consulte a documentação do produto.

    Limitações

    Proteção de dados confidenciais

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dlp.googleapis.com
    Detalhes

    A API Sensitive Data Protection pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a proteção de dados confidenciais, consulte a documentação do produto.

    Limitações
    • Uma vez que os VPC Service Controls não suportam atualmente recursos de pastas e organizações, as chamadas da Proteção de dados confidenciais podem devolver uma resposta 403 ao tentar aceder a recursos ao nível da organização. Recomendamos que use a IAM para gerir as autorizações de proteção de dados confidenciais ao nível da pasta e da organização.

    Cloud DNS

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dns.googleapis.com
    Detalhes

    A API Cloud DNS pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud DNS, consulte a documentação do produto.

    Limitações

    • Pode aceder ao Cloud DNS através do VIP restrito. No entanto, não pode criar nem atualizar zonas DNS públicas em projetos dentro do perímetro dos VPC Service Controls.

    Document AI

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço documentai.googleapis.com
    Detalhes

    A API Document AI pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Document AI, consulte a documentação do produto.

    Limitações

    A integração do Document AI com os VPC Service Controls não tem limitações conhecidas.

    Document AI Warehouse

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço contentwarehouse.googleapis.com
    Detalhes

    A API Document AI Warehouse pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Document AI Warehouse, consulte a documentação do produto.

    Limitações

    A integração do Document AI Warehouse com os VPC Service Controls não tem limitações conhecidas.

    Cloud Domains

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço domains.googleapis.com
    Detalhes

    A API Cloud Domains pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Cloud Domains, consulte a documentação do produto.

    Limitações

    Eventarc Advanced

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço eventarc.googleapis.com
    Detalhes

    As APIs Eventarc Advanced podem ser protegidas com os VPC Service Controls e as funcionalidades podem ser usadas normalmente dentro dos perímetros de serviço.

    Um barramento avançado do Eventarc fora de um perímetro de serviço não pode receber eventos de projetos da Google Cloud Platform dentro do perímetro. Um barramento Eventarc Advanced no interior de um perímetro não pode encaminhar eventos para um consumidor fora do perímetro.

    • Para publicar num barramento avançado do Eventarc, a origem de um evento tem de estar dentro do mesmo perímetro de serviço que o barramento.
    • Para consumir uma mensagem, um consumidor de eventos tem de estar dentro do mesmo perímetro de serviço que o barramento.

    Pode validar o suporte dos VPC Service Controls para os recursos Enrollment, GoogleApiSource, MessageBus e Pipeline ao ver os registos da plataforma na entrada.

    Para mais informações sobre o Eventarc Advanced, consulte a documentação do produto.

    Limitações

    A integração avançada do Eventarc com o VPC Service Controls não tem limitações conhecidas.

    Eventarc Standard

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço eventarc.googleapis.com
    Detalhes

    O Eventarc Standard processa a entrega de eventos através de tópicos e subscrições push do Pub/Sub. Para aceder à API Pub/Sub e gerir acionadores de eventos, a API Eventarc tem de estar protegida no mesmo perímetro de serviço dos VPC Service Controls que a API Pub/Sub.

    Para mais informações sobre o Eventarc Standard, consulte a documentação do produto.

    Limitações
    Nos projetos protegidos por um perímetro de serviço, aplicam-se as seguintes limitações:
    • O Eventarc Standard está sujeito às mesmas limitações que o Pub/Sub:
      • Quando encaminha eventos para alvos do Cloud Run, não é possível criar novas subscrições push do Pub/Sub, a menos que os pontos finais push estejam definidos para serviços do Cloud Run com URLs run.app predefinidos (os domínios personalizados não funcionam).
      • Quando encaminha eventos para destinos de fluxos de trabalho para os quais o ponto final de envio do Pub/Sub está definido para uma execução de fluxos de trabalho, só pode criar novas subscrições de envio do Pub/Sub através do Eventarc Standard.
      Neste documento, consulte as limitações do Pub/Sub.
    • Os VPC Service Controls bloqueiam a criação de acionadores do Eventarc Standard para pontos finais HTTP internos. A proteção dos VPC Service Controls não se aplica quando encaminha eventos para esses destinos.

    API Distributed Cloud Edge Network

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço edgenetwork.googleapis.com
    Detalhes

    A API Distributed Cloud Edge Network pode ser protegida pelos VPC Service Controls e usada normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Distributed Cloud Edge Network, consulte a documentação do produto.

    Limitações

    A integração da API Distributed Cloud Edge Network com os VPC Service Controls não tem limitações conhecidas.

    IA antilavagem de dinheiro

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço financialservices.googleapis.com
    Detalhes

    A API Anti Money Laundering AI pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a IA de combate ao branqueamento de capitais, consulte a documentação do produto.

    Limitações

    A integração da IA antilavagem de dinheiro com os VPC Service Controls não tem limitações conhecidas.

    Firebase App Check

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço firebaseappcheck.googleapis.com
    Detalhes

    Quando configura e troca tokens do Firebase App Check, os VPC Service Controls protegem apenas o serviço Firebase App Check. Para proteger os serviços que dependem do Firebase App Check, tem de configurar perímetros de serviço para esses serviços.

    Para mais informações sobre o Firebase App Check, consulte a documentação do produto.

    Limitações

    A integração do Firebase App Check com os VPC Service Controls não tem limitações conhecidas.

    Firebase Data Connect

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço firebasedataconnect.googleapis.com
    Detalhes

    Os perímetros de serviço protegem apenas a API Firebase Data Connect. Não protegem o acesso às origens de dados subjacentes (como instâncias do Cloud SQL). A restrição do acesso em instâncias da base de dados tem de ser configurada separadamente.

    Para mais informações sobre o Firebase Data Connect, consulte a documentação do produto.

    Limitações

    A integração do Firebase Data Connect com os VPC Service Controls não tem limitações conhecidas.

    Regras de segurança do Firebase

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço firebaserules.googleapis.com
    Detalhes

    Quando gere políticas de regras de segurança do Firebase, o VPC Service Controls protege apenas o serviço de regras de segurança do Firebase. Para proteger os serviços que dependem das regras de segurança do Firebase, tem de configurar perímetros de serviço para esses serviços.

    Para mais informações sobre as Regras de segurança do Firebase, consulte a documentação do produto.

    Limitações

    A integração das Regras de segurança do Firebase com os VPC Service Controls não tem limitações conhecidas.

    Funções do Cloud Run

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudfunctions.googleapis.com
    Detalhes

    Consulte a documentação das funções do Cloud Run para ver os passos de configuração. A proteção dos VPC Service Controls não se aplica à fase de compilação quando as funções do Cloud Run são criadas com o Cloud Build. Para mais detalhes, consulte as limitações conhecidas.

    Para mais informações sobre as funções do Cloud Run, consulte a documentação do produto.

    Limitações
    • As funções do Cloud Run usam o Cloud Build, o Container Registry e o Cloud Storage para criar e gerir o seu código fonte num contentor executável. Se algum destes serviços estiver restrito pelo perímetro de serviço, o VPC Service Controls bloqueia a compilação de funções do Cloud Run, mesmo que as funções do Cloud Run não sejam adicionadas como um serviço restrito ao perímetro. Para usar funções do Cloud Run dentro de um perímetro de serviço, tem de configurar uma regra de entrada para a conta de serviço do Cloud Build no seu perímetro de serviço.

    • Para permitir que as suas funções usem dependências externas, como pacotes npm, o Cloud Build tem acesso ilimitado à Internet. Este acesso à Internet pode ser usado para filtrar dados disponíveis no momento da compilação, como o código-fonte carregado. Se quiser mitigar este vetor de exfiltração, recomendamos que permita apenas que programadores fidedignos implementem funções. Não conceda funções de proprietário, editor ou programador do IAM do Cloud Run a programadores não fidedignos.

    • Quando especifica uma política de entrada ou saída para um perímetro de serviço, não pode usar ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT como um tipo de identidade para implementar funções do Cloud Run a partir de uma máquina local.

      Como solução alternativa, use ANY_IDENTITY como o tipo de identidade.

    • Quando os serviços de funções do Cloud Run são invocados por acionadores HTTP, a aplicação de políticas dos VPC Service Controls não usa as informações de autenticação da IAM do cliente. As regras da política de entrada dos VPC Service Controls que usam os principais do IAM não são suportadas. Os níveis de acesso para perímetros dos VPC Service Controls que usam diretores do IAM não são suportados.

    Gestão de identidade e acesso

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço iam.googleapis.com
    Detalhes

    Quando restringe a IAM com um perímetro, apenas as ações que usam a API Identity and Access Management são restritas. Estas ações incluem o seguinte:

    • Gerir funções IAM personalizadas
    • Gerir Workload Identity Pools
    • Gerir contas de serviço e chaves
    • Gerir políticas de recusa
    • Gerir associações de políticas para políticas de limite de acesso principal

    O perímetro não restringe as ações relacionadas com os conjuntos de trabalhadores e as políticas de limite de acesso principal porque esses recursos são criados ao nível da organização.

    O perímetro também não restringe a gestão de políticas de autorização para recursos pertencentes a outros serviços, como projetos, pastas e organizações do Resource Manager, ou instâncias de máquinas virtuais do Compute Engine. Para restringir a gestão de políticas de autorização para estes recursos, crie um perímetro que restrinja o serviço proprietário dos recursos. Para ver uma lista de recursos que aceitam políticas de permissão e os serviços que os detêm, consulte o artigo Tipos de recursos que aceitam políticas de permissão.

    Além disso, o perímetro em torno do IAM não restringe as ações que usam outras APIs, incluindo as seguintes:

    • API IAM Policy Simulator
    • API IAM Policy Troubleshooter
    • API Security Token Service
    • API Service Account Credentials (incluindo os métodos signBlob e signJwt antigos na API IAM)

    Para mais informações sobre a gestão de identidades e acessos, consulte a documentação do produto.

    Limitações

    Se estiver dentro do perímetro, não pode chamar o método roles.list com uma string vazia para listar as funções predefinidas de IAM. Se precisar de ver funções predefinidas, consulte a documentação da função de IAM.

    API IAP Admin

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço iap.googleapis.com
    Detalhes

    A API Admin do IAP permite que os utilizadores configurem o IAP.

    Para mais informações sobre a API IAP Admin , consulte a documentação do produto.

    Limitações

    A integração da API IAP Admin com os VPC Service Controls não tem limitações conhecidas.

    API Cloud KMS Inventory

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço kmsinventory.googleapis.com
    Detalhes

    A API Cloud KMS Inventory pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Cloud KMS Inventory, consulte a documentação do produto.

    Limitações

    O método da API SearchProtectedResources não aplica restrições de perímetro de serviço aos projetos devolvidos.

    Credenciais da conta de serviço

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço iamcredentials.googleapis.com
    Detalhes

    A API para credenciais de contas de serviço pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca das credenciais da conta de serviço, consulte a documentação do produto.

    Limitações

    A integração das credenciais da conta de serviço com os VPC Service Controls não tem limitações conhecidas.

    API Service Metadata

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloud.googleapis.com
    Detalhes

    A API Service Metadata API pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Service Metadata, consulte a documentação do produto.

    Limitações

    A integração da API Service Metadata com os VPC Service Controls não tem limitações conhecidas.

    Redes de serviços

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Não. A API Service Networking não pode ser protegida por perímetros de serviço. No entanto, a rede de serviços pode ser usada normalmente em projetos dentro de um perímetro.
    Detalhes

    Se estiver a usar o acesso privado ao serviço, recomendamos que ative os VPC Service Controls para a ligação de rede de serviços.Quando ativa os VPC Service Controls, os produtores de serviços ficam restritos ao acesso apenas às APIs suportadas pelos VPC Service Controls através da ligação de rede de serviços.

    Só pode ativar os VPC Service Controls para o Service Networking através da API EnableVpcServiceControls. Só pode desativar os VPC Service Controls para a Service Networking através da API DisableVpcServiceControls.

    Para mais informações sobre a rede de serviços, consulte a documentação do produto.

    Limitações

    A integração do Service Networking com os VPC Service Controls não tem limitações conhecidas.

    Acesso a VPC sem servidor

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço vpcaccess.googleapis.com
    Detalhes

    A API do Acesso a VPC sem servidor pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o acesso VPC sem servidor, consulte a documentação do produto.

    Limitações

    A integração do Acesso a VPC sem servidor com os VPC Service Controls não tem limitações conhecidas.

    Cloud Key Management Service

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudkms.googleapis.com
    Detalhes

    A API Cloud KMS pode ser protegida pelos VPC Service Controls e o produto pode ser usado dentro de perímetros de serviço. O acesso aos serviços do Cloud HSM também está protegido pelos VPC Service Controls e pode ser usado dentro dos perímetros de serviço.

    Para mais informações acerca do Cloud Key Management Service, consulte a documentação do produto.

    Limitações

    A integração do Cloud Key Management Service com os VPC Service Controls não tem limitações conhecidas.

    Servidores de jogos

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço gameservices.googleapis.com
    Detalhes

    A API Game Servers pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca dos servidores de jogos, consulte a documentação do produto.

    Limitações

    A integração dos servidores de jogos com os VPC Service Controls não tem limitações conhecidas.

    Gemini Code Assist

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudaicompanion.googleapis.com
    Detalhes

    A API Gemini Code Assist pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço. Isto inclui a personalização de código.

    Para mais informações sobre o Gemini Code Assist, consulte a documentação do produto.

    Limitações

    O controlo de acesso baseado no dispositivo, no endereço IP público ou na localização não é suportado para o Gemini na consola Google Cloud .

    Identity-Aware Proxy para TCP

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço iaptunnel.googleapis.com
    Detalhes

    A API Identity-Aware Proxy para TCP pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Identity-Aware Proxy para TCP, consulte a documentação do produto.

    Limitações
    • Apenas a API de utilização de IAP para TCP pode ser protegida por um perímetro. Não é possível proteger a API administrativa com um perímetro.

    • Para usar o IAP para TCP num perímetro de serviço do VPC Service Controls, tem de adicionar ou configurar algumas entradas DNS para direcionar os seguintes domínios para o VIP restrito:

      • tunnel.cloudproxy.app
      • *.tunnel.cloudproxy.app

    Cloud Life Sciences

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço lifesciences.googleapis.com
    Detalhes

    A API Cloud Life Sciences pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud Life Sciences, consulte a documentação do produto.

    Limitações

    A integração do Cloud Life Sciences com os VPC Service Controls não tem limitações conhecidas.

    Serviço gerido para o Microsoft Active Directory

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço managedidentities.googleapis.com
    Detalhes

    Configuração adicional necessária para:

    Para mais informações sobre o serviço gerido para o Microsoft Active Directory, consulte a documentação do produto.

    Limitações

    A integração do Serviço gerido para o Microsoft Active Directory com os VPC Service Controls não tem limitações conhecidas.

    reCAPTCHA

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço recaptchaenterprise.googleapis.com
    Detalhes

    A API reCAPTCHA pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o reCAPTCHA, consulte a documentação do produto.

    Limitações

    A integração do reCAPTCHA com os VPC Service Controls não tem limitações conhecidas.

    Web Risk

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço webrisk.googleapis.com
    Detalhes

    A API Web Risk pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Web Risk, consulte a documentação do produto.

    Limitações

    A API Evaluate e a API Submission não são suportadas pelos VPC Service Controls.

    Recomendador

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço recommender.googleapis.com
    Detalhes

    A API Recommender pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Recommender, consulte a documentação do produto.

    Limitações

    • Os VPC Service Controls não suportam recursos de organização, pasta nem conta de faturação.

    Secret Manager

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço secretmanager.googleapis.com
    Detalhes

    A API Secret Manager pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Secret Manager, consulte a documentação do produto.

    Limitações

    A integração do Secret Manager com os VPC Service Controls não tem limitações conhecidas.

    Pub/Sub

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço pubsub.googleapis.com
    Detalhes

    A proteção dos VPC Service Controls aplica-se a todas as operações de administrador, operações de publicador e operações de subscritor (exceto para subscrições push existentes).

    Para mais informações sobre o Pub/Sub, consulte a documentação do produto.

    Limitações

    Nos projetos protegidos por um perímetro de serviço, aplicam-se as seguintes limitações:

    • Não é possível criar novas subscrições push, a menos que os pontos finais push estejam definidos para: Serviços do Cloud Run com URLs run.app predefinidos ou uma Execução de fluxos de trabalho (os domínios personalizados não funcionam). Para mais informações sobre a integração com o Cloud Run, consulte a secção Usar os VPC Service Controls.
    • Para subscrições não push, tem de criar uma subscrição no mesmo perímetro que o tópico ou ativar regras de saída para permitir o acesso do tópico à subscrição.
    • Quando encaminha eventos através do Eventarc para destinos do Workflows para os quais o ponto final de envio está definido como uma execução do Workflows, só pode criar novas subscrições de envio através do Eventarc.
    • As subscrições do Pub/Sub criadas antes do perímetro de serviço não são bloqueadas.

    Pub/Sub Lite

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço pubsublite.googleapis.com
    Detalhes

    A proteção do VPC Service Controls aplica-se a todas as operações de subscritores.

    Para mais informações sobre o Pub/Sub Lite, consulte a documentação do produto.

    Limitações

    A integração do Pub/Sub Lite com os VPC Service Controls não tem limitações conhecidas.

    Cloud Build

    Estado GA. Esta integração de produtos é suportada pelos VPC Service Controls. Consulte os detalhes e as limitações para mais informações.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudbuild.googleapis.com
    Detalhes

    Use os VPC Service Controls com pools privados do Cloud Build para adicionar segurança adicional às suas compilações.

    Para mais informações sobre o Cloud Build, consulte a documentação do produto.

    Limitações

    Cloud Deploy

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço clouddeploy.googleapis.com
    Detalhes

    A API do Cloud Deploy pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud Deploy, consulte a documentação do produto.

    Limitações

    Para usar o Cloud Deploy num perímetro, tem de usar um conjunto privado do Cloud Build para os ambientes de execução do destino. Não use o conjunto de trabalhadores predefinido (Cloud Build) nem um conjunto híbrido.

    Cloud Composer

    Estado DG
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço composer.googleapis.com
    Detalhes

    Configurar o Composer para utilização com os VPC Service Controls

    Para mais informações sobre o Cloud Composer, consulte a documentação do produto.

    Limitações

    • A ativação da serialização de DAGs impede que o Airflow apresente um modelo renderizado com funções na IU Web.

    • A definição da flag async_dagbag_loader como True não é suportada enquanto a serialização DAG estiver ativada.

    • A ativação da serialização de DAGs desativa todos os plug-ins do servidor Web do Airflow, uma vez que podem colocar em risco a segurança da rede VPC onde o Cloud Composer está implementado. Isto não afeta o comportamento dos plug-ins de agendador ou de trabalho, incluindo operadores e sensores do Airflow.

    • Quando o Cloud Composer é executado dentro de um perímetro, o acesso aos repositórios públicos do PyPI é restrito. Na documentação do Cloud Composer, consulte o artigo Instalar dependências do Python para saber como instalar módulos do PyPi no modo de IP privado.

    • O Cloud Composer não suporta a utilização de identidades de terceiros em regras de entrada e saída para operações da interface Web do Apache Airflow. No entanto, pode usar o tipo de identidade ANY_IDENTITY nas regras de entrada e saída para permitir o acesso a todas as identidades, incluindo identidades de terceiros. Para mais informações sobre o tipo de identidade ANY_IDENTITY, consulte o artigo Regras de entrada e saída.

    Quotas da nuvem

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudquotas.googleapis.com
    Detalhes

    A API Cloud Quotas pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre as quotas do Google Cloud, consulte a documentação do produto.

    Limitações
    • Uma vez que os VPC Service Controls aplicam limites ao nível do projeto, os pedidos de quotas do Google Cloud originados de clientes dentro do perímetro só podem aceder a recursos da organização se esta configurar uma regra de saída.
    • Quando pede uma diminuição da quota , as quotas do Google Cloud executam uma chamada de serviço a serviço (S2S) para o Monitoring.

      Esta chamada S2S não tem origem no perímetro, mesmo que o pedido de diminuição tenha. Por conseguinte, é bloqueada pelos VPC Service Controls.

      Para evitar este problema, pode:

    Para configurar uma regra de entrada ou saída, consulte as instruções do VPC Service Controls para configurar políticas de entrada e saída.

    Cloud Run

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço run.googleapis.com
    Detalhes É necessária uma configuração adicional para o Cloud Run. Siga as instruções na página de documentação do VPC Service Controls do Cloud Run.

    Para mais informações sobre o Cloud Run, consulte a documentação do produto.

    Limitações
    • Para o Artifact Registry e o Container Registry, o registo onde armazena o seu contentor tem de estar no mesmo perímetro do VPC Service Controls que o projeto para o qual está a fazer a implementação. O código que está a ser criado tem de estar no mesmo perímetro do VPC Service Controls que o registo para o qual o contentor está a ser enviado.
    • A funcionalidade de implementação contínua do Cloud Run não está disponível para projetos dentro de um perímetro dos VPC Service Controls.
    • Quando os serviços do Cloud Run são invocados, a aplicação da política dos VPC Service Controls não usa as informações de autenticação da IAM do cliente. Esses pedidos têm as seguintes limitações:
      • As regras da política de entrada dos VPC Service Controls que usam os principais do IAM não são suportadas.
      • Os níveis de acesso para perímetros dos VPC Service Controls que usam diretores do IAM não são suportados.
    • A aplicação da política de saída dos VPC Service Controls só é garantida quando usa o endereço IP virtual (VIP) restrito.
    • Os pedidos do mesmo projeto em VIPs não restritos são permitidos, mesmo que o Cloud Run não esteja configurado como um serviço acessível à VPC.

    Cloud Scheduler

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudscheduler.googleapis.com
    Detalhes O VPC Service Controls é aplicado nas seguintes ações:
    • Criação de tarefas do Cloud Scheduler
    • Atualizações de tarefas do Cloud Scheduler

    Para mais informações sobre o Cloud Scheduler, consulte a documentação do produto.

    Limitações
    Os VPC Service Controls suportam apenas tarefas do Cloud Scheduler com os seguintes destinos:
    • Pontos finais das funções do Cloud Run functions.net
    • Endpoints do Cloud Run run.app
    • API Dataflow (tem de estar no mesmo Google Cloud projeto que a sua tarefa do Cloud Scheduler)
    • Pipelines de dados (têm de estar no mesmo Google Cloud projeto que a tarefa do Cloud Scheduler)
    • Pub/Sub (tem de estar no mesmo Google Cloud projeto que a tarefa do Cloud Scheduler)

    Spanner

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço spanner.googleapis.com
    Detalhes

    A API para o Spanner pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Spanner, consulte a documentação do produto.

    Limitações

    A integração do Spanner com os VPC Service Controls não tem limitações conhecidas.

    Speaker ID

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço speakerid.googleapis.com
    Detalhes

    A API Speaker ID pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Speaker ID, consulte a documentação do produto.

    Limitações

    A integração do Speaker ID com os VPC Service Controls não tem limitações conhecidas.

    Cloud Storage

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço storage.googleapis.com
    Detalhes

    A API do Cloud Storage pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Cloud Storage, consulte a documentação do produto.

    Limitações
    • Quando usa a funcionalidade O requerente paga com um contentor de armazenamento no interior de um perímetro de serviço que protege o serviço Cloud Storage, não pode identificar um projeto a pagar que esteja fora do perímetro. O projeto de destino tem de estar no mesmo perímetro que o contentor de armazenamento ou numa ponte de perímetro com o projeto do contentor.

      Para mais informações sobre o Requester Pays, consulte os requisitos de utilização e acesso do Requester Pays.

    • Para projetos num perímetro de serviço, a página do Cloud Storage na Google Cloud consola não é acessível se a API Cloud Storage estiver protegida por esse perímetro. Se quiser conceder acesso à página, tem de criar uma regra de entrada e/ou um nível de acesso que inclua as contas de utilizador e/ou o intervalo de IP público que quer permitir que acedam à API Cloud Storage.

    • Nos registos de auditoria, o campo resourceName não identifica o projeto que é proprietário de um contentor. O projeto tem de ser descoberto separadamente.

    • Nos registos de registo de auditoria, o valor de methodName nem sempre está correto. Recomendamos que não filtre os registos do registo de auditoria do Cloud Storage por methodName.

    • Em determinados casos, os registos de contentores antigos do Cloud Storage podem ser escritos em destinos fora de um perímetro de serviço, mesmo quando o acesso é negado.

    • Em determinados casos, os objetos do Cloud Storage que eram públicos são acessíveis mesmo depois de ativar os VPC Service Controls nos objetos. Os objetos estão acessíveis até expirarem das caches incorporadas e de quaisquer outras caches a montante na rede entre o utilizador final e o Cloud Storage. Por predefinição, o Cloud Storage armazena em cache dados acessíveis publicamente na rede do Cloud Storage. Para mais informações sobre como os objetos do Cloud Storage são colocados em cache, consulte o Cloud Storage. Para informações sobre o período durante o qual um objeto pode ser colocado em cache, consulte os metadados de controlo da cache.
    • Quando especifica uma política de entrada ou saída para um perímetro de serviço, não pode usar ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT como um tipo de identidade para todas as operações do Cloud Storage que usam URLs assinados.

      Como solução alternativa, use ANY_IDENTITY como o tipo de identidade.

    • As URLs assinadas suportam os VPC Service Controls.

      Os VPC Service Controls usam as credenciais de assinatura do utilizador ou da conta de serviço que assinou o URL assinado para avaliar as verificações dos VPC Service Controls e não as credenciais do autor da chamada ou do utilizador que iniciam a ligação.

    • Os VPC Service Controls protegem a API Storage Intelligence.

      Os VPC Service Controls não suportam a adição de recursos ao nível da pasta ou da organização a perímetros de serviço. Por conseguinte, embora possa ativar a inteligência de armazenamento ao nível da pasta, da organização ou do projeto, os VPC Service Controls apenas protegem os recursos ao nível do projeto. Para gerir a inteligência de armazenamento ao nível da pasta ou da organização, recomendamos que use o IAM.

    Cloud Tasks

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudtasks.googleapis.com
    Detalhes

    A API Cloud Tasks pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Os pedidos HTTP de execuções do Cloud Tasks são suportados da seguinte forma:

    • Os pedidos autenticados para funções do Cloud Run e pontos finais do Cloud Run em conformidade com os VPC Service Controls são permitidos.
    • Os pedidos a funções que não sejam do Cloud Run e a pontos finais que não sejam do Cloud Run são bloqueados.
    • Os pedidos a funções do Cloud Run e pontos finais do Cloud Run não compatíveis com os VPC Service Controls são bloqueados.

    Para mais informações sobre o Cloud Tasks, consulte a documentação do produto.

    Limitações
    Os VPC Service Controls só suportam pedidos do Cloud Tasks para os seguintes destinos:
    • Pontos finais das funções do Cloud Run functions.net
    • Endpoints do Cloud Run run.app

    Cloud SQL

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço sqladmin.googleapis.com
    Detalhes

    Os perímetros dos VPC Service Controls protegem a API Admin do Cloud SQL.

    Para mais informações sobre o Cloud SQL, consulte a documentação do produto.

    Limitações

    • Os perímetros de serviço protegem apenas a API Admin do Cloud SQL. Não protegem o acesso a dados baseados em IP a instâncias do Cloud SQL. Tem de usar uma restrição da política da organização para restringir o acesso a IPs públicos em instâncias do Cloud SQL.
    • Antes de configurar o VPC Service Controls para o Cloud SQL, ative a API Service Networking.
    • As importações e exportações do Cloud SQL só podem efetuar leituras e escritas a partir de um contentor do Cloud Storage no mesmo perímetro de serviço que a instância de réplica do Cloud SQL.

    • No fluxo de migração do servidor externo, tem de adicionar o contentor do Cloud Storage ao mesmo perímetro de serviço.
    • No fluxo de criação de chaves para CMEK, use uma das seguintes configurações:

      • Crie a chave no mesmo perímetro de serviço que os recursos que a usam, como o Cloud SQL.
      • Crie a chave num perímetro de serviço que esteja ligado, através de uma ponte de perímetro, ao perímetro de serviço que protege o Cloud SQL.
    • Quando restaura uma instância a partir de uma cópia de segurança, a instância de destino tem de residir no mesmo perímetro de serviço que a cópia de segurança.

    API Video Intelligence

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço videointelligence.googleapis.com
    Detalhes

    A API Video Intelligence pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Video Intelligence API, consulte a documentação do produto.

    Limitações

    A integração da API Video Intelligence com os VPC Service Controls não tem limitações conhecidas.

    Cloud Vision API

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço vision.googleapis.com
    Detalhes

    A API Cloud Vision pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Cloud Vision API, consulte a documentação do produto.

    Limitações
    Mesmo que crie uma regra de saída para permitir chamadas para URLs públicos a partir de dentro dos perímetros dos VPC Service Controls, a Cloud Vision API bloqueia chamadas para URLs públicos.

    Análise de artefactos

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço containeranalysis.googleapis.com
    Detalhes

    Para usar a Análise de artefactos com os VPC Service Controls, pode ter de adicionar outros serviços ao seu perímetro da VPC:

    Uma vez que a API Container Scanning é uma API sem superfície que armazena os resultados na análise de artefactos, não precisa de proteger a API com um perímetro de serviço.

    Para mais informações sobre a análise de artefactos, consulte a documentação do produto.

    Limitações

    A integração do Artifact Analysis com os VPC Service Controls não tem limitações conhecidas.

    Container Registry

    Estado
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço containerregistry.googleapis.com
    Detalhes

    Além de proteger a API Container Registry, o Container Registry pode ser usado num perímetro de serviço com o GKE e o Compute Engine.

    Para mais informações sobre o Container Registry, consulte a documentação do produto.

    Limitações

    • Quando especifica uma política de entrada ou saída para um perímetro de serviço, não pode usar ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT como um tipo de identidade para todas as operações do Container Registry.

      Como solução alternativa, use ANY_IDENTITY como o tipo de identidade.

    • Uma vez que o Container Registry usa o domínio gcr.io, tem de configurar o DNS para *.gcr.io de modo a mapear para private.googleapis.com ou restricted.googleapis.com. Para mais informações, consulte o artigo Proteger o Container Registry num perímetro de serviço.

    • Além dos contentores dentro de um perímetro que estão disponíveis para o Container Registry, os seguintes repositórios só de leitura estão disponíveis para todos os projetos, independentemente das restrições aplicadas pelos perímetros de serviço:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

      Em todos os casos, as versões multirregionais destes repositórios também estão disponíveis.

    Google Kubernetes Engine

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço container.googleapis.com
    Detalhes

    A API Google Kubernetes Engine pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Google Kubernetes Engine, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente a API Google Kubernetes Engine, também tem de incluir a API Kubernetes Metadata (kubernetesmetadata.googleapis.com) no seu perímetro.
    • Só é possível proteger clusters privados através dos VPC Service Controls. Os clusters com endereços IP públicos não são suportados pelos VPC Service Controls.
    • A entrada do serviço GKE nesta tabela especifica apenas o controlo da própria API GKE. O GKE depende de vários outros serviços subjacentes para o seu funcionamento, como o Compute Engine, o Cloud Logging, o Cloud Monitoring e a API Autoscaling (autoscaling.googleapis.com). Para proteger eficazmente os seus ambientes do GKE com o VPC Service Controls, tem de garantir que todos os serviços subjacentes necessários também estão incluídos no seu perímetro de serviço. Consulte a documentação do GKEpara ver uma lista completa destes serviços.

    API Container Security

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço containersecurity.googleapis.com
    Detalhes

    A API Container Security API pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Container Security, consulte a documentação do produto.

    Limitações

    A integração da API Container Security com os VPC Service Controls não tem limitações conhecidas.

    Streaming de imagens

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço containerfilesystem.googleapis.com
    Detalhes

    O streaming de imagens é uma funcionalidade de streaming de dados do GKE que oferece tempos de obtenção de imagens de contentores mais curtos para imagens armazenadas no Artifact Registry. Se os VPC Service Controls protegerem as suas imagens de contentores e usar o streaming de imagens, também tem de incluir a API Image streaming no perímetro de serviço.

    Para mais informações sobre o streaming de imagens, consulte a documentação do produto.

    Limitações

    • Os seguintes repositórios só de leitura estão disponíveis para todos os projetos, independentemente das restrições aplicadas pelos perímetros de serviço:

      • gcr.io/anthos-baremetal-release
      • gcr.io/asci-toolchain
      • gcr.io/cloud-airflow-releaser
      • gcr.io/cloud-builders
      • gcr.io/cloud-dataflow
      • gcr.io/cloud-ingest
      • gcr.io/cloud-marketplace
      • gcr.io/cloud-ssa
      • gcr.io/cloudsql-docker
      • gcr.io/config-management-release
      • gcr.io/deeplearning-platform-release
      • gcr.io/foundry-dev
      • gcr.io/fn-img
      • gcr.io/gae-runtimes
      • gcr.io/serverless-runtimes
      • gcr.io/gke-node-images
      • gcr.io/gke-release
      • gcr.io/gkeconnect
      • gcr.io/google-containers
      • gcr.io/kubeflow
      • gcr.io/kubeflow-images-public
      • gcr.io/kubernetes-helm
      • gcr.io/istio-release
      • gcr.io/ml-pipeline
      • gcr.io/projectcalico-org
      • gcr.io/rbe-containers
      • gcr.io/rbe-windows-test-images
      • gcr.io/speckle-umbrella
      • gcr.io/stackdriver-agents
      • gcr.io/tensorflow
      • gcr.io/vertex-ai
      • gcr.io/vertex-ai-restricted
      • gke.gcr.io
      • k8s.gcr.io

    Fleets

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço gkeconnect.googleapis.com,
    gkehub.googleapis.com,
    connectgateway.googleapis.com
    Detalhes

    As APIs de gestão de frotas, incluindo o gateway Connect, podem ser protegidas com os VPC Service Controls, e as funcionalidades de gestão de frotas podem ser usadas normalmente dentro dos perímetros de serviço. Para mais informações, consulte o seguinte:

    Para mais informações sobre as frotas, consulte a documentação do produto.

    Limitações

    • Embora todas as funcionalidades de gestão de frotas possam ser usadas normalmente, a ativação de um perímetro de serviço em torno da API Stackdriver restringe a integração da funcionalidade de frota do Policy Controller com o Security Command Center.
    • Quando usa o gateway Connect para aceder a clusters do GKE, o perímetro dos VPC Service Controls para container.googleapis.com não é aplicado.

    API FleetPackage

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço configdelivery.googleapis.com
    Detalhes

    A API FleetPackage pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a FleetPackage API, consulte a documentação do produto.

    Limitações

    A integração da API FleetPackage com os VPC Service Controls não tem limitações conhecidas.

    Resource Manager

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudresourcemanager.googleapis.com
    Detalhes

    Os seguintes métodos da API Cloud Resource Manager podem ser protegidos pelos VPC Service Controls:

    Para mais informações sobre o Resource Manager, consulte a documentação do produto.

    Limitações

    • Apenas as chaves de etiquetas diretamente subordinadas a um recurso de projeto e os valores de etiquetas correspondentes podem ser protegidos através dos VPC Service Controls. Quando um projeto é adicionado a um perímetro dos VPC Service Controls, todas as chaves de etiquetas e os valores de etiquetas correspondentes no projeto são considerados recursos dentro do perímetro.
    • As chaves de etiquetas subordinadas a um recurso de organização e os respetivos valores de etiquetas não podem ser incluídos num perímetro dos VPC Service Controls e não podem ser protegidos através dos VPC Service Controls.
    • Os clientes dentro de um perímetro do VPC Service Controls não podem aceder às chaves de etiquetas e aos valores correspondentes pertencentes a um recurso da organização, a menos que seja definida uma regra de saída que permita o acesso no perímetro. Para mais informações sobre como definir regras de saída, consulte o artigo Regras de entrada e saída.
    • As associações de etiquetas são consideradas recursos dentro do mesmo perímetro que o recurso ao qual o valor da etiqueta está associado. Por exemplo, as associações de etiquetas numa instância do Compute Engine num projeto são consideradas pertencentes a esse projeto, independentemente de onde a chave de etiqueta está definida.
    • Alguns serviços, como o Compute Engine, permitem criar associações de etiquetas através das respetivas APIs de serviço, além das APIs de serviço do Resource Manager. Por exemplo, adicionar etiquetas a uma VM do Compute Engine durante a criação de recursos. Para proteger as associações de etiquetas criadas ou eliminadas através destas APIs de serviços, adicione o serviço correspondente, como o compute.googleapis.com, à lista de serviços restritos no perímetro.
    • As etiquetas suportam restrições ao nível do método, pelo que pode restringir o acesso method_selectors a métodos da API específicos. Para ver uma lista de métodos restritivos, consulte o artigo Restrições de métodos de serviços suportados.
    • A atribuição da função de proprietário num projeto através da Google Cloud consola já é suportada pelos VPC Service Controls. Não pode enviar um convite de proprietário nem aceitar um convite fora dos perímetros de serviço. Se tentar aceitar um convite de fora do perímetro, não lhe é concedido o papel de proprietário e não é apresentada nenhuma mensagem de erro ou aviso.

    Cloud Logging

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço logging.googleapis.com
    Detalhes

    A API Cloud Logging pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud Logging, consulte a documentação do produto.

    Limitações
    • Os destinos de registo agregados (destinos de pastas ou organizações em que includeChildren é true) podem aceder a dados de projetos dentro de um perímetro de serviço. Para restringir o acesso de destinos de registo agregados a dados dentro de um perímetro, recomendamos que use o IAM para gerir as autorizações de registo ao nível da pasta ou os destinos de registo agregados ao nível da organização.

    • Os VPC Service Controls não suportam a adição de recursos de pastas ou organizações a perímetros de serviço. Por conseguinte, não pode usar os VPC Service Controls para proteger registos ao nível da pasta e da organização, incluindo registos agregados. Para gerir as autorizações do Logging ao nível da pasta ou da organização, recomendamos que use o IAM.

    • Se encaminhar registos, através de um destino de registos ao nível da organização ou da pasta, para um recurso protegido por um perímetro de serviço, tem de adicionar uma regra de entrada ao perímetro de serviço. A regra de entrada tem de permitir o acesso ao recurso a partir da conta de serviço que o destino do registo usa. Este passo não é necessário para destinos ao nível do projeto.

      Para mais informações, consulte as seguintes páginas:

    • Quando especifica uma política de entrada ou saída para um perímetro de serviço, não pode usar ANY_SERVICE_ACCOUNT e ANY_USER_ACCOUNT como um tipo de identidade para exportar registos de um destino do Cloud Logging para um recurso do Cloud Storage.

      Como solução alternativa, use ANY_IDENTITY como o tipo de identidade.

    Gestor de certificados

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço certificatemanager.googleapis.com
    Detalhes

    A API Certificate Manager pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Gestor de certificados, consulte a documentação do produto.

    Limitações

    A integração do Certificate Manager com os VPC Service Controls não tem limitações conhecidas.

    Cloud Monitoring

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço monitoring.googleapis.com
    Detalhes

    A API Cloud Monitoring pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud Monitoring, consulte a documentação do produto.

    Limitações
    • Os canais de notificação, as políticas de alerta e as métricas personalizadas podem ser usados em conjunto para filtrar dados/metadados. A partir de hoje, um utilizador da monitorização pode configurar um canal de notificação que aponta para uma entidade fora da organização, por exemplo, "baduser@badcompany.com". Em seguida, o utilizador configura métricas personalizadas e políticas de alerta correspondentes que usam o canal de notificação. Como resultado, ao manipular as métricas personalizadas, o utilizador pode acionar alertas e enviar notificações de acionamento de alertas, exfiltrando dados sensíveis para baduser@badcompany.com, fora do perímetro do VPC Service Controls.

    • Todas as VMs do Compute Engine ou da AWS com o Monitoring Agent instalado têm de estar dentro do perímetro dos VPC Service Controls ou as gravações de métricas do agente vão falhar.

    • Todos os pods do GKE têm de estar dentro do perímetro dos VPC Service Controls ou o GKE Monitoring não funciona.

    • Quando consulta métricas para um âmbito de métricas, apenas o perímetro dos VPC Service Controls do projeto de âmbito do âmbito de métricas é considerado. Os perímetros dos projetos individuais monitorizados no âmbito das métricas não são considerados.

    • Só é possível adicionar um projeto como projeto monitorizado a um âmbito de métricas existente se esse projeto estiver no mesmo perímetro do VPC Service Controls que o projeto de âmbito do âmbito de métricas.

    • Para aceder à monitorização na Google Cloud consola de um projeto anfitrião protegido por um perímetro de serviço, use uma regra de entrada.

    Cloud Profiler

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudprofiler.googleapis.com
    Detalhes

    A API do Cloud Profiler pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud Profiler, consulte a documentação do produto.

    Limitações

    A integração do Cloud Profiler com os VPC Service Controls não tem limitações conhecidas.

    API Telemetry

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço telemetry.googleapis.com
    Detalhes

    A API Telemetry API pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Telemetry, consulte a documentação do produto.

    Limitações

    A integração da API Telemetry com os VPC Service Controls não tem limitações conhecidas.

    API Timeseries Insights

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço timeseriesinsights.googleapis.com
    Detalhes

    A API Timeseries Insights pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Timeseries Insights, consulte a documentação do produto.

    Limitações

    A integração da API Timeseries Insights com os VPC Service Controls não tem limitações conhecidas.

    Cloud Trace

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudtrace.googleapis.com
    Detalhes

    A API Cloud Trace pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Cloud Trace, consulte a documentação do produto.

    Limitações

    A integração do Cloud Trace com os VPC Service Controls não tem limitações conhecidas.

    Cloud TPU

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço tpu.googleapis.com
    Detalhes

    A API Cloud TPU pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a TPU na nuvem, consulte a documentação do produto.

    Limitações

    A integração do Cloud TPU com os VPC Service Controls não tem limitações conhecidas.

    API Natural Language

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço language.googleapis.com
    Detalhes

    Para mais informações sobre a API Natural Language, consulte a documentação do produto.

    Limitações

    Uma vez que a API Natural Language é uma API sem estado e não é executada em projetos, a utilização do VPC Service Controls para proteger a API Natural Language não tem qualquer efeito.

    Network Connectivity Center

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço networkconnectivity.googleapis.com
    Detalhes

    A API Network Connectivity Center pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Network Connectivity Center, consulte a documentação do produto.

    Limitações

    A integração do Network Connectivity Center com os VPC Service Controls não tem limitações conhecidas.

    API Cloud Asset

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudasset.googleapis.com
    Detalhes

    A API Cloud Asset pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Cloud Asset API, consulte a documentação do produto.

    Limitações

    • Os VPC Service Controls não suportam o acesso a recursos da Cloud Asset API ao nível da pasta ou da organização a partir de recursos e clientes dentro de um perímetro de serviço. Os VPC Service Controls protegem os recursos da API Cloud Asset ao nível do projeto. Pode especificar uma política de saída para impedir o acesso a recursos da API Cloud Asset ao nível do projeto a partir de projetos dentro do perímetro.
    • Os VPC Service Controls não suportam a adição de recursos da Cloud Asset API ao nível da pasta ou da organização a um perímetro de serviço. Não pode usar um perímetro para proteger recursos da API Cloud Asset ao nível da pasta ou da organização. Para gerir as autorizações do Cloud Asset Inventory ao nível da pasta ou da organização, recomendamos que use o IAM.

    Conversão de voz em texto

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço speech.googleapis.com
    Detalhes

    A API Speech-to-Text pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a conversão de voz em texto, consulte a documentação do produto.

    Limitações

    A integração do Speech-to-Text com os VPC Service Controls não tem limitações conhecidas.

    Conversão de texto em voz

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço texttospeech.googleapis.com
    Detalhes

    A API Text-to-Speech pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a conversão de texto em voz, consulte a documentação do produto.

    Limitações

    A integração de conversão de texto em voz com os VPC Service Controls não tem limitações conhecidas.

    Translation

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço translate.googleapis.com
    Detalhes

    A API Translation pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a tradução, consulte a documentação do produto.

    Limitações

    O Cloud Translation – Advanced (v3) suporta os VPC Service Controls, mas não o Cloud Translation – Basic (v2). Para aplicar os VPC Service Controls, tem de usar o Cloud Translation – Advanced (v3). Para mais informações acerca das diferentes edições, consulte Comparar básico e avançado.

    Gestor de licenças

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço licensemanager.googleapis.com
    Detalhes

    Crie um perímetro de serviço para o License Manager com a API License Manager para proteger as suas licenças.

    Para mais informações sobre o License Manager, consulte a documentação do produto.

    Limitações

    A integração do License Manager com os VPC Service Controls não tem limitações conhecidas.

    API Live Stream

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço livestream.googleapis.com
    Detalhes

    Use os VPC Service Controls com a API Live Stream para proteger o seu pipeline.

    Para mais informações sobre a API Live Stream, consulte a documentação do produto.

    Limitações

    Para proteger os pontos finais de entrada com um perímetro de serviço, tem de seguir as instruções para configurar um conjunto privado e enviar streams de vídeo de entrada através de uma ligação privada.

    API Transcoder

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço transcoder.googleapis.com
    Detalhes

    A API Transcoder pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Transcoder, consulte a documentação do produto.

    Limitações

    A integração da Transcoder API com os VPC Service Controls não tem limitações conhecidas.

    API Video Stitcher

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço videostitcher.googleapis.com
    Detalhes

    A API Video Stitcher pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Video Stitcher, consulte a documentação do produto.

    Limitações

    A integração da API Video Stitcher com os VPC Service Controls não tem limitações conhecidas.

    Aprovação de acesso

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço accessapproval.googleapis.com
    Detalhes

    A API Access Approval pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a aprovação de acessos, consulte a documentação do produto.

    Limitações

    A integração da Aprovação de acesso com os VPC Service Controls não tem limitações conhecidas.

    Cloud Healthcare API

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço healthcare.googleapis.com
    Detalhes

    A API Cloud Healthcare pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Cloud Healthcare API, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls não suportam chaves de encriptação geridas pelo cliente (CMEK) na Cloud Healthcare API.

    Serviço de transferência de armazenamento

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço storagetransfer.googleapis.com
    Detalhes

    Recomendamos que coloque o seu projeto do serviço de transferência de armazenamento no mesmo perímetro de serviço que os seus recursos do Cloud Storage. Isto protege a sua transferência e os seus recursos do Cloud Storage. O Serviço de transferência de armazenamento também suporta cenários em que o projeto do Serviço de transferência de armazenamento não está no mesmo perímetro que os seus contentores do Cloud Storage, através de uma política de saída.

    Para informações de configuração, consulte o artigo Usar o Serviço de transferência de armazenamento com os VPC Service Controls

    Serviço de transferência para dados no local

    Consulte o artigo Usar a Transferência para sistemas no local com os VPC Service Controls para ver detalhes e informações de configuração da Transferência para sistemas no local.

    Para mais informações sobre o Serviço de Transferência de Armazenamento, consulte a documentação do produto.

    Limitações
    A integração do Serviço de transferência de armazenamento com os VPC Service Controls não tem limitações conhecidas.

    Controlo de serviços

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço servicecontrol.googleapis.com
    Detalhes

    A API Service Control pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do controlo de serviços, consulte a documentação do produto.

    Limitações

    • Quando chama a API Service Control a partir de uma rede VPC num perímetro de serviço com o controlo de serviços restrito para comunicar métricas de faturação ou de estatísticas, só pode usar o método Service Control report para comunicar métricas para serviços suportados pelos VPC Service Controls.

    Memorystore para Redis

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço redis.googleapis.com
    Detalhes

    A API para o Memorystore for Redis pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Memorystore para Redis, consulte a documentação do produto.

    Limitações

    • Os perímetros de serviço protegem apenas a API Memorystore for Redis. Os perímetros não protegem o acesso normal aos dados em instâncias do Memorystore for Redis na mesma rede.

    • Se a API Cloud Storage também estiver protegida, as operações de importação e exportação do Memorystore for Redis só podem ler e escrever num contentor do Cloud Storage dentro do mesmo perímetro de serviço que a instância do Memorystore for Redis.

    • Se usar a VPC partilhada e os VPC Service Controls, tem de ter o projeto anfitrião que fornece a rede e o projeto de serviço que contém a instância do Redis no mesmo perímetro para que os pedidos do Redis sejam bem-sucedidos. Em qualquer altura, a separação do projeto anfitrião e do projeto de serviço com um perímetro pode causar uma falha da instância do Redis, além de pedidos bloqueados. Para mais informações, consulte os requisitos de configuração do Memorystore para Redis.

    Memorystore for Memcached

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço memcache.googleapis.com
    Detalhes

    A API do Memorystore for Memcached pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Memorystore para Memcached, consulte a documentação do produto.

    Limitações

    • Os perímetros de serviço protegem apenas a API Memorystore for Memcached. Os perímetros não protegem o acesso normal aos dados nas instâncias do Memorystore for Memcached na mesma rede.

    Memorystore for Valkey

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço memorystore.googleapis.com
    Detalhes

    • Os perímetros de serviço protegem apenas a API Memorystore for Valkey. Os perímetros não protegem o acesso normal aos dados em instâncias do Memorystore for Valkey na mesma rede.

    • Se a API Cloud Storage também estiver protegida, as operações de importação e exportação do Memorystore for Valkey só podem ler e escrever num contentor do Cloud Storage dentro do mesmo perímetro de serviço que a instância do Memorystore for Valkey.

    • Se usar a VPC partilhada e os VPC Service Controls, tem de ter o projeto anfitrião que fornece a rede e o projeto de serviço que contém a instância do Redis no mesmo perímetro para que os pedidos do Redis sejam bem-sucedidos. Em qualquer altura, a separação do projeto anfitrião e do projeto de serviço com um perímetro pode causar uma falha da instância do Redis, além de pedidos bloqueados. Para mais informações, consulte os requisitos de configuração do Memorystore for Valkey.

    • A API Memorystore for Valkey está memorystore.googleapis.com. Por este motivo, o nome a apresentar do Memorystore for Valkey é "API Memorystore" quando usa os VPC Service Controls na Google Cloud consola.

    Para mais informações sobre o Memorystore for Valkey, consulte a documentação do produto.

    Limitações
    A integração do Memorystore for Valkey com os VPC Service Controls não tem limitações conhecidas.

    Diretório de serviços

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço servicedirectory.googleapis.com
    Detalhes

    A API Service Directory pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o diretório de serviços, consulte a documentação do produto.

    Limitações

    A integração do Service Directory com os VPC Service Controls não tem limitações conhecidas.

    Visual Inspection AI

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço visualinspection.googleapis.com
    Detalhes

    Para proteger totalmente a IA de inspeção visual, inclua todas as seguintes APIs no seu perímetro:

    • API Visual Inspection AI (visualinspection.googleapis.com)
    • API Vertex AI (aiplatform.googleapis.com)
    • API Cloud Storage (storage.googleapis.com)
    • API Artifact Registry (artifactregistry.googleapis.com)
    • API Container Registry (containerregistry.googleapis.com)

    Para mais informações sobre a IA de inspeção visual, consulte a documentação do produto.

    Limitações

    A integração da IA de inspeção visual com os VPC Service Controls não tem limitações conhecidas.

    Transfer Appliance

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Não. Não é possível proteger a API do Transfer Appliance com perímetros de serviço. No entanto, o Transfer Appliance pode ser usado normalmente em projetos dentro de um perímetro.
    Detalhes

    O Transfer Appliance é totalmente suportado para projetos que usam os VPC Service Controls.

    O Transfer Appliance não oferece uma API e, por isso, não suporta funcionalidades relacionadas com a API nos VPC Service Controls.

    Para mais informações sobre o Transfer Appliance, consulte a documentação do produto.

    Limitações

    • Quando o Cloud Storage está protegido pelos VPC Service Controls, a chave do Cloud KMS que partilha com a equipa do Transfer Appliance tem de estar no mesmo projeto que o contentor do Cloud Storage de destino.

    Serviço de políticas da organização

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço orgpolicy.googleapis.com
    Detalhes

    A API Organization Policy Service pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do serviço de políticas da organização, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls não suportam restrições de acesso a políticas da organização ao nível da pasta ou da organização que são herdadas pelo projeto. Os VPC Service Controls protegem os recursos da API Organization Policy Service ao nível do projeto.

    Por exemplo, se uma regra de entrada restringir o acesso de um utilizador à API Organization Policy Service, esse utilizador recebe um erro 403 quando consulta as políticas de organização aplicadas no projeto. No entanto, o utilizador continua a poder aceder às políticas da organização da pasta e da organização que contém o projeto.

    Início de sessão do SO

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço oslogin.googleapis.com
    Detalhes

    Pode chamar a API OS Login a partir de perímetros dos VPC Service Controls. Para gerir o Início de sessão do SO a partir de perímetros dos VPC Service Controls, configure o Início de sessão do SO.

    As ligações SSH a instâncias de VM não estão protegidas pelos VPC Service Controls.

    Para mais informações sobre o início de sessão no SO, consulte a documentação do produto.

    Limitações

    Os métodos de Início de sessão do SO para leitura e escrita de chaves SSH não aplicam perímetros dos VPC Service Controls. Use serviços acessíveis por VPC para desativar o acesso às APIs OS Login.

    Estado de funcionamento do serviço personalizado

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço servicehealth.googleapis.com
    Detalhes

    A API para o estado de saúde do serviço personalizado pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o estado de funcionamento do serviço personalizado, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls não suportam os recursos OrganizationEvents e OrganizationImpacts da API Service Health. Por conseguinte, as verificações de políticas dos VPC Service Controls não ocorrem quando chama os métodos para estes recursos. No entanto, pode invocar os métodos a partir de um perímetro de serviço através de um VIP restrito.

    Gestor de VMs

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço osconfig.googleapis.com
    Detalhes

    Pode chamar a API OS Config a partir de perímetros do VPC Service Controls. Para usar o VM Manager a partir de perímetros do VPC Service Controls, configure o VM Manager.

    Para mais informações sobre o VM Manager, consulte a documentação do produto.

    Limitações
    Para proteger totalmente o VM Manager, tem de incluir todas as seguintes APIs no seu perímetro:
    • API OS Config (osconfig.googleapis.com)
    • API Compute Engine (compute.googleapis.com)
    • API Artifact Analysis (containeranalysis.googleapis.com)
    O VM Manager não aloja conteúdo de pacotes nem de patches. A gestão de correções do SO usa as ferramentas de atualização do sistema operativo, que requerem que as atualizações de pacotes e as correções sejam recuperáveis na VM. Para que a aplicação de patches funcione, pode ter de usar o Cloud NAT ou alojar o seu próprio repositório de pacotes ou o Windows Server Update Service na sua nuvem privada virtual.

    Fluxos de trabalho

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço workflows.googleapis.com
    Detalhes

    O Workflows é uma plataforma de orquestração que pode combinar serviços da Google Cloud Platform e APIs baseadas em HTTP para executar serviços por uma ordem que define.

    Quando protege a API Workflows com um perímetro de serviço, a API Workflow Executions também fica protegida. Não precisa de adicionar separadamente workflowexecutions.googleapis.com à lista de serviços protegidos do seu perímetro.

    Os pedidos HTTP de uma execução do Workflows são suportados da seguinte forma:

    • Os pedidos autenticados para os pontos finais Google Cloud em conformidade com os VPC Service Controls são permitidos.
    • Os pedidos para funções do Cloud Run e pontos finais de serviço do Cloud Run são permitidos.
    • Os pedidos a pontos finais de terceiros estão bloqueados.
    • Os pedidos para endpoints Google Cloud não compatíveis com os VPC Service Controls são bloqueados.

    Para mais informações sobre os fluxos de trabalho, consulte a documentação do produto.

    Limitações

    A integração do Workflows com os VPC Service Controls não tem limitações conhecidas.

    Filestore

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço file.googleapis.com
    Detalhes

    A API para o Filestore pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Filestore, consulte a documentação do produto.

    Limitações

    • Os perímetros de serviço protegem apenas a API Filestore. Os perímetros não protegem o acesso normal aos dados NFS em instâncias do Filestore na mesma rede.

    • Se usar a VPC partilhada e os VPC Service Controls, tem de ter o projeto anfitrião que fornece a rede e o projeto de serviço que contém a instância do Filestore no mesmo perímetro para que a instância do Filestore funcione corretamente. A separação do projeto anfitrião e do projeto de serviço com um perímetro pode fazer com que as instâncias existentes fiquem indisponíveis e pode não criar novas instâncias.

    Parallelstore

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço parallelstore.googleapis.com
    Detalhes

    Para mais informações sobre a Parallelstore, consulte a documentação do produto.

    Limitações

    • Se usar a VPC partilhada e os VPC Service Controls, tem de ter o projeto anfitrião que fornece a rede e o projeto de serviço que contém a instância do Parallelstore dentro do mesmo perímetro para que a instância do Parallelstore funcione corretamente. A separação do projeto anfitrião e do projeto de serviço com um perímetro pode fazer com que as instâncias existentes fiquem indisponíveis e pode não criar novas instâncias.

    Deteção de ameaças de contentores

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço containerthreatdetection.googleapis.com
    Detalhes

    A API Container Threat Detection pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a deteção de ameaças de contentores, consulte a documentação do produto.

    Limitações
    Tem de conceder acesso de entrada ao perímetro de serviço a partir da conta de serviço da Deteção de ameaças de contentores. Para mais informações, consulte o artigo Analisar projetos protegidos por um perímetro de serviço.

    Ads Data Hub

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço adsdatahub.googleapis.com
    Detalhes

    Para mais informações sobre o Ads Data Hub, consulte a documentação do produto.

    Limitações

    O Ads Data Hub e o VPC Service Controls estão sujeitos a diferentes Termos de Utilização. Reveja os termos de cada produto para ver detalhes.

    Determinadas funcionalidades do Ads Data Hub (como a ativação de públicos-alvo personalizados, os lances personalizados e as tabelas de correspondência do LiveRamp) exigem que certos dados do utilizador sejam exportados fora do perímetro do VPC Service Controls. Se o Ads Data Hub for adicionado como um serviço restrito, vai ignorar as políticas do VPC Service Controls para estas funcionalidades de modo a manter a respetiva funcionalidade.

    Todos os serviços dependentes têm de ser incluídos como serviços permitidos no mesmo perímetro do VPC Service Controls. Por exemplo, uma vez que o Ads Data Hub se baseia no BigQuery, o BigQuery também tem de ser adicionado. Em geral, as práticas recomendadas do VPC Service Controls recomendam incluir todos os serviços no perímetro, ou seja, "restringir todos os serviços".

    Os clientes com estruturas de conta do Ads Data Hub de vários níveis (como agências com subsidiárias) devem ter todos os respetivos projetos do administrador no mesmo perímetro. Para simplificar, o Ads Data Hub recomenda que os clientes com estruturas de contas de vários níveis restrinjam os respetivos projetos do administrador à mesma Google Cloud organização.

    Serviço de token de segurança

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço sts.googleapis.com
    Detalhes

    O VPC Service Controls só restringe as trocas de tokens se o público-alvo no pedido for um recurso ao nível do projeto. Por exemplo, os VPC Service Controls não restringem os pedidos de tokens com âmbito reduzido, porque esses pedidos não têm público-alvo. O VPC Service Controls também não restringe os pedidos de Workforce Identity Federation porque o público-alvo é um recurso ao nível da organização.

    Para mais informações acerca do serviço de tokens de segurança, consulte a documentação do produto.

    Limitações
    • Quando cria uma regra de entrada ou saída para permitir trocas de tokens, tem de definir o tipo de identidade como ANY_IDENTITY, uma vez que o método token não tem autorização.

    Firestore/Datastore

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço firestore.googleapis.com, datastore.googleapis.com, firestorekeyvisualizer.googleapis.com
    Detalhes

    Os serviços firestore.googleapis.com, datastore.googleapis.com e firestorekeyvisualizer.googleapis.com estão agrupados. Quando restringe o serviço firestore.googleapis.com num perímetro, o perímetro também restringe os serviços datastore.googleapis.com e firestorekeyvisualizer.googleapis.com. Não tem de adicionar estes serviços separadamente à lista de serviços protegidos do seu perímetro.

    Para restringir o serviço datastore.googleapis.com, use o nome do serviço firestore.googleapis.com.

    Para obter proteção de saída total nas operações de importação e exportação, tem de usar o agente de serviço do Firestore. Consulte o seguinte para mais informações:

    Para mais informações sobre o Firestore/Datastore, consulte a documentação do produto.

    Limitações

    Migre para máquinas virtuais

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço vmmigration.googleapis.com
    Detalhes

    A API Migrate to Virtual Machines pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a migração para máquinas virtuais, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente o Migrate to Virtual Machines, adicione todas as seguintes APIs ao perímetro de serviço:

      • API Artifact Registry (artifactregistry.googleapis.com)
      • Pub/Sub API (pubsub.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)
      • API Container Registry (containerregistry.googleapis.com)
      • API Secret Manager (secretmanager.googleapis.com)
      • API Compute Engine (compute.googleapis.com)

      Para mais informações, consulte a documentação Migrar para máquinas virtuais.

    Migration Center

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço
    • migrationcenter.googleapis.com
    • rapidmigrationassessment.googleapis.com
    Detalhes

    Os VPC Service Controls permitem-lhe proteger os dados de infraestrutura que recolhe com o Migration Center com um perímetro de serviço.

    Para mais informações sobre o Migration Center, consulte a documentação do produto.

    Limitações

    Depois de ativar o perímetro de serviço, não pode transferir os dados da sua infraestrutura para o StratoZone.

    Serviço de cópia de segurança e RD

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço backupdr.googleapis.com
    Detalhes

    A API do serviço de cópia de segurança e recuperação de desastres pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do serviço de cópia de segurança e recuperação de desastres, consulte a documentação do produto.

    Limitações

    Se remover a rota predefinida da Internet do projeto do produtor de serviços através do comando gcloud services vpc-peerings enable-vpc-service-controls, pode não conseguir aceder nem implementar a consola de gestão. Se ocorrer este problema, contacte o apoio ao cliente do Google Cloud.

    Cópia de segurança do GKE

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço gkebackup.googleapis.com
    Detalhes

    Pode usar os VPC Service Controls para proteger a cópia de segurança do GKE e pode usar as funcionalidades de cópia de segurança do GKE normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a cópia de segurança para o GKE, consulte a documentação do produto.

    Limitações

    A integração do Backup for GKE com os VPC Service Controls não tem limitações conhecidas.

    API Retail

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço retail.googleapis.com
    Detalhes

    A API Retail pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API Retail, consulte a documentação do produto.

    Limitações

    A integração da Retail API com os VPC Service Controls não tem limitações conhecidas.

    Integração de aplicações

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço integrations.googleapis.com
    Detalhes

    A integração de aplicações é um sistema de gestão de fluxos de trabalho colaborativo que lhe permite criar, aumentar, depurar e compreender os fluxos de trabalho do sistema empresarial principal. Os fluxos de trabalho na solução Application Integration são compostos por acionadores e tarefas. Existem vários tipos de acionadores, como o acionador de API/acionador de publicação/subscrição/acionador cron/acionador sfdc.

    Para mais informações sobre a integração de aplicações, consulte a documentação do produto.

    Limitações
    • Os VPC Service Controls protegem os registos do Application Integration. Se usar a integração de aplicações, verifique a compatibilidade da integração com o vpcsc com a equipa de integração de aplicações.

    Conetores de integração

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço connectors.googleapis.com
    Detalhes

    A API Integration Connectors pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre os conectores de integração, consulte a documentação do produto.

    Limitações
    • Quando usar os VPC Service Controls, se a sua ligação estiver a estabelecer ligação a um recurso da CLI do Google Cloud que não seja do Google Cloud, o destino da ligação tem de ser uma associação do Private Service Connect. As ligações criadas sem a associação do Private Service Connect falham.

    • Se configurar um perímetro de serviço dos VPC Service Controls para o seu projeto da Google Cloud CLI, não pode usar a funcionalidade de subscrição de eventos para o projeto.

    Relatórios de erros

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço clouderrorreporting.googleapis.com
    Detalhes

    A API do Error Reporting pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca dos relatórios de erros, consulte a documentação do produto.

    Limitações
    As notificações enviadas quando é encontrado um grupo de erros novo ou recorrente contêm informações sobre o grupo de erros. Para evitar a exfiltração de dados fora do perímetro dos VPC Service Controls, certifique-se de que os canais de notificação estão dentro da sua organização.

    Cloud Workstations

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço workstations.googleapis.com
    Detalhes

    A API Cloud Workstations pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre as Cloud Workstations, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente o Cloud Workstations, tem de restringir a API Compute Engine no seu perímetro de serviço sempre que restringir a API Cloud Workstations.
    • Certifique-se de que a API Google Cloud Storage, a API Google Container Registry e a API Artifact Registry são acessíveis através da VPC no seu perímetro de serviço. Isto é necessário para transferir imagens para a sua estação de trabalho. Também recomendamos que permita que a API Cloud Logging e a API Cloud Error Reporting sejam acessíveis através da VPC no seu perímetro de serviço, embora isto não seja necessário para usar o Cloud Workstations.
    • Certifique-se de que o cluster da estação de trabalho é privado. A configuração de um cluster privado impede as ligações às suas estações de trabalho a partir de fora do perímetro de serviço da VPC.
    • Certifique-se de que desativa os endereços IP públicos na configuração da estação de trabalho. Se não o fizer, as VMs têm endereços IP públicos no seu projeto. Recomendamos vivamente que use a restrição da política da organização para desativar os endereços IP públicos para todas as VMs no perímetro de serviço da VPC.constraints/compute.vmExternalIpAccess Para ver detalhes, consulte o artigo Restringir endereços IP externos a VMs específicas.
    • Ao estabelecer ligação à sua estação de trabalho, o controlo de acesso baseia-se apenas no facto de a rede privada a partir da qual está a estabelecer ligação pertencer ao perímetro de segurança. O controlo de acesso baseado no dispositivo, no endereço IP público ou na localização não é suportado.

    Cloud IDS

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço ids.googleapis.com
    Detalhes

    A API para o Cloud IDS pode ser protegida pelos VPC Service Controls, e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Cloud IDS, consulte a documentação do produto.

    Limitações

    O Cloud IDS usa o Cloud Logging para criar registos de ameaças no seu projeto. Se o Cloud Logging estiver restrito pelo perímetro de serviço, os VPC Service Controls bloqueiam os registos de ameaças do Cloud IDS, mesmo que o Cloud IDS não seja adicionado como um serviço restrito ao perímetro. Para usar o Cloud IDS num perímetro de serviço, tem de configurar uma regra de entrada para a conta de serviço do Cloud Logging no seu perímetro de serviço.

    Chrome Enterprise Premium

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço beyondcorp.googleapis.com
    Detalhes

    Para mais informações sobre o Chrome Enterprise Premium, consulte a documentação do produto.

    Limitações

    A integração do Chrome Enterprise Premium com os VPC Service Controls não tem limitações conhecidas.

    Resolução de problemas de políticas

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço policytroubleshooter.googleapis.com
    Detalhes

    Quando restringe a API Policy Troubleshooter com um perímetro, os principais só podem resolver problemas relativos às políticas de autorização da IAM se todos os recursos envolvidos no pedido estiverem no mesmo perímetro. Normalmente, existem dois recursos envolvidos numa solicitação de resolução de problemas:

    • O recurso para o qual está a resolver problemas de acesso. Este recurso pode ser de qualquer tipo. Especifica explicitamente este recurso quando resolve problemas de uma política de autorização.
    • O recurso que está a usar para resolver problemas de acesso. Este recurso é um projeto, uma pasta ou uma organização. Na Google Cloud consola e na CLI gcloud, este recurso é inferido com base no projeto, na pasta ou na organização que selecionou. Na API REST, especifica este recurso através do cabeçalho x-goog-user-project.

      Este recurso pode ser o mesmo que o recurso para o qual está a resolver problemas de acesso, mas não tem de o ser.

    Se estes recursos não estiverem no mesmo perímetro, o pedido falha.

    Para mais informações sobre a ferramenta de resolução de problemas de políticas, consulte a documentação do produto.

    Limitações

    A integração da resolução de problemas de políticas com os VPC Service Controls não tem limitações conhecidas.

    Simulador de políticas

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço policysimulator.googleapis.com
    Detalhes

    Quando restringe a API Policy Simulator com um perímetro, os principais só podem simular políticas de autorização se determinados recursos envolvidos na simulação estiverem no mesmo perímetro. Existem vários recursos envolvidos numa simulação:

    • O recurso cuja política de permissão está a simular. Este recurso também é denominado recurso de destino. Na Google Cloud consola, este é o recurso cuja política de permissão está a editar. Na CLI gcloud e na API REST, especifica explicitamente este recurso quando simula uma política de autorização.
    • O projeto, a pasta ou a organização que cria e executa a simulação. Este recurso também é denominado recurso de anfitrião. Na Google Cloud consola e na CLI gcloud, este recurso é inferido com base no projeto, na pasta ou na organização que selecionou. Na API REST, especifica este recurso através do cabeçalho x-goog-user-project.

      Este recurso pode ser o mesmo que o recurso para o qual está a simular o acesso, mas não tem de o ser.

    • O recurso que fornece registos de acesso para a simulação. Numa simulação, existe sempre um recurso que fornece registos de acesso para a simulação. Este recurso varia consoante o tipo de recurso de destino:

      • Se estiver a simular uma política de permissão para um projeto ou uma organização, o Simulador de políticas obtém os registos de acesso desse projeto ou organização.
      • Se estiver a simular uma política de autorização para um tipo de recurso diferente, o Simulador de políticas obtém os registos de acesso do projeto ou da organização principal desse recurso.
      • Se estiver a simular as políticas de autorização de vários recursos em simultâneo, o Policy Simulator obtém os registos de acesso do projeto ou da organização comum mais próximo dos recursos.
    • Todos os recursos suportados com políticas de permissão relevantes. Quando o Simulador de políticas executa uma simulação, considera todas as políticas de permissão que possam afetar o acesso do utilizador, incluindo políticas de permissão nos recursos antecessores e descendentes do recurso de destino. Como resultado, estes recursos principais e subordinados também estão envolvidos em simulações.

    Se o recurso de destino e o recurso anfitrião não estiverem no mesmo perímetro, o pedido falha.

    Se o recurso de destino e o recurso que fornece registos de acesso para a simulação não estiverem no mesmo perímetro, o pedido falha.

    Se o recurso de destino e alguns recursos suportados com políticas de permissão relevantes não estiverem no mesmo perímetro, os pedidos são bem-sucedidos, mas os resultados podem estar incompletos. Por exemplo, se estiver a simular uma política para um projeto num perímetro, os resultados não incluem a política de permissão da organização principal do projeto, porque as organizações estão sempre fora dos perímetros dos VPC Service Controls. Para obter resultados mais completos, pode configurar regras de entrada e saída para o perímetro.

    Para mais informações acerca do Simulador de políticas, consulte a documentação do produto.

    Limitações

    A integração do Simulador de políticas com os VPC Service Controls não tem limitações conhecidas.

    Contactos essenciais

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço essentialcontacts.googleapis.com
    Detalhes

    A API Essential Contacts pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre os contactos essenciais, consulte a documentação do produto.

    Limitações

    A integração dos Contactos essenciais com os VPC Service Controls não tem limitações conhecidas.

    Identity Platform

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço identitytoolkit.googleapis.com,
    securetoken.googleapis.com
    Detalhes

    A API para o Identity Platform pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Identity Platform, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente o Identity Platform, adicione a API Secure Token (securetoken.googleapis.com) ao perímetro de serviço para permitir a atualização de tokens. securetoken.googleapis.com não está listado na página VPC Service Controls da consola Google Cloud . Só pode adicionar este serviço com o comando gcloud access-context-manager perimeters update.

    • Se a sua aplicação também se integrar com a funcionalidade de funções de bloqueio, adicione funções do Cloud Run (cloudfunctions.googleapis.com) ao perímetro de serviço.

    • A utilização da autenticação multifator (MFA) baseada em SMS, da autenticação por email ou de fornecedores de identidade de terceiros faz com que os dados sejam enviados para fora do perímetro. Se não usar a MFA com SMS, autenticação por email ou fornecedores de identidade de terceiros, desative estas funcionalidades.

    GKE Multi-Cloud

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço gkemulticloud.googleapis.com
    Detalhes

    A API para o GKE Multi-Cloud pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o GKE Multi-Cloud, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente a API GKE Multi-Cloud, também tem de incluir a API Kubernetes Metadata (kubernetesmetadata.googleapis.com) no seu perímetro.

    API GKE On-Prem

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço gkeonprem.googleapis.com
    Detalhes

    A API GKE On-Prem pode ser protegida pelos VPC Service Controls e pode ser usada normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API GKE On-Prem, consulte a documentação do produto.

    Limitações

    • Para proteger totalmente a API GKE On-Prem, adicione todas as seguintes APIs ao perímetro de serviço:

      • API Kubernetes Metadata (kubernetesmetadata.googleapis.com)
      • Cloud Monitoring API (monitoring.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)
      • Tenha em atenção que os VPC Service Controls não protegem contra exportações de registos do Cloud Logging ao nível da pasta ou da organização.

    Google Distributed Cloud (apenas software) para bare metal

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Não. A API para o Google Distributed Cloud (apenas software) para bare metal não pode ser protegida por perímetros de serviço. No entanto, o Google Distributed Cloud (apenas software) para bare metal pode ser usado normalmente em projetos dentro de um perímetro.
    Detalhes

    Pode criar um cluster no seu ambiente, que está ligado à VPC através do Cloud Interconnect ou da Cloud VPN.

    Para mais informações sobre o Google Distributed Cloud (apenas software) para hardware sem sistema operativo, consulte a documentação do produto.

    Limitações

    • Para proteger os seus clusters, use o VIP restrito no Google Distributed Cloud (apenas software) para bare metal e adicione todas as seguintes APIs ao perímetro de serviço:

      • API Artifact Registry (artifactregistry.googleapis.com)
      • API Google Cloud Resource Manager (cloudresourcemanager.googleapis.com)
      • API Compute Engine (compute.googleapis.com)
      • API Connect Gateway (connectgateway.googleapis.com)
      • API Google Container Registry (containerregistry.googleapis.com)
      • API GKE Connect (gkeconnect.googleapis.com)
      • GKE Hub API (gkehub.googleapis.com)
      • API GKE On-Prem (gkeonprem.googleapis.com)
      • API Cloud IAM (iam.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)
      • Cloud Monitoring API (monitoring.googleapis.com)
      • Config Monitoring for Ops API (opsconfigmonitoring.googleapis.com)
      • API Service Control (servicecontrol.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)

    API On-Demand Scanning

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço ondemandscanning.googleapis.com
    Detalhes

    A API On-Demand Scanning pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a API On-Demand Scanning, consulte a documentação do produto.

    Limitações

    A integração da API On-Demand Scanning com os VPC Service Controls não tem limitações conhecidas.

    Looker (Google Cloud core)

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço looker.googleapis.com
    Detalhes

    A API do Looker (Google Cloud core) pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Looker (Google Cloud core), consulte a documentação do produto.

    Limitações

    • Apenas as edições Enterprise ou Incorporação de instâncias do Looker (Google Cloud core) que usam ligações de IP privadas suportam a conformidade com os VPC Service Controls. As instâncias do Looker (Google Cloud core) com ligações de IP público ou ligações de IP público e privado não suportam a conformidade com os VPC Service Controls. Para criar uma instância que use uma ligação IP privada, selecione IP privado na secção Rede da página Criar instância da Google Cloud consola.

    • Quando coloca ou cria uma instância do Looker (Google Cloud core) num perímetro de serviço do VPC Service Controls, tem de remover a rota predefinida para a Internet chamando o método services.enableVpcServiceControls ou executando o seguinte comando gcloud:

      gcloud services vpc-peerings enable-vpc-service-controls --network=your-network service=servicenetworking.googleapis.com

      A remoção da rota predefinida restringe o tráfego de saída apenas a serviços compatíveis com o VPC Service Controls. Por exemplo, o envio de email falha porque a API usada para enviar email não é compatível com os VPC Service Controls.

    • Se estiver a usar a VPC partilhada, certifique-se de que inclui o projeto de serviço do Looker (essencial para o Google Cloud) no mesmo perímetro de serviço que o projeto anfitrião da VPC partilhada ou cria uma ponte de perímetro entre os dois projetos. Se o projeto de serviço do Looker (essencial para o Google Cloud) e o projeto anfitrião da VPC partilhada não estiverem no mesmo perímetro ou não puderem comunicar através de uma ponte de perímetro, a criação de instâncias pode falhar ou a instância do Looker (essencial para o Google Cloud) pode não funcionar corretamente.

    • Se estiver a usar o Looker Studio Pro ou o Studio no Looker, o conetor do Looker não consegue estabelecer ligação a uma instância do Looker (essencial para o Google Cloud) que esteja dentro de um perímetro dos VPC Service Controls. Para mais informações sobre as limitações do conetor do Looker, consulte a página de documentação Limites do conetor do Looker.

    Autoridade de certificação pública

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço publicca.googleapis.com
    Detalhes

    A API para a autoridade de certificação pública pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca da autoridade de certificação pública, consulte a documentação do produto.

    Limitações

    A integração da autoridade de certificação pública com os VPC Service Controls não tem limitações conhecidas.

    Operações em lote de armazenamento

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço storagebatchoperations.googleapis.com
    Detalhes
    • Para usar os VPC Service Controls com operações em lote de armazenamento, crie um perímetro de serviço para proteger o seguinte projeto e Google Cloud serviços:
      • Projeto do Cloud Storage
      • API Storage Batch Operations (storagebatchoperations.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • Opcional: API Cloud KMS (cloudkms.googleapis.com), se usar o tipo de tarefa de atualizações da chave de encriptação de objetos).
    • Para permitir o acesso a operações em lote de armazenamento a partir do exterior do perímetro, tem de configurar políticas de entrada.

    Para mais informações sobre as operações em lote de armazenamento, consulte a documentação do produto.

    Limitações

    A integração das operações em lote do Storage com os VPC Service Controls não tem limitações conhecidas.

    Estatísticas de armazenamento

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço storageinsights.googleapis.com
    Detalhes

    A API Storage Insights pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca das estatísticas de armazenamento, consulte a documentação do produto.

    Limitações

    A integração do Storage Insights com os VPC Service Controls não tem limitações conhecidas.

    Data pipelines do Dataflow

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço datapipelines.googleapis.com
    Detalhes

    Para proteger totalmente os pipelines de dados do Dataflow, inclua todas as seguintes APIs no seu perímetro:

    • API Dataflow (dataflow.googleapis.com)
    • API Cloud Scheduler (cloudscheduler.googleapis.com)
    • API Container Registry (containerregistry.googleapis.com)

    Para mais informações sobre os pipelines de dados do Dataflow, consulte a documentação do produto.

    Limitações

    A integração das Data Pipelines do Dataflow com os VPC Service Controls não tem limitações conhecidas.

    Security Command Center

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço securitycenter.googleapis.com,
    securitycentermanagement.googleapis.com
    Detalhes

    As APIs do Security Command Center podem ser protegidas pelos VPC Service Controls, e o Security Command Center pode ser usado normalmente dentro dos perímetros de serviço.

    Os serviços do securitycenter.googleapis.com e do securitycentermanagement.googleapis.com estão agrupados. Quando restringe o serviço securitycenter.googleapis.com num perímetro, o perímetro restringe o serviço securitycentermanagement.googleapis.com por predefinição. Não pode adicionar o serviço securitycentermanagement.googleapis.com à lista de serviços restritos num perímetro porque está incluído no pacote securitycenter.googleapis.com.

    Para mais informações acerca do Security Command Center, consulte a documentação do produto.

    Limitações

    Cloud Customer Care

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudsupport.googleapis.com
    Detalhes

    A API Cloud Customer Care pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do apoio técnico ao cliente do Google Cloud, consulte a documentação do produto.

    Limitações

    Os VPC Service Controls protegem os dados acedidos através da API Cloud Support, mas não protegem os dados acedidos através da Google Cloud consola.

    Aplicações de IA – Vertex AI Search

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço discoveryengine.googleapis.com
    Detalhes

    A API for AI Applications – Vertex AI Search pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre as aplicações de IA – Vertex AI Search, consulte a documentação do produto.

    Limitações
    Se configurar o widget de pesquisa do Vertex AI para acesso público (ou seja, sem um token OAuth), as chamadas para o back-end da API são feitas através de um agente de serviço gerido pela Google. Uma vez que este tráfego não contém o seu token de autenticação, o pedido pode ignorar eficazmente as regras de entrada dos VPC Service Controls configurados da sua organização. Mesmo que proteja o serviço discoveryengine.googleapis.com dentro de um perímetro dos VPC Service Controls, ainda é possível aceder a um widget com acesso público a partir do exterior desse perímetro. Se a sua organização exigir a aplicação dos VPC Service Controls para proteger dados confidenciais, não ative um widget com acesso público.

    Espaço confidencial

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço confidentialcomputing.googleapis.com
    Detalhes

    Para garantir que o espaço confidencial funciona corretamente nos limites do perímetro, tem de configurar regras de saída.

    • Se o seu espaço confidencial precisar de aceder a contentores do Cloud Storage fora do seu perímetro, crie uma regra de saída para permitir o acesso a esses contentores.
    • Se estiver a ativar a API Confidential Space em recursos do Compute Engine fora do seu perímetro, crie uma regra de saída para permitir o acesso a esta API.

    Para mais informações sobre o Confidential Space, consulte a documentação do produto.

    Limitações

    Consola de série

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço ssh-serialport.googleapis.com
    Detalhes

    Para usar a proteção dos VPC Service Controls quando estabelecer ligação à consola série para uma instância de máquina virtual (VM), tem de especificar uma regra de entrada para o perímetro de serviço. Quando configurar a regra de entrada, o nível de acesso da origem tem de ser um valor baseado em IP e o nome do serviço tem de estar definido como ssh-serialport.googleapis.com. A regra de entrada é necessária para aceder à consola série, mesmo que o pedido de origem e o recurso de destino estejam no mesmo perímetro.

    Para mais informações acerca da consola série, consulte a documentação do produto.

    Limitações
    • Não pode usar o SSH no navegador para aceder à consola de série.
    • Não pode aceder a uma consola série através do acesso privado da Google. Só pode aceder à consola série a partir da Internet pública.
    • Quando usa uma consola de série, não é possível usar regras de entrada ou saída baseadas na identidade para permitir o acesso à consola de série.

    Google Cloud VMware Engine

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço vmwareengine.googleapis.com
    Detalhes Para mais informações acerca dos controlos de serviços do VMware Engine, consulte o artigo VPC Service Controls com o VMware Engine.

    Para mais informações sobre o Google Cloud VMware Engine, consulte a documentação do produto.

    Limitações
    Quando adiciona redes do VMware Engine, nuvens privadas, políticas de rede e interligação de VPCs existentes a um perímetro de serviço da VPC, os recursos criados anteriormente não são verificados novamente para ver se continuam em conformidade com as políticas do perímetro.

    Dataform

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço dataform.googleapis.com
    Detalhes

    Para saber como controlar o acesso ao Dataform com os VPC Service Controls, consulte o artigo Configure os VPC Service Controls para o Dataform.

    Para mais informações sobre o Dataform, consulte a documentação do produto.

    Limitações
    Para usar a proteção do VPC Service Controls para o Dataform, tem de definir a política da organização `dataform.restrictGitRemotes` e restringir o BigQuery com o mesmo perímetro de serviço que o Dataform. Deve garantir que as autorizações de gestão de identidade e acesso concedidas às suas contas de serviço usadas no Dataform refletem a sua arquitetura de segurança.

    Web Security Scanner

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço websecurityscanner.googleapis.com
    Detalhes

    O Web Security Scanner e o VPC Service Controls estão sujeitos a diferentes Termos de Utilização. Reveja os termos de cada produto para ver detalhes.

    O Web Security Scanner envia as conclusões ao Security Command Center a pedido. Pode ver ou transferir os dados do painel de controlo do Security Command Center.

    Para mais informações acerca do Web Security Scanner, consulte a documentação do produto.

    Limitações

    A integração do Web Security Scanner com os VPC Service Controls não tem limitações conhecidas.

    Secure Source Manager

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço securesourcemanager.googleapis.com
    Detalhes

    Para mais informações sobre o Secure Source Manager, consulte a documentação do produto.

    Limitações

    • A violação do registo de auditoria SERVICE_NOT_ALLOWED_FROM_VPC causada por limitações do GKE pode ser ignorada.
    • Para abrir a interface Web do VPC Service Controls com um navegador, o navegador precisa de acesso aos seguintes URLs:
      • https://accounts.google.com
      • https://LOCATION_OF_INSTANCE-sourcemanagerredirector-pa.client6.google.com
        • Por exemplo, https://us-central1-sourcemanagerredirector-pa.client6.google.com
      • https://lh3.googleusercontent.com

    Secure Web Proxy

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço networkservices.googleapis.com,
    networksecurity.googleapis.com
    Detalhes
    • As APIs para o proxy Web seguro podem ser protegidas pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.
    • Se aprovisionar o seu proxy com um certificado, também tem de incluir a API Certificate Manager (certificatemanager.googleapis.com) no seu perímetro de serviço.
    • Se ativar a inspeção TLS para o seu proxy, também tem de incluir a API Certificate Authority Service (privateca.googleapis.com) no seu perímetro de serviço.

    Para mais informações acerca do proxy Web seguro, consulte a documentação do produto.

    Limitações

    A integração do proxy Web seguro com os VPC Service Controls não tem limitações conhecidas.

    Chaves de API

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço apikeys.googleapis.com
    Detalhes

    A API para chaves de API pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre as chaves de API, consulte a documentação do produto.

    Limitações

    A integração das chaves de API com os VPC Service Controls não tem limitações conhecidas.

    Consola do parceiro nos controlos soberanos por parceiros

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudcontrolspartner.googleapis.com
    Detalhes

    A API Cloud Controls Partner pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a Partner Console nos controlos soberanos por parceiros, consulte a documentação do produto.

    Limitações
    • Este serviço tem de ser restrito a todos os não parceiros. Se for um parceiro que suporta os controlos soberanos por parte dos parceiros, pode proteger este serviço através de um perímetro de serviço.

    Microsserviços

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço microservices.googleapis.com
    Detalhes

    A API para microsserviços pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre microsserviços, consulte a documentação do produto.

    Limitações

    A integração de microsserviços com os VPC Service Controls não tem limitações conhecidas.

    Earth Engine

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço earthengine.googleapis.com,
    earthengine-highvolume.googleapis.com
    Detalhes

    Os serviços earthengine.googleapis.com e earthengine-highvolume.googleapis.com estão incluídos num pacote. Quando restringe o serviço earthengine.googleapis.com num perímetro, o perímetro restringe o serviço earthengine-highvolume.googleapis.com por predefinição. Não pode adicionar o serviço earthengine-highvolume.googleapis.com à lista de serviços restritos num perímetro porque está incluído no pacote earthengine.googleapis.com.

    Para mais informações sobre o Earth Engine, consulte a documentação do produto.

    Limitações
    • O Code Editor do Earth Engine, um IDE baseado na Web para a Earth Engine JavaScript API, não é suportado e os VPC Service Controls não permitem a utilização do Earth Engine Code Editor com recursos e clientes dentro de um perímetro de serviço.
    • Os recursos antigos não estão protegidos pelos VPC Service Controls.
    • A exportação para o Google Drive não é suportada pelos VPC Service Controls.
    • As apps do Earth Engine não são suportadas para recursos e clientes dentro de um perímetro de serviço.
    • O VPC Service Controls só está disponível para os planos de preços do Earth Engine Premium e Professional. Para mais informações sobre os planos de preços, consulte os planos do Earth Engine.

    Para mais informações sobre limitações e soluções alternativas de exemplo, consulte a documentação de controlo de acesso do Earth Engine.

    App Hub

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço apphub.googleapis.com
    Detalhes

    O App Hub permite-lhe descobrir e organizar recursos de infraestrutura em aplicações. Pode usar os perímetros dos VPC Service Controls para proteger os recursos do App Hub.

    Para mais informações sobre o App Hub, consulte a documentação do produto.

    Limitações

    Tem de configurar o VPC Service Controls nos projetos de serviço e anfitrião do App Hub antes de criar uma aplicação e registar serviços e cargas de trabalho na aplicação. O App Hub suporta os seguintes tipos de recursos:

    • Aplicação
    • Serviço descoberto
    • Carga de trabalho descoberta
    • Serviço
    • Associação do projeto de serviço
    • Carga de trabalho

    Cloud Code

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço cloudcode.googleapis.com
    Detalhes

    A API Cloud Code pode ser protegida pelos VPC Service Controls. Para usar funcionalidades com tecnologia Gemini no Cloud Code, tem de configurar uma política de entrada para permitir tráfego de clientes IDE. Consulte a documentação do Gemini para ver detalhes.

    Para mais informações sobre o Cloud Code, consulte a documentação do produto.

    Limitações

    A integração do Cloud Code com os VPC Service Controls não tem limitações conhecidas.

    API Commerce Org Governance

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço commerceorggovernance.googleapis.com
    Detalhes

    O perímetro dos VPC Service Controls protege a API Commerce Org Governance para o Google Private Marketplace.

    Para mais informações sobre a API Commerce Org Governance, consulte a documentação do produto.

    Limitações

    Os recursos, como o pedido de aprovisionamento e o pedido de acesso, que a API Commerce Org Governance cria ao nível do projeto, são apresentados ao nível da organização e revistos pelo administrador da organização sem aplicar as políticas do VPC Service Controls.

    Google Cloud Contact Center as a Service

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço contactcenteraiplatform.googleapis.com
    Detalhes

    Para restringir o tráfego da Internet, use políticas da organização. Invocar os métodos CREATE ou UPDATE da API Google Cloud Contact Center as a Service para aplicar manualmente as restrições da política da organização.

    Para mais informações sobre o Google Cloud Contact Center as a Service, consulte a documentação do produto.

    Limitações

    A integração do Google Cloud Contact Center as a Service com os VPC Service Controls não tem limitações conhecidas.

    Gestor de acesso privilegiado

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço privilegedaccessmanager.googleapis.com
    Detalhes

    A API do Privileged Access Manager pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Gestor de acesso privilegiado, consulte a documentação do produto.

    Limitações
    • O VPC Service Controls não suporta a adição de recursos ao nível da pasta ou da organização a um perímetro de serviço. Não pode usar um perímetro para proteger recursos do Gestor de acesso privilegiado ao nível da pasta ou da organização. Os VPC Service Controls protegem os recursos do Privileged Access Manager ao nível do projeto.
    • Para proteger o Gestor de acesso privilegiado, tem de incluir as seguintes APIs no seu perímetro:
      • API Privileged Access Manager (privilegedaccessmanager.googleapis.com)
      • Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
      • Cloud Logging API (logging.googleapis.com)
      • API Cloud Asset (cloudasset.googleapis.com)

    Utilização do serviço

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço serviceusage.googleapis.com
    Detalhes

    A API Service Usage pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a utilização do serviço, consulte a documentação do produto.

    Limitações

    A integração da utilização de serviços com os VPC Service Controls não tem limitações conhecidas.

    Gestor de auditorias

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço auditmanager.googleapis.com
    Detalhes

    A API do Gestor de auditorias pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Gestor de auditorias, consulte a documentação do produto.

    Limitações

    Google Agentspace

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço discoveryengine.googleapis.com
    Detalhes

    A API para o Google Agentspace pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Google Agentspace, consulte a documentação do produto.

    Limitações

    Quando ativa os VPC Service Controls num projeto da Google Cloud Platform que contém uma app Google Agentspace, fica impedido de criar ou usar ações do Google Agentspace por predefinição, e qualquer tentativa de criar uma ação na IU é proibida. Para ativar e usar ações para serviços específicos no seu perímetro dos VPC Service Controls, tem de contactar o seu representante da Google e pedir para ser adicionado à lista de autorizações.

    Google Agentspace – NotebookLM para empresas

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço discoveryengine.googleapis.com
    Detalhes

    A API para o Google Agentspace – NotebookLM para empresas pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Google Agentspace – NotebookLM para empresas, consulte a documentação do produto.

    Limitações

    O Google Agentspace - NotebookLM para integração empresarial com os VPC Service Controls não tem limitações conhecidas.

    Developer Connect

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço developerconnect.googleapis.com
    Detalhes

    A API Developer Connect pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Developer Connect, consulte a documentação do produto.

    Limitações

    Gestor de parâmetros

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço parametermanager.googleapis.com
    Detalhes

    A API do Parameter Manager pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Parameter Manager, consulte a documentação do produto.

    Limitações

    O Parameter Manager tem de estar no mesmo perímetro do VPC Service Controls que o Secret Manager.

    Model Armor

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço modelarmor.googleapis.com
    Detalhes

    A API Model Armor pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações acerca do Model Armor, consulte a documentação do produto.

    Limitações

    A integração do Model Armor com os VPC Service Controls não tem limitações conhecidas.

    Escala automática

    Estado GA. Esta integração de produtos é totalmente suportada pelos VPC Service Controls.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço autoscaling.googleapis.com
    Detalhes

    A API para o dimensionamento automático pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Limitações

    A integração do dimensionamento automático com os VPC Service Controls não tem limitações conhecidas.

    Address Validation

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço addressvalidation.googleapis.com
    Detalhes

    A API Address Validation pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre a validação de morada, consulte a documentação do produto.

    Limitações

    A integração da validação de moradas com os VPC Service Controls não tem limitações conhecidas.

    Locais (novo)

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço places.googleapis.com
    Detalhes

    A API Places (New) pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Places (New), consulte a documentação do produto.

    Limitações

    A integração do Places (New) com os VPC Service Controls não tem limitações conhecidas.

    Google Cloud Managed Service para Apache Kafka

    Estado Pré-visualizar. A integração deste produto com o VPC Service Controls está em pré-visualização e está pronta para testes e utilização mais amplos, mas não é totalmente suportada para ambientes de produção.
    Proteger com perímetros? Sim. Pode configurar os seus perímetros para proteger este serviço.
    Nome do serviço managedkafka.googleapis.com
    Detalhes

    A API do Google Cloud Managed Service para Apache Kafka pode ser protegida pelos VPC Service Controls e o produto pode ser usado normalmente dentro dos perímetros de serviço.

    Para mais informações sobre o Google Cloud Managed Service para Apache Kafka, consulte a documentação do produto.

    Limitações
    • O Managed Service for Apache Kafka baseia-se em serviços de rede subjacentes. Para ajudar a proteger este serviço, certifique-se de que todos os serviços necessários também estão incluídos no seu perímetro de serviço:

      • API Compute Engine (compute.googleapis.com)
      • Cloud DNS API (dns.googleapis.com)
    • Para ajudar a proteger um conetor do Kafka Connect, inclua todos os serviços que o conetor chama no seu perímetro. Consoante o tipo de conetor, o conetor pode chamar um dos seguintes serviços:

      • API BigQuery (bigquery.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • Pub/Sub API (pubsub.googleapis.com)

    Para mais informações, leia acerca dos serviços suportados e não suportados.

    Serviços suportados VIP restritos

    O IP virtual (VIP) restrito oferece uma forma de as VMs que estão dentro de um perímetro de serviço fazerem chamadas para os serviços da Google Cloud Platform sem expor os pedidos à Internet. Para ver uma lista completa dos serviços disponíveis no VIP restrito, consulte o artigo Serviços suportados pelo VIP restrito.

    Serviços não suportados

    A tentativa de restringir um serviço não suportado através da ferramenta de linha de comandos gcloud ou da API Access Context Manager resulta num erro.

    O acesso entre projetos aos dados dos serviços suportados é bloqueado pelos VPC Service Controls. Além disso, o VIP restrito pode ser usado para bloquear a capacidade das cargas de trabalho de chamar serviços não suportados.

    Outras limitações conhecidas

    Esta secção descreve as limitações conhecidas com determinados Google Cloud serviços, produtos e interfaces que podem ser encontrados quando usa os VPC Service Controls.

    Para ver as limitações dos produtos suportados pelos VPC Service Controls, consulte a tabela de produtos suportados.

    Para mais informações sobre a resolução de problemas com o VPC Service Controls, consulte a página de Resolução de problemas.

    API AutoML

    Quando usa a API AutoML com os VPC Service Controls, aplicam-se as seguintes limitações:

    • Não pode adicionar os pontos finais regionais suportados, como eu-automl.googleapis.com, à lista de serviços restritos num perímetro. Quando protege o serviço automl.googleapis.com, o perímetro também protege os pontos finais regionais suportados, como eu-automl.googleapis.com.

    • Quando usa um perímetro de serviço para proteger o automl.googleapis.com, o acesso a todos os produtos AutoML que estão integrados com os VPC Service Controls e são usados dentro do perímetro é afetado. Tem de configurar o perímetro dos VPC Service Controls para todos os produtos AutoML integrados que são usados dentro desse perímetro.

      Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no seu perímetro:

      • API AutoML (automl.googleapis.com)
      • API Cloud Storage (storage.googleapis.com)
      • API Compute Engine (compute.googleapis.com)
      • API BigQuery (bigquery.googleapis.com)

    App Engine

    • O App Engine (ambiente padrão e ambiente flexível) não é suportado pelos VPC Service Controls. Não inclua projetos do App Engine em perímetros de serviço.

      No entanto, é possível permitir que as apps do App Engine criadas em projetos fora dos perímetros de serviço leiam e escrevam dados em serviços protegidos dentro dos perímetros. Para permitir que a sua app aceda aos dados de serviços protegidos, crie um nível de acesso que inclua a conta de serviço do App Engine do projeto. Isto não permite a utilização do App Engine dentro dos perímetros de serviço.

    Solução Bare Metal

    • A ligação dos VPC Service Controls ao seu ambiente do Bare Metal Solution não cumpre nenhuma garantia de controlo de serviços.

    • A API Bare Metal Solution pode ser adicionada a um perímetro seguro. No entanto, os perímetros do VPC Service Controls não se estendem ao ambiente da Bare Metal Solution nas extensões regionais.

    Blockchain Node Engine

    • Os VPC Service Controls apenas protegem a API Blockchain Node Engine. Quando um nó é criado, tem de indicar que se destina a uma rede privada configurada pelo utilizador com o Private Service Connect.

    • O tráfego ponto a ponto não é afetado pelos VPC Service Controls nem pelo Private Service Connect e continua a usar a Internet pública.

    Bibliotecas cliente

    • As bibliotecas cliente Java e Python para todos os serviços suportados são totalmente suportadas para acesso através do VIP restrito. O suporte para outros idiomas está na fase alfa e deve ser usado apenas para fins de teste.

    • Os clientes têm de usar bibliotecas de cliente que tenham sido atualizadas a 1 de novembro de 2018 ou posteriormente.

    • As chaves de contas de serviço ou os metadados de clientes OAuth2 usados pelos clientes têm de ser atualizados a partir de 1 de novembro de 2018 ou posteriormente. Os clientes mais antigos que usam o ponto final do token têm de mudar para o ponto final especificado no material de chaves ou nos metadados do cliente mais recentes.

    Cloud Billing

    • Os VPC Service Controls não suportam o Cloud Billing. Pode exportar dados de faturação do Google Cloud para um contentor do Cloud Storage ou uma instância do BigQuery num projeto protegido por um perímetro de serviço sem configurar um nível de acesso ou uma regra de entrada.

    Cloud Deployment Manager

    • O Deployment Manager não é suportado pelos VPC Service Controls. Os utilizadores podem conseguir ligar para serviços que estejam em conformidade com os controlos de serviços da VPC, mas não devem confiar nisso porque pode deixar de funcionar.

    • Como solução alternativa, pode adicionar a conta de serviço do Deployment Manager (PROJECT_NUMBER@cloudservices.gserviceaccount.com) aos níveis de acesso para permitir chamadas para APIs protegidas pelos VPC Service Controls.

    Cloud Shell

    Os VPC Service Controls não suportam o Cloud Shell. Os VPC Service Controls tratam o Cloud Shell como estando fora dos perímetros de serviço e negam o acesso a dados que os VPC Service Controls protegem. No entanto, os VPC Service Controls permitem o acesso ao Cloud Shell se um dispositivo que cumpra os requisitos do nível de acesso do perímetro de serviço iniciar o Cloud Shell.

    Google Cloud consola

    • Uma vez que a Google Cloud consola só é acessível através da Internet, é tratada como estando fora dos perímetros de serviço. Quando aplica um perímetro de serviço, a interface da consola para os serviços que protegeu pode ficar parcial ou totalmente inacessível. Google Cloud Por exemplo, se tiver protegido o registo em registo com o perímetro, não vai poder aceder à interface de registo em registo na consola. Google Cloud

      Para permitir o acesso a partir da consola Google Cloud a recursos protegidos por um perímetro, tem de criar um nível de acesso para um intervalo de IPs públicos que inclua as máquinas dos utilizadores que querem usar a consola Google Cloud com APIs protegidas. Por exemplo, pode adicionar o intervalo de IP público da gateway NAT da sua rede privada a um nível de acesso e, em seguida, atribuir esse nível de acesso ao perímetro de serviço.

      Se quiser limitar Google Cloud o acesso à consola ao perímetro apenas a um conjunto específico de utilizadores, também pode adicionar esses utilizadores a um nível de acesso. Nesse caso, apenas os utilizadores especificados poderiam aceder à Google Cloud consola.

    • Os pedidos através da Google Cloud consola de uma rede com o acesso privado da Google ativado, incluindo redes ativadas implicitamente pelo Cloud NAT, podem ser bloqueados mesmo que a rede de origem do pedido e o recurso de destino estejam no mesmo perímetro. Isto deve-se ao facto de o Google Cloud acesso à consola através do acesso privado à Google não ser suportado pelos VPC Service Controls.

    Google Cloud servidor de metadados

    Acesso a serviços privados

    • O acesso a serviços privados suporta a implementação de uma instância de serviço numa rede de VPC partilhada. Se usar esta configuração com os VPC Service Controls, certifique-se de que o projeto anfitrião que fornece a rede e o projeto de serviço que contém a instância de serviço estão dentro do mesmo perímetro dos VPC Service Controls. Caso contrário, os pedidos podem ser bloqueados e as instâncias de serviço podem não funcionar corretamente.

      Para mais informações sobre os serviços que suportam o acesso a serviços privados, consulte Serviços suportados.

    GKE Multi-cloud

    • Os VPC Service Controls aplicam-se apenas aos recursos no seu projeto da Google Cloud Platform. O ambiente de nuvem de terceiros que aloja os seus clusters do GKE Multi-Cloud não cumpre nenhuma garantia de controlo do serviço.

    Google Distributed Cloud

    Migration Center

    • Depois de ativar o perímetro de serviço, não pode transferir os dados de infraestrutura para o StratoZone.

    Federação de identidade da força de trabalho

    • A Workforce Identity Federation não é suportada pelos VPC Service Controls. Os workforce pools são recursos ao nível da organização e os recursos ao nível da organização não são suportados pelos VPC Service Controls.

    O que se segue?