지원되는 제품 및 제한사항

이 페이지에는 VPC 서비스 제어에서 지원하는 제품 및 서비스의 표와 특정 서비스 및 인터페이스의 알려진 제한사항 목록이 포함되어 있습니다.

지원되는 제품

VPC 서비스 제어에서 지원하는 제품은 다음과 같습니다.

지원되는 제품 설명

Cloud Search

상태 GA
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudsearch.googleapis.com
세부정보

Google Cloud Search는 데이터 보안을 강화할 수 있도록 Virtual Private Cloud Security Control(VPC-SC)을 지원합니다. VPC-SC를 사용하면 Google Cloud Platform 리소스 주위에 보안 경계를 정의하여 데이터를 통제하고 데이터 무단 방출 위험을 완화할 수 있습니다.

Cloud Search에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Search 리소스는 GCP 프로젝트에 저장되지 않으므로 VPC 경계 보호 프로젝트로 Cloud Search 고객 설정을 업데이트해야 합니다. VPC 프로젝트는 모든 Cloud Search 리소스의 가상 프로젝트 컨테이너 역할을 합니다. 이 매핑을 작성하지 않으면 VPC 서비스 제어가 Cloud Search API에서 작동하지 않습니다.

Google Cloud Search에서 VPC 서비스 제어를 사용 설정하는 전체 단계는 Google Cloud Search의 보안 강화를 참조하세요.

연결 테스트

상태 미리보기
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 networkmanagement.googleapis.com
세부정보

연결 테스트에 사용되는 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

연결 테스트에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

연결 테스트를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

AI Platform Prediction

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 ml.googleapis.com
세부정보

VPC 서비스 제어는 온라인 예측을 지원하지만 일괄 예측은 지원하지 않습니다.

AI Platform Prediction에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • AI Platform Prediction을 완벽하게 보호하려면 서비스 경계에 다음 API를 모두 추가합니다.

    • AI Platform Training 및 Prediction API(ml.googleapis.com)
    • Pub/Sub API(pubsub.googleapis.com)
    • Cloud Storage API(storage.googleapis.com)
    • Google Kubernetes Engine API(container.googleapis.com)
    • Container Registry API(containerregistry.googleapis.com)
    • Cloud Logging API(logging.googleapis.com)

    AI Platform Prediction용 VPC 서비스 제어 설정에 대해 자세히 알아보세요.

  • 서비스 경계 내에서 AI Platform Prediction을 사용할 경우 일괄 예측은 지원되지 않습니다.

  • AI Platform Prediction과 AI Platform Training은 AI Platform Training 및 Prediction API를 사용하므로 두 제품 모두에 대해 VPC 서비스 제어를 구성해야 합니다. AI Platform Training용 VPC 서비스 제어 설정에 대해 자세히 알아보세요.

AI Platform Training

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 ml.googleapis.com
세부정보

AI Platform Training용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

AI Platform Training에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • AI Platform Training 학습 작업을 완벽하게 보호하려면 다음 API를 서비스 경계에 모두 추가합니다.

    • AI Platform Training 및 Prediction API(ml.googleapis.com)
    • Pub/Sub API(pubsub.googleapis.com)
    • Cloud Storage API(storage.googleapis.com)
    • Google Kubernetes Engine API(container.googleapis.com)
    • Container Registry API(containerregistry.googleapis.com)
    • Cloud Logging API(logging.googleapis.com)

    AI Platform Training용 VPC 서비스 제어 설정에 대해 자세히 알아보세요.

  • 서비스 경계 내에서 AI Platform Training을 사용할 경우 TPU를 사용한 학습은 지원되지 않습니다.

  • AI Platform Training과 AI Platform Prediction은 AI Platform Training 및 Prediction API를 사용하므로 두 제품 모두에 대해 VPC 서비스 제어를 구성해야 합니다. AI Platform Prediction용 VPC 서비스 제어 설정에 대해 자세히 알아보세요.

PostgreSQL용 AlloyDB

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 alloydb.googleapis.com
세부정보

VPC 서비스 제어 경계는 AlloyDB API를 보호합니다.

PostgreSQL용 AlloyDB에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • PostgreSQL용 AlloyDB에 VPC 서비스 제어를 구성하기 전에 Service Networking API를 사용 설정합니다.
  • enable-vpc-service-controls API를 호출하여 VPC 피어링에 비공개 연결을 설정하면 PostgreSQL용 AlloyDB가 작동하지 않습니다.
  • 공유 VPC 및 VPC 서비스 제어와 함께 PostgreSQL용 AlloyDB를 사용할 때 호스트 프로젝트와 서비스 프로젝트가 동일한 VPC 서비스 제어 서비스 경계에 있어야 합니다.

Vertex AI Workbench

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 notebooks.googleapis.com
세부정보

Vertex AI Workbench용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Vertex AI Workbench에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어 서비스 경계 내에서 Vertex AI Workbench를 사용하려면 여러 DNS 항목을 추가하거나 구성하여 다음 도메인이 제한된 VIP를 가리켜야 합니다.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com

Vertex AI

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 aiplatform.googleapis.com
세부정보

Vertex AI용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Vertex AI에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

제한사항에 대한 자세한 내용은 Vertex AI 문서의 제한사항을 참조하세요.

Apigee 및 Apigee Hybrid

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 apigee.googleapis.com,
apigeeconnect.googleapis.com
세부정보

Apigee 및 Apigee Hybrid용 API는 VPC 서비스 제어로 보호할 수 있으며, 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Apigee 및 Apigee Hybrid에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 Apigee 통합에는 다음과 같은 제한사항이 있습니다.

  • 통합 포털을 구성하려면 추가 단계가 필요합니다.
  • 서비스 경계 내에 Drupal 포털을 배포해야 합니다.

Anthos Service Mesh

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 meshca.googleapis.com
세부정보

Anthos Service Mesh용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Anthos Service Mesh에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

현재 Anthos Service Mesh 관리형 제어 영역에서는 서비스 경계가 지원되지 않습니다.

Artifact Registry

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 artifactregistry.googleapis.com
세부정보

Artifact Registry API를 보호하는 것 외에도 GKE 및 Compute Engine과 함께 서비스 경계 내에서 Artifact Registry를 사용할 수 있습니다.

Artifact Registry에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • Artifact Registry는 pkg.dev 도메인을 사용하므로 *.pkg.devprivate.googleapis.com 또는 restricted.googleapis.com에 매핑될 수 있도록 DNS를 구성해야 합니다. 자세한 내용은 서비스 경계에서 저장소 보호를 참조하세요.
  • Artifact Registry에서 사용 가능한 경계 내에 있는 아티팩트 외에도, 다음과 같은 읽기 전용 Google 관리 Container Registry 저장소는 서비스 경계에 관계없이 모든 프로젝트에서 사용 가능합니다.

    • gcr.io/asci-toolchain
    • gcr.io/cloud-airflow-releaser
    • gcr.io/cloud-builders
    • gcr.io/cloud-dataflow
    • gcr.io/cloud-marketplace
    • gcr.io/cloud-ssa
    • gcr.io/cloudsql-docker
    • gcr.io/config-management-release
    • gcr.io/deeplearning-platform-release
    • gcr.io/foundry-dev
    • gcr.io/fn-img
    • gcr.io/gke-node-images
    • gcr.io/gke-release
    • gcr.io/google-containers
    • gcr.io/kubeflow
    • gcr.io/kubeflow-images-public
    • gcr.io/kubernetes-helm
    • gcr.io/istio-release
    • gcr.io/ml-pipeline
    • gcr.io/projectcalico-org
    • gcr.io/rbe-containers
    • gcr.io/rbe-windows-test-images
    • gcr.io/speckle-umbrella
    • gcr.io/stackdriver-agents
    • gcr.io/tensorflow
    • gcr.io/vertex-ai
    • gcr.io/vertex-ai-restricted
    • gke.gcr.io
    • k8s.gcr.io

    모든 경우에 해당 저장소의 리전별 버전도 사용할 수 있습니다.

    mirror.gcr.io의 캐시된 이미지는 Container Registry도 경계 내에 있는 경우에만 사용할 수 있습니다.

Assured Workloads

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 assuredworkloads.googleapis.com
세부정보

Assured Workloads용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Assured Workloads에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Assured Workloads를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

AutoML Natural Language

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 automl.googleapis.com,
eu-automl.googleapis.com
세부정보

AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

  • AutoML API(automl.googleapis.com)
  • Cloud Storage API(storage.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • BigQuery API(bigquery.googleapis.com)

AutoML Natural Language에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어와 통합된 모든 AutoML 제품은 동일한 서비스 이름을 사용합니다.
  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

자세한 내용은 VPC 서비스 제어에서 AutoML 제품을 사용할 때 제한사항을 참조하세요.

AutoML Tables

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 automl.googleapis.com,
eu-automl.googleapis.com
세부정보

AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

  • AutoML API(automl.googleapis.com)
  • Cloud Storage API(storage.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • BigQuery API(bigquery.googleapis.com)

AutoML Tables에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어와 통합된 모든 AutoML 제품은 동일한 서비스 이름을 사용합니다.
  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

자세한 내용은 VPC 서비스 제어에서 AutoML 제품을 사용할 때 제한사항을 참조하세요.

AutoML Translation

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 automl.googleapis.com,
eu-automl.googleapis.com
세부정보

AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

  • AutoML API(automl.googleapis.com)
  • Cloud Storage API(storage.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • BigQuery API(bigquery.googleapis.com)

AutoML Translation에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어와 통합된 모든 AutoML 제품은 동일한 서비스 이름을 사용합니다.
  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

자세한 내용은 VPC 서비스 제어에서 AutoML 제품을 사용할 때 제한사항을 참조하세요.

AutoML Video Intelligence

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 automl.googleapis.com,
eu-automl.googleapis.com
세부정보

AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

  • AutoML API(automl.googleapis.com)
  • Cloud Storage API(storage.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • BigQuery API(bigquery.googleapis.com)

AutoML Video Intelligence에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어와 통합된 모든 AutoML 제품은 동일한 서비스 이름을 사용합니다.
  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

자세한 내용은 VPC 서비스 제어에서 AutoML 제품을 사용할 때 제한사항을 참조하세요.

AutoML Vision

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 automl.googleapis.com,
eu-automl.googleapis.com
세부정보

AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

  • AutoML API(automl.googleapis.com)
  • Cloud Storage API(storage.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • BigQuery API(bigquery.googleapis.com)

AutoML Vision에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어와 통합된 모든 AutoML 제품은 동일한 서비스 이름을 사용합니다.
  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

자세한 내용은 VPC 서비스 제어에서 AutoML 제품을 사용할 때 제한사항을 참조하세요.

BigQuery

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 bigquery.googleapis.com
세부정보

서비스 경계를 사용하여 BigQuery API를 보호하면 BigQuery Storage API도 보호됩니다. 경계의 보호되는 서비스 목록에 BigQuery Storage API를 별도로 추가할 필요가 없습니다.

BigQuery에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • BigQuery 감사 로그 레코드는 내부적으로 여러 리소스에 대한 액세스를 처리하는 서비스로 인해 요청 실행 시 사용된 모든 리소스를 항상 포함하지는 않습니다.

  • 서비스 경계로 보호되는 BigQuery 인스턴스에 액세스할 때 BigQuery 작업은 경계 내 프로젝트 또는 경계의 이그레스 규칙에서 허용하는 프로젝트에서 실행해야 합니다. 기본적으로 BigQuery 클라이언트 라이브러리는 서비스 계정 또는 사용자 프로젝트 내에서 작업을 실행하므로 VPC 서비스 제어에 의해 쿼리가 거부됩니다.

BigQuery Data Transfer Service

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 bigquerydatatransfer.googleapis.com
세부정보

서비스 경계는 BigQuery Data Transfer Service API만 보호합니다. BigQuery에서 실제 데이터 보호를 적용합니다. 이는 Amazon S3, Redshift, Teradata, YouTube, Google Play, Google Ads와 같은 Google Cloud 외부의 다양한 외부 소스에서 BigQuery 데이터 세트로 데이터를 가져올 수 있도록 설계되었습니다. Teradata에서 데이터를 마이그레이션하기 위한 VPC 서비스 제어 요구사항에 대한 자세한 내용은 VPC 서비스 제어 요구사항을 참조하세요.

BigQuery Data Transfer Service에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • BigQuery Data Transfer Service는 BigQuery 데이터 세트에서 데이터를 내보내는 기능을 지원하지 않습니다. 자세한 내용은 테이블 데이터 내보내기를 참조하세요.
  • 프로젝트 간에 데이터를 전송하려면 대상 프로젝트가 소스 프로젝트와 동일한 경계 내에 있어야 합니다. 아니면 이그레스 규칙에서 경계 외부로의 데이터 전송을 허용해야 합니다.
  • BigQuery Data Transfer Service는 서비스 경계로 보호되는 프로젝트로 데이터를 전송하는 타사 데이터 소스를 지원하지 않습니다.

Cloud Bigtable

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 bigtable.googleapis.com,
bigtableadmin.googleapis.com
세부정보

bigtable.googleapis.combigtableadmin.googleapis.com 서비스는 함께 번들로 제공됩니다. 경계에서 bigtable.googleapis.com 서비스를 제한하면 경계가 기본적으로 bigtableadmin.googleapis.com 서비스를 제한합니다. bigtableadmin.googleapis.com 서비스는 bigtable.googleapis.com와 함께 번들로 제공되므로 경계의 제한된 서비스 목록에 추가할 수 없습니다.

Cloud Bigtable에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Bigtable을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Binary Authorization

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 binaryauthorization.googleapis.com
세부정보

Binary Authorization으로 여러 프로젝트를 사용하는 경우 각 프로젝트를 VPC 서비스 제어 경계에 포함해야 합니다. 이 사용 사례에 대한 자세한 내용은 다중 프로젝트 설정을 참조하세요.

Binary Authorization에서는 컨테이너 분석을 사용하여 증명자 및 증명을 각각 메모 및 어커런스로 저장할 수 있습니다. 이 경우 VPC 서비스 제어 경계에도 컨테이너 분석을 포함해야 합니다. 자세한 내용은 컨테이너 분석을 위한 VPC 서비스 제어 안내를 참조하세요.

Binary Authorization에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Binary Authorization을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Certificate Authority Service

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 privateca.googleapis.com
세부정보

Certificate Authority Service용 API는 VPC 서비스 제어로 보호될 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Certificate Authority Service에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • 보호된 환경에서 Certificate Authority Service를 사용하려면 Cloud KMS API(cloudkms.googleapis.com)와 Cloud Storage API(storage.googleapis.com)도 서비스 경계에 추가해야 합니다.

Data Catalog

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 datacatalog.googleapis.com
세부정보 Data Catalog는 다른 Google Cloud 서비스 주변의 경계를 자동으로 고려합니다.

Data Catalog에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Data Catalog를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Data Fusion

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 datafusion.googleapis.com
세부정보

VPC 서비스 제어로 Cloud Data Fusion을 보호하려면 몇 가지 특별 단계를 수행해야 합니다.

Cloud Data Fusion에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • Cloud Data Fusion 비공개 인스턴스를 만들기 전에 VPC 서비스 제어 보안 경계를 설정합니다. VPC 서비스 제어를 설정하기 전에 만든 인스턴스의 경계 보호는 지원되지 않습니다.

  • 현재 Cloud Data Fusion 데이터 영역 UI에서는 인그레스 규칙 또는 액세스 수준을 사용한 ID 기반 액세스를 지원하지 않습니다.

Compute Engine

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 compute.googleapis.com
세부정보

Compute Engine에 대한 VPC 서비스 제어 지원은 다음과 같은 보안 이점을 제공합니다.

  • 민감한 API 작업에 대한 액세스 제한
  • 영구 디스크 스냅샷과 커스텀 이미지를 경계로 제한
  • 인스턴스 메타데이터에 대한 액세스 제한

Compute Engine에 대한 VPC 서비스 제어 지원을 통해 서비스 경계 내에서 Virtual Private Cloud 네트워크 및 Google Kubernetes Engine 비공개 클러스터를 활용할 수 있습니다.

Compute Engine에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • 계층식 방화벽은 서비스 경계의 영향을 받지 않습니다.

  • VPC 피어링 작업은 VPC 서비스 경계 제한을 적용하지 않습니다.

  • 공유 VPC의 projects.ListXpnHosts API 메서드는 반환된 프로젝트에 서비스 경계 제한을 적용하지 않습니다.

  • 서비스 경계로 보호되는 프로젝트의 Cloud Storage에서 Compute Engine 이미지 만들기를 사용 설정하려면 해당 경계의 인그레스 규칙에 임시로 이미지를 만드는 사용자를 추가해야 합니다.

  • VPC 서비스 제어는 서비스 경계 내의 Compute Engine VM에서 Kubernetes의 오픈소스 버전을 사용할 수 없습니다.

  • 대화형 직렬 콘솔은 제한된 VIP를 지원하지 않습니다. 직렬 콘솔을 사용하여 인스턴스 문제를 해결해야 하는 경우 온프레미스 DNS 변환에서 인터넷을 통해 ssh-serialport.googleapis.com에 명령어를 보내도록 구성합니다.

Contact Center AI Insights

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 contactcenterinsights.googleapis.com
세부정보

VPC 서비스 제어와 Contact Center AI Insights를 사용하려면 통합에 따라 경계 내에 다음과 같은 추가 API가 있어야 합니다.

  • Contact Center AI Insights에 데이터를 로드하려면 Cloud Storage API를 서비스 경계에 추가합니다.

  • 내보내기를 사용하려면 서비스 경계에 BigQuery API를 추가합니다.

  • 여러 CCAI 제품을 통합하려면 Vertex AI API를 서비스 경계에 추가합니다.

Contact Center AI Insights에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 Contact Center AI Insights의 통합에는 알려진 제한사항이 없습니다.

Dataflow

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 dataflow.googleapis.com
세부정보

Dataflow는 여러 스토리지 서비스 커넥터를 지원합니다. 다음 커넥터는 서비스 경계 내에서 Dataflow와 함께 작동하도록 확인되었습니다.

Dataflow에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Dataflow를 사용할 때는 커스텀 BIND가 지원되지 않습니다. VPC 서비스 제어에 Dataflow를 사용할 때 DNS 확인을 맞춤설정하려면 커스텀 BIND 서버를 사용하는 대신 Cloud DNS 비공개 영역을 사용합니다. 고유한 온프레미스 DNS 확인을 사용하려면 Google Cloud DNS 전달 방법을 사용하는 것이 좋습니다.

  • 일부 스토리지 서비스 커넥터는 서비스 경계 내에서 Dataflow와 함께 사용할 때 작동하도록 확인되었습니다. 확인된 커넥터 목록은 Dataflow 세부정보를 참조하세요.

  • Apache Beam SDK 2.20.0~2.22.0과 Python 3.5를 함께 사용할 때 작업자가 VPC 서비스 제어를 사용하여 리소스를 보호하는 경우와 같이 비공개 IP 주소만 있는 경우 Dataflow 작업이 실패합니다. 리소스 보호를 위해 VPC 서비스 제어를 사용하는 경우처럼 Dataflow 작업자에게 비공개 IP 주소만 있는 경우 Apache Beam SDK 2.20.0~2.22.0과 Python 3.5를 함께 사용하지 마세요. 이 조합으로 사용하면 시작 시 작업이 실패합니다.

Dataproc

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 dataproc.googleapis.com
세부정보

Dataproc을 VPC 서비스 제어로 보호하려면 몇 가지 특별 단계를 수행해야 합니다.

Dataproc에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계로 Dataproc 클러스터를 보호하려면 클러스터가 경계 내에서 작동할 수 있도록 비공개 연결 설정의 지침을 따라야 합니다.

Dataproc Metastore

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 metastore.googleapis.com
세부정보

Dataproc Metastore용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Dataproc Metastore에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Dataproc 메타스토어와 VPC 서비스 제어의 통합에는 알려진 제한사항이 없습니다.

Datastream

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 datastream.googleapis.com
세부정보

Datastream용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Datastream에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Datastream과 VPC 서비스 제어의 통합에는 알려진 제한사항이 없습니다.

Database Migration Service

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 datamigration.googleapis.com
세부정보

Database Migration Service용 API는 VPC 서비스 제어로 보호될 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Database Migration Service에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • 서비스 경계는 Database Migration Service Admin API만 보호합니다. Cloud SQL 인스턴스와 같은 기본 데이터베이스에 대한 IP 기반 데이터 액세스는 보호되지 않습니다. Cloud SQL 인스턴스의 공개 IP 액세스를 제한하려면 조직 정책 제약조건을 사용합니다.
  • 마이그레이션의 초기 덤프 단계에서 Cloud Storage 파일을 사용할 때는 동일한 서비스 경계에 Cloud Storage 버킷을 추가합니다.
  • 대상 데이터베이스에서 고객 관리 암호화 키(CMEK)를 사용할 때는 키를 포함하는 연결 프로필과 동일한 서비스 경계에 CMEK가 있는지 확인합니다.

Dialogflow

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 dialogflow.googleapis.com
세부정보

Dialogflow용 API는 VPC 서비스 제어로 보호될 수 있으며 서비스 경계 내에서 제품을 정상적으로 사용할 수 있습니다.

Dialogflow에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Data Loss Prevention

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 dlp.googleapis.com
세부정보

Cloud Data Loss Prevention용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Data Loss Prevention에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • VPC 서비스 제어는 현재 폴더 및 조직 리소스를 지원하지 않으므로 DLP 호출은 조직 수준 리소스에 액세스를 시도할 때 403 응답을 반환할 수 있습니다. IAM을 사용하여 폴더 및 조직 수준의 DLP 권한을 관리하는 것이 좋습니다.

Cloud DNS

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 dns.googleapis.com
세부정보

Cloud DNS용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud DNS에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 제한된 VIP를 통해 Cloud DNS에 액세스할 수 있습니다. 하지만 VPC 서비스 제어 경계 내의 프로젝트 내에 공개 DNS 영역을 만들거나 업데이트할 수 없습니다.

Document AI

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 documentai.googleapis.com
세부정보

Document AI용 API는 VPC 서비스 제어로 보호될 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용 가능합니다.

Document AI에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Document AI를 VPC 서비스 제어와 통합에서는 알려진 제한사항이 없습니다.

Cloud Domains

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 domains.googleapis.com
세부정보

Cloud Domains용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Domains에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Cloud Domains에 사용된 연락처 데이터는 최상위 도메인 또는 TLD 레지스트리와 공유될 수 있으며 ICANN 규칙에 준하여 설정에 따라 WHOIS/RDAP용으로 공개적으로 액세스될 수 있습니다. 자세한 내용은 개인 정보 보호 기능을 참조하세요.

  • Cloud Domains에 사용된 DNS 구성 데이터(네임서버 DNSSEC 설정)는 공개됩니다. 도메인에서 기본 동작에 따라 DNS 영역으로 위임하면 해당 영역의 DNS 구성 데이터도 공개됩니다.
  • VPC 서비스 제어 경계 외부에 있는 Google Domains 웹사이트를 통해 Cloud Domains 등록 리소스에 액세스할 수 있습니다.

Eventarc

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 eventarc.googleapis.com
세부정보

Eventarc는 Pub/Sub 주제를 사용하여 이벤트 전송을 처리하고 구독을 푸시합니다. Pub/Sub API에 액세스하고 이벤트 트리거를 관리하려면 Eventarc API는 Pub/Sub API와 동일한 VPC 서비스 제어 서비스 경계 내에서 보호되어야 합니다.

Eventarc에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Eventarc에는 Pub/Sub와 동일한 제한이 적용됩니다. 서비스 경계로 보호되는 프로젝트에서는 기본 run.app URL(커스텀 도메인은 작동하지 않음)을 사용해 푸시 엔드포인트를 Cloud Run 서비스로 설정하지 않는 한 새 푸시 구독을 만들 수 없습니다. 이 문서에서 Pub/Sub 제한사항을 참조하세요.

Firebase 앱 체크

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 firebaseappcheck.googleapis.com
세부정보

Firebase 앱 체크 토큰을 구성하고 교환하면 VPC 서비스 제어가 Firebase 앱 체크 서비스만 보호합니다. Firebase 앱 체크를 사용하는 서비스를 보호하려면 해당 서비스에 대해 서비스 경계를 설정해야 합니다.

Firebase 앱 체크에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 Firebase 앱 체크 통합은 알려진 제한사항이 없습니다.

Firebase 보안 규칙

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 firebaserules.googleapis.com
세부정보

Firebase 보안 규칙 정책을 관리할 때 VPC 서비스 제어는 Firebase 보안 규칙 서비스만 보호합니다. Firebase 보안 규칙을 사용하는 서비스를 보호하려면 해당 서비스에 대해 서비스 경계를 설정해야 합니다.

Firebase 보안 규칙에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Firebase 보안 규칙과 VPC 서비스 제어와의 통합에는 알려진 제한사항이 없습니다.

Cloud Functions

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudfunctions.googleapis.com
세부정보

설정 단계는 Cloud Functions 문서를 참조하세요. Cloud Build를 사용하여 Cloud Functions를 빌드할 때 VPC 서비스 제어 보호는 빌드 단계에 적용되지 않습니다. VPC 서비스 제어 보호는 Firebase 실시간 데이터베이스 트리거와 Firebase Crashlytics 트리거를 제외한 모든 함수 트리거에 적용됩니다. 자세한 내용은 알려진 제한사항을 참조하세요.

Cloud Functions에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • Cloud Functions는 Cloud Build를 사용하여 소스 코드를 실행 가능한 컨테이너에 빌드합니다. 서비스 경계 내에서 Cloud Functions를 사용하려면 서비스 경계의 Cloud Build 서비스 계정의 인그레스 규칙을 구성해야 합니다.

  • npm 패키지와 같은 외부 종속 항목을 함수에서 사용할 수 있도록 Cloud Build에는 무제한 인터넷 액세스가 있습니다. 이 인터넷 액세스는 업로드된 소스 코드와 같이 빌드 시 사용할 수 있는 데이터를 추출하는 데 사용될 수 있습니다. 이 추출 벡터를 완화하려면 신뢰할 수 있는 개발자만 함수를 배포하도록 허용하는 것이 좋습니다. Cloud Functions 소유자, 편집자 또는 개발자 IAM 역할을 신뢰할 수 없는 개발자에게 부여하지 마세요.

  • Firebase 실시간 데이터베이스 트리거 및 Firebase Crashlytics 트리거의 경우 사용자는 함수가 배포된 프로젝트의 서비스 경계 외부에 있는 다른 프로젝트에서 Firebase 실시간 데이터베이스 또는 Firebase Crashlytics에 대한 변경사항에 의해 트리거될 수 있는 함수를 배포할 수 있습니다. 이 두 트리거의 추출 벡터를 완화하려면 신뢰할 수 있는 개발자만 함수를 배포하도록 허용하는 것이 좋습니다. Cloud Functions 소유자, 편집자 또는 개발자 IAM 역할을 신뢰할 수 없는 개발자에게 부여하지 마세요.

Identity and Access Management

상태 베타
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 iam.googleapis.com
세부정보

경계로 IAM을 제한하는 경우 IAM API를 사용하는 작업만 제한됩니다. 이러한 작업에는 커스텀 IAM 역할 관리, 워크로드 아이덴티티 풀 관리, 서비스 계정 및 키 관리가 포함됩니다. 경계는 다음을 포함하여 다른 API를 사용하는 작업을 제한하지 않습니다.

  • IAM 정책 시뮬레이터 API
  • IAM 정책 문제 해결 도구 API
  • 보안 토큰 서비스 API
  • Service Account Credentials API(IAM API의 레거시 signBlobsignJwt 메서드 포함)

또한 IAM 주변의 경계는 Compute Engine 가상 머신 인스턴스 등의 다른 서비스에서 소유한 리소스의 IAM 정책 가져오기 또는 설정을 제한하지 않습니다. 이러한 리소스에 대한 IAM 정책 가져오기 및 설정을 제한하려면 리소스를 소유한 서비스를 제한하는 경계를 만듭니다. IAM 정책을 허용하는 리소스 목록 및 해당 정책을 소유한 서비스의 목록은 IAM 정책을 허용하는 리소스 유형을 참조하세요.

Identity and Access Management에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

경계 내부에 있으면 빈 문자열로 roles.list 메서드를 호출하여 IAM 사전 정의된 역할을 나열할 수 없습니다. 사전 정의된 역할을 보려면 IAM 역할 문서를 참조하세요.

서버리스 VPC 액세스

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 vpcaccess.googleapis.com
세부정보

서버리스 VPC 액세스용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

서버리스 VPC 액세스에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

서버리스 VPC 액세스를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Key Management Service

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudkms.googleapis.com
세부정보

Cloud KMS API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 사용할 수 있습니다. Cloud HSM 서비스에 대한 액세스도 VPC 서비스 제어로 보호되며 서비스 경계 내에서 사용할 수 있습니다.

Cloud Key Management Service에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Key Management Service를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Game Servers

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 gameservices.googleapis.com
세부정보

Game Servers용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Game Servers에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Game Servers를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

TCP용 IAP(Identity-Aware Proxy)

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 iaptunnel.googleapis.com
세부정보

TCP용 IAP(Identity-Aware Proxy) API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

TCP용 IAP(Identity-Aware Proxy)에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • TCP용 IAP의 사용 API만 경계로 보호할 수 있습니다. 관리 API는 경계로 보호할 수 없습니다.

  • VPC 서비스 제어 서비스 경계 내에서 TCP용 IAP를 사용하려면 다음 도메인이 제한된 VIP를 가리키도록 DNS 항목 여러 개를 추가 또는 구성해야 합니다.

    • tunnel.cloudproxy.app
    • *.tunnel.cloudproxy.app

Cloud Life Sciences

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 lifesciences.googleapis.com
세부정보

Cloud Life Sciences용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Life Sciences에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 Cloud Life Sciences 통합에는 알려진 제한사항이 없습니다.

Microsoft Active Directory용 관리형 서비스

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 managedidentities.googleapis.com
세부정보

다음에 추가 구성이 필요합니다.

Microsoft Active Directory용 관리형 서비스에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 Microsoft Active Directory용 관리형 서비스 통합에는 알려진 제한사항이 없습니다.

reCAPTCHA Enterprise

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 recaptchaenterprise.googleapis.com
세부정보

reCAPTCHA용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

reCAPTCHA Enterprise에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 reCAPTCHA Enterprise 통합에는 알려진 제한사항이 없습니다.

Web Risk

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 webrisk.googleapis.com
세부정보

Web Risk용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Web Risk에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Evaluate API 및 Submission API는 VPC 서비스 제어에서 지원되지 않습니다.

추천자

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 recommender.googleapis.com
세부정보

추천자용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

추천자에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

추천자를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Secret Manager

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 secretmanager.googleapis.com
세부정보

Secret Manager용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Secret Manager에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Secret Manager를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Pub/Sub

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 pubsub.googleapis.com
세부정보

VPC 서비스 제어 보호는 모든 관리자 작업, 게시자 작업, 구독자 작업에 적용됩니다(기존 푸시 구독 제외).

Pub/Sub에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계로 보호되는 프로젝트에서 푸시 엔드포인트가 기본 run.app URL(커스텀 도메인이 작동하지 않음)을 사용하는 Cloud Run 서비스로 설정되어 있지 않으면 새 푸시 구독을 만들 수 없습니다. Cloud Run 통합에 대한 자세한 내용은 VPC 서비스 제어 사용을 참조하세요.
  • 서비스 경계 이전에 생성된 Pub/Sub 푸시 구독은 차단되지 않습니다.

Pub/Sub Lite

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 pubsublite.googleapis.com
세부정보

VPC 서비스 제어 보호는 모든 구독자 작업에 적용됩니다.

Pub/Sub Lite에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Pub/Sub Lite를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Build

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudbuild.googleapis.com
세부정보

Cloud Build 비공개 풀과 함께 VPC 서비스 제어를 사용하여 빌드에 보안을 추가하는 방법을 보여줍니다.

Cloud Build에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어 보호는 비공개 풀에서 실행되는 빌드에만 사용할 수 있습니다.

Google Cloud Deploy

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 clouddeploy.googleapis.com
세부정보

VPC 서비스 제어로 Google Cloud Deploy용 API를 보호할 수 있으며 서비스 경계 내에서 정상적으로 제품을 사용할 수 있습니다.

Google Cloud Deploy에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

경계 안에서 Google Cloud Deploy를 사용하려면 대상의 실행 환경의 Cloud Build 비공개 풀을 사용해야 합니다. 기본(Cloud Build) 작업자 풀 및 하이브리드 풀을 사용하지 마세요.

Cloud Composer

상태 GA
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 composer.googleapis.com
세부정보

VPC 서비스 제어와 함께 사용할 Composer 구성

Cloud Composer에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • DAG 직렬화를 사용 설정하면 Airflow가 웹 UI에 렌더링된 템플릿과 함수를 함께 표시하지 않습니다.

  • DAG 직렬화가 사용 설정된 상태에서는 async_dagbag_loader 플래그를 True로 설정하는 것이 지원되지 않습니다.

  • DAG 직렬화를 사용 설정하면 Cloud Composer가 배포된 VPC 네트워크의 보안이 저하될 수 있으므로 모든 Airflow 웹 서버 플러그인이 사용 중지됩니다. 이는 Airflow 연산자와 센서를 포함하여 스케줄러 또는 작업자 플러그인의 동작에 영향을 주지 않습니다.

  • Cloud Composer가 경계 내에서 실행 중인 경우 공개 PyPI 저장소에 대한 액세스가 제한됩니다. Cloud Composer 문서에서 Python 종속 항목 설치를 참조하여 비공개 IP 모드에서 PyPi 모듈을 설치하는 방법을 알아보세요.

Cloud Run

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 run.googleapis.com
세부정보 Cloud Run을 추가로 설정해야 합니다. Cloud Run VPC 서비스 제어 문서 페이지의 안내를 따릅니다.

Cloud Run에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • Artifact Registry 및 Container Registry의 경우 컨테이너를 저장하는 레지스트리는 배포할 프로젝트와 동일한 VPC 서비스 제어 경계에 있어야 합니다. 빌드되는 코드는 컨테이너가 푸시되는 레지스트리와 동일한 VPC 서비스 제어 경계에 있어야 합니다.
  • VPC 서비스 제어 경계 내에 있는 프로젝트에서는 Cloud Run 지속적 배포 기능을 사용할 수 없습니다.

Cloud Spanner

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 spanner.googleapis.com
세부정보

Cloud Spanner용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Spanner에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Spanner를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Speaker ID

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 speakerid.googleapis.com
세부정보

Speaker ID용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Speaker ID에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Speaker ID를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Storage

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 storage.googleapis.com
세부정보

Cloud Storage용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Storage에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • Cloud Storage 서비스를 보호하는 서비스 경계 에서 스토리지 버킷과 함께 요청자 지불 기능을 사용할 경우 경계 외부에 있는 지불할 프로젝트를 식별할 수 없습니다. 대상 프로젝트는 스토리지 버킷과 동일한 경계에 있거나 버킷의 프로젝트가 있는 경계 브리지에 있어야 합니다.

    요청자 지불에 대한 자세한 내용은 요청자 지불 사용 및 액세스 요구사항을 참조하세요.

  • 서비스 경계 내 프로젝트의 경우 Cloud Storage API가 경계로 보호되면 Cloud Console의 Cloud Storage 페이지에 액세스할 수 없습니다. 페이지에 액세스 권한을 부여하려면 사용자 계정 또는 Cloud Storage API에 액세스하도록 허용할 공개 IP 범위가 포함된 인그레스 규칙 또는 액세스 수준을 만들어야 합니다.

  • 감사 로그 레코드에서 resourceName 필드는 버킷을 소유한 프로젝트를 식별하지 않습니다. 프로젝트를 별도로 검색해야 합니다.

  • 감사 로그 레코드에서 methodName 값이 항상 올바르지는 않습니다. methodName별로 Cloud Storage 감사 로그 레코드를 필터링하지 않는 것이 좋습니다.

  • 경우에 따라 액세스가 거부되어도 Cloud Storage 레거시 버킷 로그를 서비스 경계 외부의 대상에 쓸 수 있습니다.

  • 새 프로젝트에서 gsutil을 처음 사용하려고 하면 storage-api.googleapis.com 서비스를 사용 설정하라는 메시지가 표시될 수 있습니다. 직접 storage-api.googleapis.com을 보호할 수 없지만 서비스 경계를 사용하여 Cloud Storage API를 보호할 경우 gsutil 작업은 보호됩니다.

  • 경우에 따라 객체에 VPC 서비스 제어를 사용 설정한 후에도 공개된 Cloud Storage 객체에 액세스할 수 있습니다. 객체는 기본 제공 캐시 및 최종 사용자와 Cloud Storage 간 네트워크의 다른 업스트림 캐시에서 만료될 때까지 액세스할 수 있습니다. Cloud Storage는 기본적으로 Cloud Storage 네트워크에서 공개적으로 액세스할 수 있는 데이터를 캐시합니다. Cloud Storage 객체가 캐시되는 방식에 대한 자세한 내용은 Cloud Storage를 참조하세요. 객체가 캐시될 수 있는 기간에 대한 자세한 내용은 Cache-control 메타데이터를 참조하세요.

Cloud SQL

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 sqladmin.googleapis.com
세부정보

VPC 서비스 제어 경계는 Cloud SQL Admin API를 보호합니다.

Cloud SQL에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계는 Cloud SQL Admin API만 보호합니다. Cloud SQL 인스턴스에 대한 IP 기반 데이터 액세스는 보호되지 않습니다. 조직 정책 제약조건을 사용하여 Cloud SQL 인스턴스의 공개 IP 액세스를 제한해야 합니다.
  • Cloud SQL용 VPC 서비스 제어를 구성하기 전에 Service Networking API를 사용 설정합니다.
  • Cloud SQL 가져오기 및 내보내기는 Cloud SQL 복제본 인스턴스와 동일한 서비스 경계 내에서 Cloud Storage 버킷의 읽기 및 쓰기만 수행할 수 있습니다.

  • 외부 서버 마이그레이션 흐름에서 Cloud Storage 버킷을 동일한 서비스 경계에 추가해야 합니다.
  • CMEK의 키 생성 흐름에서 키를 사용하는 리소스와 동일한 서비스 경계에 키를 만들어야 합니다.
  • 백업에서 인스턴스를 복원할 경우 백업과 동일한 서비스 경계에 대상 인스턴스가 있어야 합니다.

Video Intelligence API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 videointelligence.googleapis.com
세부정보

Video Intelligence API용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Video Intelligence API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Video Intelligence API를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Vision API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 vision.googleapis.com
세부정보

Cloud Vision API용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Vision API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
VPC 서비스 제어 경계 내에서 공개 URL 호출을 허용하는 이그레스 규칙을 만들더라도 Cloud Vision API는 공개 URL 호출을 차단합니다.

컨테이너 분석

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 containeranalysis.googleapis.com
세부정보

VPC 서비스 제어에서 컨테이너 분석을 사용하려면 VPC 경계에 다른 서비스를 추가해야 할 수 있습니다.

Container Scanning API는 컨테이너 분석에 결과를 저장하는 표면이 없는 API이기 때문에 서비스 경계로 API를 보호할 필요가 없습니다.

컨테이너 분석에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

컨테이너 분석을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Container Registry

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 containerregistry.googleapis.com
세부정보

Container Registry API를 보호하는 것 외에도 Container Registry는 GKE 및 Compute Engine으로 서비스 경계 내에서 사용할 수 있습니다.

Container Registry에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Container Registry는 gcr.io 도메인을 사용하므로 *.gcr.ioprivate.googleapis.com 또는 restricted.googleapis.com에 매핑될 수 있도록 DNS를 구성해야 합니다. 자세한 내용은 서비스 경계에서 Container Registry 보호를 참조하세요.

  • Container Registry에서 사용 가능한 경계 내에 있는 컨테이너 외에도 다음과 같은 읽기 전용 Google 관리 저장소는 서비스 경계에서 적용하는 제한 사항이 관계없이 모든 프로젝트에서 사용 가능합니다.

    • gcr.io/asci-toolchain
    • gcr.io/cloud-airflow-releaser
    • gcr.io/cloud-builders
    • gcr.io/cloud-dataflow
    • gcr.io/cloud-marketplace
    • gcr.io/cloud-ssa
    • gcr.io/cloudsql-docker
    • gcr.io/config-management-release
    • gcr.io/deeplearning-platform-release
    • gcr.io/foundry-dev
    • gcr.io/fn-img
    • gcr.io/gke-node-images
    • gcr.io/gke-release
    • gcr.io/google-containers
    • gcr.io/kubeflow
    • gcr.io/kubeflow-images-public
    • gcr.io/kubernetes-helm
    • gcr.io/istio-release
    • gcr.io/ml-pipeline
    • gcr.io/projectcalico-org
    • gcr.io/rbe-containers
    • gcr.io/rbe-windows-test-images
    • gcr.io/speckle-umbrella
    • gcr.io/stackdriver-agents
    • gcr.io/tensorflow
    • gcr.io/vertex-ai
    • gcr.io/vertex-ai-restricted
    • gke.gcr.io
    • k8s.gcr.io
    • mirror.gcr.io

    모든 경우에 해당 저장소의 멀티 리전별 버전도 사용할 수 있습니다.

Google Kubernetes Engine

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 container.googleapis.com
세부정보

Google Kubernetes Engine용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Google Kubernetes Engine에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • VPC 서비스 제어를 사용하여 비공개 클러스터만 보호할 수 있습니다. 공개 IP 주소가 있는 클러스터는 VPC 서비스 제어에서 지원되지 않습니다.

이미지 스트리밍

상태 미리보기
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 containerfilesystem.googleapis.com
세부정보

이미지 스트리밍은 Artifact Registry에 저장된 이미지에 대해 컨테이너 이미지 가져오기 시간을 단축하는 GKE 데이터 스트리밍 기능입니다. VPC 서비스 제어가 컨테이너 이미지를 보호하고 이미지 스트리밍을 사용하는 경우 서비스 경계에 이미지 스트리밍 API도 포함해야 합니다.

이미지 스트리밍에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

이미지 스트리밍을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Fleet

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 gkeconnect.googleapis.com,
gkehub.googleapis.com,
connectgateway.googleapis.com
세부정보

Connect 게이트웨이를 비롯한 Fleet 관리 API는 VPC 서비스 제어로 보호할 수 있으며, Fleet 관리 기능을 서비스 경계 내에서 정상적으로 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요.

Fleet에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Fleet과 VPC 서비스 제어의 통합에는 알려진 제한사항이 없습니다.

Resource Manager

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudresourcemanager.googleapis.com
세부정보

Resource Manager용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Resource Manager에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 보호되는 유일한 Resource Manager API 메서드는 v1 project.setIAMPolicyv1beta1 project.setIAMPolicy입니다.
  • VPC 서비스 제어에서는 프로젝트에 대한 소유자 역할 부여가 지원되지 않습니다. project.setIAMPolicy를 사용하여 사용자에게 소유자 역할을 부여할 수 없습니다. Google Cloud Console만 사용하여 소유자 역할을 부여하는 초대를 전송해야 하기 때문에 현재 VPC 서비스 제어를 사용하여 제한될 수 없습니다.

Cloud Logging

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 logging.googleapis.com
세부정보

Cloud Logging용 API는 VPC 서비스 제어로 보호할 수 있으며 제품을 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Logging에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • 집계된 로그 싱크(폴더 또는 includeChildrentrue인 조직 싱크)는 서비스 경계 내 프로젝트에서 데이터에 액세스할 수 있습니다. 경계 내의 데이터에 액세스할 때 집계된 로그 싱크를 제한하려면 IAM을 사용해서 폴더 수준 또는 조직 수준의 집계된 로그 싱크에서 Logging 권한을 관리하는 것이 좋습니다.

  • VPC 서비스 제어에서는 폴더나 조직 리소스를 서비스 경계에 추가할 수 없습니다. 따라서 VPC 서비스 제어를 사용하여 집계 로그를 포함한 폴더 수준 로그와 조직 수준 로그를 보호할 수 없습니다. 폴더 수준 또는 조직 수준에서 Logging 권한을 관리하려면 IAM을 사용하는 것이 좋습니다.

  • 조직 수준이나 폴더 수준 로그 싱크를 사용하여 로그를 서비스 경계가 보호하는 리소스에 라우팅하는 경우 인그레스 규칙을 서비스 경계에 추가해야 합니다. 인그레스 규칙은 로그 싱크에서 사용하는 서비스 계정의 리소스에 대한 액세스를 허용해야 합니다. 프로젝트 수준 싱크에는 이 단계가 필요 없습니다.

    자세한 내용은 다음 페이지를 참조하세요.

Cloud Monitoring

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 monitoring.googleapis.com
세부정보

Cloud Monitoring용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Monitoring에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
  • 알림 채널, 알림 정책 및 커스텀 측정항목을 함께 사용하여 데이터/메타데이터를 추출할 수 있습니다. 현 시점부터 Monitoring 사용자는 조직 외부의 항목(예: 'baduser@badcompany.com')을 가리키는 알림 채널을 설정할 수 있습니다. 그런 다음 사용자는 알림 채널을 활용하는 커스텀 측정항목과 해당 알림 정책을 설정합니다. 이를 통해 사용자는 커스텀 측정항목을 조작하여 알림을 트리거하고 VPC 서비스 제어 경계 외부에 있는 baduser@badcompany.com으로 민감한 데이터 추출을 알리는 알림을 보낼 수 있습니다.

  • Monitoring 에이전트가 설치된 모든 Compute Engine 또는 AWS VM은 VPC 서비스 제어 경계 내에 있어야 합니다. 그렇지 않으면 에이전트 측정항목 쓰기가 실패합니다.

  • 모든 GKE Pod는 VPC 서비스 제어 경계 내에 있어야 합니다. 그렇지 않으면 GKE 모니터링이 작동하지 않습니다.

  • 측정항목 범위에 대한 측정항목을 쿼리할 때는 측정항목 범위에 대한 범위 지정 프로젝트의 VPC 서비스 제어 경계만 고려합니다. 측정항목 범위에서 개별 모니터링 프로젝트의 경계는 고려하지 않습니다.

  • 프로젝트가 측정항목 범위 지정 프로젝트와 동일한 VPC 서비스 제어 경계에 있으면 프로젝트는 기존 측정항목 범위에만 모니터링 프로젝트로 추가될 수 있습니다.

  • 서비스 경계로 보호되는 호스트 프로젝트의 Cloud Console에서 Monitoring에 액세스하려면 인그레스 규칙을 사용합니다.

Cloud Profiler

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudprofiler.googleapis.com
세부정보

Cloud Profiler용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Profiler에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Profiler를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Trace

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudtrace.googleapis.com
세부정보

Cloud Trace용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Trace에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Trace를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud TPU

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 tpu.googleapis.com
세부정보

Cloud TPU용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud TPU에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud TPU를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Natural Language API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 language.googleapis.com
세부정보

Natural Language API용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Natural Language API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Natural Language API를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Network Connectivity Center

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 networkconnectivity.googleapis.com
세부정보

Network Connectivity Center용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Network Connectivity Center에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Network Connectivity Center를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Asset API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 cloudasset.googleapis.com
세부정보

Cloud Asset API용 API는 VPC 서비스 제어로 보호될 수 있으며 제품을 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Asset API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • VPC 서비스 제어는 서비스 경계 내에 있는 리소스 및 클라이언트의 폴더 수준 또는 조직 수준 Cloud Asset API 리소스에 대한 액세스를 지원하지 않습니다. VPC 서비스 제어는 프로젝트 수준의 Cloud Asset API 리소스를 보호합니다 경계 내부의 프로젝트에서 프로젝트 수준 Cloud Asset API 리소스에 액세스하지 못하도록 이그레스 정책을 지정할 수 있습니다.
  • VPC 서비스 제어에서는 폴더 수준이나 조직 수준의 Cloud Asset API 리소스를 서비스 경계에 추가할 수 없습니다. 경계를 사용하여 폴더 수준 또는 조직 수준의 Cloud Asset API 리소스를 보호할 수 없습니다. 폴더 또는 조직 수준에서 Cloud 애셋 인벤토리 권한을 관리하려면 IAM을 사용하는 것이 좋습니다.
  • 폴더 또는 조직 수준에서 애셋을 서비스 경계 내 대상으로 내보낼 수 없습니다.
  • 서비스 경계 내에서 Pub/Sub 주제를 사용하여 폴더 또는 조직 수준의 애셋에 대한 실시간 피드를 만들 수 없습니다.

Speech-to-Text

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 speech.googleapis.com
세부정보

Speech-to-Text용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Speech-to-Text에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Speech-to-Text를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

텍스트 음성 변환

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 texttospeech.googleapis.com
세부정보

Text-to-Speech용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Text-to-Speech에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Text-to-Speech를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Translation

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 translate.googleapis.com
세부정보

Translation용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Translation에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Translation - Advanced(v3)는 VPC 서비스 제어를 지원하지만 Cloud Translation - Basic(v2)은 지원하지 않습니다. VPC 서비스 제어를 적용하려면 Cloud Translation - Advanced(v3)를 사용해야 합니다. 다른 버전에 대한 자세한 내용은 기본 및 고급 비교를 참조하세요.

Transcoder API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 transcoder.googleapis.com
세부정보

Transcoder용 API는 VPC 서비스 제어로 보호될 수 있으며 서비스 경계 내에서 제품을 정상적으로 사용할 수 있습니다.

Transcoder API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Transcoder API와 VPC 서비스 제어 통합에는 알려진 제한사항이 없습니다.

Access Approval

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 accessapproval.googleapis.com
세부정보

Access Approval용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Access Approval에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Access Approval을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Healthcare API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 healthcare.googleapis.com
세부정보

Cloud Healthcare API용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Healthcare API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Healthcare API를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Storage Transfer Service

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 storagetransfer.googleapis.com
세부정보

STS 프로젝트를 Cloud Storage 리소스와 동일한 서비스 경계 내에 배치하는 것이 좋습니다. 그러면 전송과 Cloud Storage 리소스가 모두 보호됩니다. 또한 Storage Transfer Service는 이그레스 정책을 사용하여 Storage Transfer Service 프로젝트가 Cloud Storage 버킷과 동일한 경계에 있지 않은 시나리오도 지원합니다.

설정 정보는 VPC 서비스 제어와 함께 Storage Transfer Service 사용을 참조하세요.

Transfer Service for On Premises Data

온프레미스 전송을 위한 세부정보 및 설정 정보는 VPC 서비스 제어로 온프레미스 전송 사용을 참조하세요.

Storage Transfer Service에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 온프레미스 데이터 전송 서비스는 Google Cloud Console 내에서 VPC 서비스 제어 API 관련 보호를 제공하지 않습니다.

Service Control

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 servicecontrol.googleapis.com
세부정보

Service Control용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Service Control에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Service Control이 제한된 서비스 경계의 VPC 네트워크에서 Service Control API를 호출하면 Service Control 보고서 메서드를 사용하여 청구 측정항목을 보고할 수 없습니다.

Redis용 Memorystore

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 redis.googleapis.com
세부정보

Redis용 Memorystore에 대한 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Redis용 Memorystore에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계는 Redis용 Memorystore API만 보호합니다. 경계는 동일한 네트워크 내의 Redis용 Memorystore 인스턴스에서 일반 데이터 액세스를 보호하지 않습니다.

  • Cloud Storage API도 보호할 경우 Redis용 Memorystore 가져오기 및 내보내기 작업은 Redis용 Memorystore 인스턴스와 동일한 서비스 경계 내 Cloud Storage 버킷에만 읽고 쓸 수 있습니다.

  • 공유 VPC와 VPC 서비스 제어를 모두 사용하는 경우 Redis 요청에 성공하려면 네트워크를 제공하는 호스트 프로젝트와 동일한 경계 내에 Redis 인스턴스가 포함된 서비스 프로젝트가 있어야 합니다. 언제든지 호스트 프로젝트와 서비스 프로젝트를 경계로 분리하면 Redis 인스턴스가 실패하고 요청이 차단됩니다. 자세한 내용은 Redis용 Memorystore 구성 요구사항을 참조하세요.

Memcached용 Memorystore

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 memcache.googleapis.com
세부정보

Memcached용 Memorystore의 API는 VPC 서비스 제어로 보호될 수 있으며 서비스 경계 내에서 제품을 정상적으로 사용할 수 있습니다.

Memcached용 Memorystore에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계는 Memcached용 Memorystore API만 보호합니다. 경계는 동일한 네트워크 내의 Memcached용 Memorystore 인스턴스에서 일반 데이터 액세스를 보호하지 않습니다.

서비스 디렉터리

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 servicedirectory.googleapis.com
세부정보

서비스 디렉터리용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

서비스 디렉터리에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

서비스 디렉터리를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Transfer Appliance

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 아니요. Transfer Appliance용 API는 서비스 경계로 보호할 수 없습니다. 하지만 경계 내의 프로젝트에서 일반적으로 Transfer Appliance를 사용할 수 있습니다.
세부정보

Transfer Appliance는 VPC 서비스 제어를 사용하는 프로젝트에 대해 완전히 지원됩니다.

Transfer Appliance는 API를 제공하지 않으므로 VPC 서비스 제어에서 API 관련 기능을 지원하지 않습니다.

Transfer Appliance에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Cloud Storage가 VPC 서비스 제어로 보호되는 경우 Transfer Appliance팀과 공유하는 Cloud KMS 키는 대상 Cloud Storage 버킷과 동일한 프로젝트에 있어야 합니다.

OS 로그인

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 oslogin.googleapis.com
세부정보

VPC 서비스 제어 경계 내에서 OS Login API를 호출할 수 있습니다. VPC 서비스 제어 경계 내에서 OS 로그인을 관리하려면 OS 로그인을 설정합니다.

VM 인스턴스에 대한 SSH 연결은 VPC 서비스 제어로 보호되지 않습니다.

OS 로그인에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

VPC 서비스 제어와 OS 로그인 통합에는 알려진 제한사항이 없습니다.

VM Manager

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 osconfig.googleapis.com
세부정보

VPC 서비스 제어 경계 내에서 OS Config API를 호출할 수 있습니다. VPC 서비스 제어 경계 내에서 VM Manager를 사용하려면 VM 관리자를 설정합니다.

VM Manager에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항
VM Manager를 완벽하게 보호하려면 경계에 다음 API를 모두 포함해야 합니다.
  • OS Config API(osconfig.googleapis.com)
  • Compute Engine API(compute.googleapis.com)
  • Container Analysis API(containeranalysis.googleapis.com)
VM Manager는 패키지 및 패치 콘텐츠를 호스팅하지 않습니다. OS 패치 관리는 패키지 업데이트와 패치를 VM에서 가져올 수 있어야 하는 운영체제의 업데이트 도구를 사용합니다. 패치가 작동하려면 Cloud NAT를 사용하거나 Virtual Private Cloud 내에서 고유 패키지 저장소 또는 Windows Server Update Service를 호스팅해야 할 수 있습니다.

Workflows

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 workflows.googleapis.com
세부정보

Workflows는 Google Cloud 서비스와 HTTP 기반 API를 결합하여 사용자가 정의한 순서대로 서비스를 실행할 수 있는 조정 플랫폼입니다.

서비스 경계를 사용하여 Workflows API를 보호하면 Workflow Executions API도 보호됩니다. 경계의 보호되는 서비스 목록에 workflowexecutions.googleapis.com를 별도로 추가할 필요가 없습니다.

Workflows 실행의 HTTP 요청은 다음과 같이 지원됩니다.

  • VPC 서비스 제어와 호환되는 Google Cloud 엔드포인트에 대한 인증된 요청이 허용됩니다.
  • Cloud Functions 및 Cloud Run 서비스 엔드포인트에 대한 요청이 허용됩니다.
  • 타사 엔드포인트 요청은 차단됩니다.
  • VPC 서비스 제어와 호환되지 않는 Google Cloud 엔드포인트에 대한 요청은 차단됩니다.

Workflows에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Workflows와 VPC 서비스 제어의 통합에는 알려진 제한사항이 없습니다.

Filestore

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 file.googleapis.com
세부정보

Filestore용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Filestore에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • 서비스 경계는 Filestore API만 보호합니다. 경계는 동일한 네트워크 내의 Filestore 인스턴스에서 일반 NFS 데이터 액세스를 보호하지 않습니다.

  • 공유 VPC와 VPC 서비스 제어를 모두 사용하는 경우 Filestore 인스턴스가 올바르게 작동하려면 네트워크를 제공하는 호스트 프로젝트와 Filestore 인스턴스가 포함된 서비스 프로젝트가 동일한 경계 내에 있어야 합니다. 호스트 프로젝트와 서비스 프로젝트를 경계로 분리하면 기존 인스턴스를 사용할 수 없게 되고 새 인스턴스가 생성되지 않을 수 있습니다.

Container Threat Detection

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 containerthreatdetection.googleapis.com
세부정보

Container Threat Detection용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Container Threat Detection에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Container Threat Detection을 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Ads Data Hub

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 adsdatahub.googleapis.com
세부정보

Ads Data Hub에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Ads Data Hub와 VPC 서비스 제어에는 다른 서비스 약관이 적용됩니다. 자세한 내용은 각 제품의 약관을 참조하세요.

특정 Ads Data Hub 기능(예: 커스텀 잠재고객 활성화, 커스텀 입찰, LiveRamp 데이터 이동 색인)을 사용하려면 특정 사용자 데이터를 VPC 서비스 제어 경계 외부로 내보내야 합니다. Ads Data Hub를 제한된 서비스로 추가할 경우 기능을 유지하기 위해 이러한 기능의 VPC 서비스 제어 정책을 우회합니다.

모든 종속 서비스는 동일한 VPC 서비스 제어 경계에서 허용되는 서비스로 포함되어야 합니다. 예를 들어 Ads Data Hub는 BigQuery를 사용하므로 BigQuery도 추가해야 합니다. 일반적으로 VPC 서비스 제어 권장사항에 따라 경계에 모든 서비스를 포함하는 것이 좋습니다(즉, '모든 서비스 제한').

다중 계층 Ads Data Hub 계정 구조가 있는 고객(예: 자회사가 있는 대행사)은 동일한 경계에 있는 모든 관리자 프로젝트를 가지고 있어야 합니다. Ads Data Hub에서는 편의상 다중 계층 계정 구조를 사용하는 고객이 관리 프로젝트를 동일한 Google Cloud 조직으로 제한하도록 권장합니다.

Traffic Director

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 trafficdirector.googleapis.com
세부정보

Traffic Director용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Traffic Director에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Traffic Director를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

보안 토큰 서비스

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 sts.googleapis.com
세부정보

VPC 서비스 제어는 요청의 대상이 프로젝트 수준 리소스인 경우에만 토큰 교환을 제한합니다. 예를 들어 권한이 축소된 토큰의 경우 해당 요청에 대상이 포함되지 않기 때문에 요청이 제한되지 않습니다.

보안 토큰 서비스에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

보안 토큰 서비스를 VPC 서비스 제어와 통합할 때 알려진 제한사항은 없습니다.

Firestore/Datastore

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 firestore.googleapis.com, datastore.googleapis.com, firestorekeyvisualizer.googleapis.com
세부정보

firestore.googleapis.com, datastore.googleapis.com, firestorekeyvisualizer.googleapis.com 서비스는 함께 번들로 제공됩니다. 경계에서 firestore.googleapis.com 서비스를 제한하면 경계가 datastore.googleapis.comfirestorekeyvisualizer.googleapis.com 서비스도 제한합니다.

datastore.googleapis.com 서비스를 제한하려면 firestore.googleapis.com 서비스 이름을 사용합니다.

가져오기 및 내보내기 작업에 대한 완전한 이그레스 보호를 받으려면 Firestore 서비스 에이전트를 사용해야 합니다. 자세한 내용은 다음을 참조하세요.

Firestore/Datastore에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Compute Engine용 Migrate

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 vmmigration.googleapis.com
세부정보

Migrate for Compute Engine용 API는 VPC 서비스 제어로 보호할 수 있으며 이 제품을 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Migrate for Compute Engine에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

  • Migrate for Compute Engine을 완벽하게 보호하려면 다음 API를 모두 서비스 경계에 추가합니다.

    • Pub/Sub API(pubsub.googleapis.com)
    • Cloud Storage API(storage.googleapis.com)
    • Cloud Logging API(logging.googleapis.com)
    • Secret Manager API(secretmanager.googleapis.com)
    • Compute Engine API(compute.googleapis.com)

    자세한 내용은 Migrate for Compute Engine 문서를 참조하세요.

Backup for GKE

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 gkebackup.googleapis.com
세부정보

VPC 서비스 제어를 사용하여 backup for GKE를 보호하고 일반적으로 서비스 경계 내에서 backup for GKE 기능을 사용할 수 있습니다.

Backup for GKE에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Backup for GKE를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Cloud Debugger

상태 베타. 이 제품 통합은 광범위한 테스트와 사용에 사용할 준비가 되어 있지만 프로덕션 환경에서는 완전히 지원되지 않습니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 clouddebugger.googleapis.com
세부정보

Cloud Debugger용 API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Cloud Debugger에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Cloud Debugger를 VPC 서비스 제어와 통합할 때 알려진 제한사항이 없습니다.

Retail API

상태 GA. 이 제품 통합은 VPC 서비스 제어에서 완전히 지원됩니다.
경계로 보호하나요? 예. 경계를 구성하여 이 서비스를 보호할 수 있습니다.
서비스 이름 retail.googleapis.com
세부정보

Retail API는 VPC 서비스 제어로 보호할 수 있으며 제품은 서비스 경계 내에서 정상적으로 사용할 수 있습니다.

Retail API에 대한 자세한 내용은 제품 문서를 참조하세요.

제한사항

Retail API와 VPC 서비스 제어 통합에는 알려진 제한사항이 없습니다.

자세한 내용을 보려면 지원되는 서비스와 지원되지 않는 서비스를 읽어보세요.

제한된 VIP 지원 서비스

제한된 가상 IP(VIP)는 서비스 경계 내에 있는 VM이 인터넷에 요청을 노출하지 않고 Google Cloud 서비스를 호출하는 방법을 제공합니다. 제한된 VIP에서 사용할 수 있는 서비스의 전체 목록은 제한된 VIP에서 지원하는 서비스를 참조하세요.

미지원 서비스

gcloud 명령줄 도구 또는 Access Context Manager API를 사용하여 미지원 서비스를 제한하려는 경우 오류가 발생합니다.

지원되는 서비스 데이터에 대한 프로젝트 간 액세스는 VPC 서비스 제어에서 차단합니다. 또한 제한된 VIP는 미지원 서비스를 호출하는 워크로드의 기능을 차단하는 데 사용할 수 있습니다.

기타 알려진 제한사항

이 섹션에서는 VPC 서비스 제어를 사용할 때 발생할 수 있는 특정 Google Cloud 서비스, 제품, 인터페이스의 알려진 제한사항을 설명합니다.

VPC 서비스 제어에서 지원하는 제품에 대한 제한사항은 지원되는 제품 표를 참조하세요.

VPC 서비스 제어 관련 문제를 해결하는 방법에 대한 자세한 내용은 문제 해결 페이지를 참조하세요.

AutoML API

VPC 서비스 제어와 함께 AutoML API를 사용하는 경우 다음 제한사항이 적용됩니다.

  • 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)는 경계의 제한된 서비스 목록에 추가할 수 없습니다. automl.googleapis.com 서비스를 보호할 때 경계는 지원되는 리전 엔드포인트(예: eu-automl.googleapis.com)도 보호합니다.

  • AutoML Vision, AutoML Natural Language, AutoML Translation, AutoML Tables 및 AutoML Video Intelligence 모두 AutoML API를 사용합니다.

    서비스 경계를 사용하여 automl.googleapis.com을 보호하는 경우 VPC 서비스 제어와 통합되고 경계 내에서 사용되는 모든 AutoML 제품에 대한 액세스가 영향을 받습니다. 경계 내에서 사용되는 모든 통합 AutoML 제품에 대해 VPC 서비스 제어 경계를 구성해야 합니다.

    AutoML API를 완벽하게 보호하려면 경계에 다음 API를 모두 포함합니다.

    • AutoML API(automl.googleapis.com)
    • Cloud Storage API(storage.googleapis.com)
    • Compute Engine API(compute.googleapis.com)
    • BigQuery API(bigquery.googleapis.com)

App Engine

  • App Engine(표준 환경과 가변형 환경 모두)은 VPC 서비스 제어에서 지원되지 않습니다. 서비스 경계에 App Engine 프로젝트를 포함하지 마세요.

    하지만 서비스 경계 외부에 있는 프로젝트에서 생성된 App Engine 앱이 경계 에서 보호되는 서비스에 데이터를 읽고 쓸 수 있습니다. 앱이 보호된 서비스의 데이터에 액세스할 수 있게 하려면 프로젝트의 App Engine 서비스 계정이 포함된 액세스 수준을 만듭니다. App Engine을 서비스 경계 내에서 사용하도록 사용 설정하지 않습니다.

클라이언트 라이브러리

  • 지원되는 모든 서비스의 자바 및 Python 클라이언트 라이브러리는 제한된 VIP를 사용한 액세스를 완전히 지원합니다. 다른 언어의 지원은 알파 단계이며 테스트 목적으로만 사용해야 합니다.

  • 클라이언트는 2018년 11월 1일 또는 그 이후에 업데이트된 클라이언트 라이브러리를 사용해야 합니다.

  • 클라이언트가 사용하는 서비스 계정 키 또는 OAuth2 클라이언트 메타데이터는 2018년 11월 1일 또는 그 이후에 업데이트된 것이어야 합니다. 토큰 엔드포인트를 사용하는 이전 클라이언트는 최신 키 자료/클라이언트 메타데이터에 지정된 엔드포인트로 변경되어야 합니다.

Cloud Billing

  • 서비스 경계로 보호되는 프로젝트의 Cloud Storage 버킷 또는 BigQuery 인스턴스로 Cloud Billing을 내보내도록 허용하려면 해당 경계의 액세스 수준에 임시로 내보내기를 구성하는 사용자를 추가해야 합니다.

Cloud Build

  • 서비스 경계 외부에 있는 프로젝트의 Cloud Build는 경계 에서 보호되는 서비스에 데이터를 읽고 쓸 수 있습니다. Cloud Build가 보호된 서비스의 데이터에 액세스할 수 있게 하려면 프로젝트의 Cloud Build 서비스 계정이 포함된 액세스 수준을 만듭니다. Cloud Build를 서비스 경계 내에서 사용하도록 사용 설정하지 않습니다.

Cloud Deployment Manager

  • VPC 서비스 제어에서는 Deployment Manager가 지원되지 않습니다. 사용자가 VPC 서비스 제어를 준수하는 서비스를 호출할 수 있지만 이후 작동하지 않을 수 있으므로 이를 사용하지 않아야 합니다.

  • 문제 해결을 위해서는 VPC 서비스 제어로 보호되는 API 호출을 허용하기 위해 액세스 수준에 Deployment Manager 서비스 계정(PROJECT_NUMBER@cloudservices.gserviceaccount.com)을 추가할 수 있습니다.

Cloud Shell

VPC 서비스 제어에서는 Cloud Shell을 지원하지 않습니다. VPC 서비스 제어는 Cloud Shell을 서비스 경계 외부로 처리하고 VPC 서비스 제어에서 보호하는 데이터에 대한 액세스를 거부합니다. 하지만 VPC 서비스 제어를 사용하면 서비스 경계의 액세스 수준 요구사항을 충족하는 기기에서 Cloud Shell을 시작하면 Cloud Shell에 액세스할 수 있습니다.

Google Cloud Console

  • Cloud Console은 인터넷을 통해서만 액세스할 수 있으므로 서비스 경계 외부로 처리됩니다. 서비스 경계를 적용하면 보호되는 서비스의 Cloud Console 인터페이스가 일부 또는 전체에 액세스할 수 없게 될 수 있습니다. 예를 들어 경계로 Logging을 보호하면 Cloud Console의 Logging 인터페이스에 액세스할 수 없습니다.

    Cloud Console에서 경계로 보호되는 리소스에 액세스하려면 보호된 API로 Cloud Console을 사용하려는 사용자의 머신이 포함된 공개 IP 범위의 액세스 수준을 만들어야 합니다. 예를 들어 비공개 네트워크 NAT 게이트웨이의 공개 IP 범위를 액세스 수준에 추가한 후 이 액세스 수준을 서비스 경계에 할당할 수 있습니다.

    경계에 대한 Cloud Console 액세스 권한을 특정 사용자 세트로만 제한하려면 사용자도 액세스 수준에 추가하면 됩니다. 이 경우 지정된 사용자만 Cloud Console에 액세스할 수 있습니다.

  • Cloud NAT에서 암시적으로 사용 설정되는 네트워크를 포함하여 비공개 Google 액세스가 사용 설정된 네트워크에서 Cloud Console을 통한 요청은 요청 소스 네트워크 및 대상 리소스가 동일한 경계에 있더라도 차단될 수 있습니다. 비공개 Google 액세스를 통한 Cloud Console 액세스가 VPC 서비스 제어에서 지원되지 않기 때문입니다.