|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
ml.googleapis.com
beta
|
Detalhes
|
O VPC Service Controls é compatível com a previsão on-line, mas não com a previsão em lote.
Para mais informações sobre o AI Platform Prediction, consulte a
documentação do produto.
|
Limitações
|
Para proteger totalmente o AI Platform Prediction, adicione todas as APIs a seguir ao
perímetro de serviço:
- API AI Platform Training and Prediction (
ml.googleapis.com )
- API Pub/Sub (
pubsub.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Google Kubernetes Engine (
container.googleapis.com )
- API Container Registry (
containerregistry.googleapis.com )
- API Cloud Logging (
logging.googleapis.com )
Leia mais sobre como configurar o VPC Service Controls para
o AI Platform Prediction.
A previsão em lote não é compatível
com o AI Platform Prediction dentro de um perímetro de serviço.
O AI Platform Prediction e o AI Platform Training usam a
API AI Platform Training and Prediction. Por isso, é necessário configurar o VPC Service Controls para
os dois produtos. Leia mais sobre como configurar o VPC Service Controls
para o AI Platform Training.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
ml.googleapis.com
beta
|
Detalhes
|
A API do AI Platform Training pode ser protegida pelo VPC Service Controls, e o produto pode ser usado
normalmente dentro de perímetros de serviço.
Para mais informações sobre o AI Platform Training, consulte a
documentação do produto.
|
Limitações
|
Para proteger totalmente os jobs de treinamento do AI Platform Training, adicione todas as
APIs a seguir ao perímetro de serviço:
- API AI Platform Training and Prediction (
ml.googleapis.com )
- API Pub/Sub (
pubsub.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Google Kubernetes Engine (
container.googleapis.com )
- API Container Registry (
containerregistry.googleapis.com )
- API Cloud Logging (
logging.googleapis.com )
Leia mais sobre como configurar o VPC Service Controls
para o AI Platform Training.
O treinamento com TPUs não é compatível
quando você usa o AI Platform Training dentro de um perímetro de serviço.
O AI Platform Training e o AI Platform Prediction usam a
API AI Platform Training and Prediction. Por isso, é necessário configurar o VPC Service Controls para
os dois produtos. Leia mais sobre como configurar o VPC Service Controls para
o AI Platform Prediction.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
notebooks.googleapis.com
|
Detalhes
|
A API do AI Platform Notebooks pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o AI Platform Notebooks, consulte a
documentação do produto.
|
Limitações
|
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
apigee.googleapis.com, apigeeconnect.googleapis.com
|
Detalhes
|
A API para Apigee híbrida e a Apigee pode ser protegida pelo VPC Service Controls, e o produto pode ser usado
normalmente dentro de perímetros de serviço.
Para mais informações sobre Apigee e Apigee híbrida, consulte a
documentação do produto.
|
Limitações
|
As integrações da Apigee com VPC Service Controls têm as seguintes limitações:
- Será necessário usar o Drupal se você usar portais. Não é possível usar portais integrados.
- É necessário implantar os portais do Drupal dentro do perímetro de serviço.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
meshca.googleapis.com
|
Detalhes
|
A API do Anthos Service Mesh pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Anthos Service Mesh, consulte a
documentação do produto.
|
Limitações
|
- Os perímetros de serviço só podem proteger a API Cloud Service Mesh
Certificate Authority. É possível adicionar um perímetro de serviço para proteger
seu
namespace de identidade.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
artifactregistry.googleapis.com
|
Detalhes
|
Além de proteger a API Artifact Registry,
o Artifact Registry pode ser usado dentro de perímetros de serviço
com o GKE e o Compute Engine.
Para mais informações sobre o Artifact Registry, consulte a
documentação do produto.
|
Limitações
|
- Como o domínio
googleapis.com não está sendo usado, o Artifact Registry
precisa ser configurado, por DNS particular ou BIND, para ser mapeado para o VIP
restrito separadamente das outras APIs. Para mais informações, consulte
Como proteger repositórios em um perímetro de serviço.
Além dos artefatos dentro de um perímetro que estão disponíveis para o Artifact Registry, os seguintes repositórios do Container Registry gerenciados somente pelo Google estão disponíveis para todos os projetos, independentemente dos perímetros de serviço:
- gcr.io/asci-toolchain
- gcr.io/cloud-airflow-releaser
- gcr.io/cloud-builders
- gcr.io/cloud-dataflow
- gcr.io/cloud-marketplace
- gcr.io/cloud-ssa
- gcr.io/cloudsql-docker
- gcr.io/config-management-release
- gcr.io/foundry-dev
- gcr.io/fn-img
- gcr.io/gke-node-images
- gcr.io/gke-release
- gcr.io/google-containers
- gcr.io/kubeflow
- gcr.io/kubeflow-images-public
- gcr.io/kubernetes-helm
- gcr.io/istio-release
- gcr.io/ml-pipeline
- gcr.io/projectcalico-org
- gcr.io/rbe-containers
- gcr.io/rbe-windows-test-images
- gcr.io/speckle-umbrella
- gcr.io/stackdriver-agents
- gcr.io/tensorflow
- gke.gcr.io
- k8s.gcr.io
Em todos os casos, as versões regionais desses repositórios também estão
disponíveis.
As imagens em cache em mirror.gcr.io estarão disponíveis somente se o Container Registry também estiver no perímetro.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
automl.googleapis.com, eu-automl.googleapis.com
|
Detalhes
|
Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no perímetro:
- API AutoML (
automl.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Compute Engine (
compute.googleapis.com )
- API BigQuery (
bigquery.googleapis.com )
Para mais informações sobre o AutoML Natural Language, consulte a
documentação do produto.
|
Limitações
|
Todos os produtos AutoML integrados ao VPC Service Controls usam o mesmo endereço do serviço. Para mais informações, consulte as limitações de uso dos produtos AutoML com o VPC Service Controls.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
automl.googleapis.com, eu-automl.googleapis.com
|
Detalhes
|
Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no perímetro:
- API AutoML (
automl.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Compute Engine (
compute.googleapis.com )
- API BigQuery (
bigquery.googleapis.com )
Para mais informações sobre o AutoML Tables, consulte a
documentação do produto.
|
Limitações
|
Todos os produtos AutoML integrados ao VPC Service Controls usam o mesmo endereço do serviço. Para mais informações, consulte as limitações de uso dos produtos AutoML com o VPC Service Controls.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
automl.googleapis.com, eu-automl.googleapis.com
|
Detalhes
|
Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no perímetro:
- API AutoML (
automl.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Compute Engine (
compute.googleapis.com )
- API BigQuery (
bigquery.googleapis.com )
Para mais informações sobre o AutoML Translation, consulte a
documentação do produto.
|
Limitações
|
Todos os produtos AutoML integrados ao VPC Service Controls usam o mesmo endereço do serviço. Para mais informações, consulte as limitações de uso dos produtos AutoML com o VPC Service Controls.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
automl.googleapis.com, eu-automl.googleapis.com
|
Detalhes
|
Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no perímetro:
- API AutoML (
automl.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Compute Engine (
compute.googleapis.com )
- API BigQuery (
bigquery.googleapis.com )
Para mais informações sobre o AutoML Video Intelligence, consulte a
documentação do produto.
|
Limitações
|
Todos os produtos AutoML integrados ao VPC Service Controls usam o mesmo endereço do serviço. Para mais informações, consulte as limitações de uso dos produtos AutoML com o VPC Service Controls.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
automl.googleapis.com, eu-automl.googleapis.com
|
Detalhes
|
Para proteger totalmente a API AutoML, inclua todas as seguintes APIs no perímetro:
- API AutoML (
automl.googleapis.com )
- API Cloud Storage (
storage.googleapis.com )
- API Compute Engine (
compute.googleapis.com )
- API BigQuery (
bigquery.googleapis.com )
Para mais informações sobre o AutoML Vision, consulte a
documentação do produto.
|
Limitações
|
Todos os produtos AutoML integrados ao VPC Service Controls usam o mesmo endereço do serviço. Para mais informações, consulte as limitações de uso dos produtos AutoML com o VPC Service Controls.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
bigquery.googleapis.com
|
Detalhes
|
Quando você protege a API BigQuery usando um perímetro de serviço, a API BigQuery Storage também é protegida. Não
é preciso adicionar separadamente a API BigQuery Storage à lista de serviços
protegidos do seu perímetro.
Para mais informações sobre o BigQuery, consulte a
documentação do produto.
|
Limitações
|
O VPC Service Controls não é compatível com a cópia de recursos
do BigQuery protegidos por um perímetro de serviço para outra organização.
Os níveis de acesso não permitem a cópia entre organizações.
Para copiar recursos protegidos do BigQuery para outra organização,
faça o download do conjunto de dados (por exemplo, como um arquivo CSV) e faça upload desse arquivo
para a outra organização.
Os registros de auditoria do BigQuery nem sempre incluem todos
os recursos que foram usados quando uma solicitação foi feita, devido ao serviço
que processa internamente o acesso a vários recursos.
Quando você usa uma conta de
serviço
para acessar uma instância do BigQuery protegida por um perímetro
de serviço, o job do BigQuery precisa ser executado em um projeto
dentro do perímetro. Por padrão, as bibliotecas de
cliente do BigQuery executam jobs na conta de serviço ou no projeto do usuário,
fazendo com que a consulta seja rejeitada pelo VPC Service Controls.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
bigquerydatatransfer.googleapis.com
|
Detalhes
|
O perímetro de serviço protege apenas a API do serviço de transferência de dados do BigQuery. A proteção de dados real é aplicada pelo BigQuery. Ele foi projetado para permitir a importação de dados de várias fontes externas fora do Google Cloud, como Amazon S3, Redshift, Teradata, YouTube, Google Play e Google Ads, para os conjuntos de dados do BigQuery.
Para mais informações sobre o serviço de transferência de dados do BigQuery, consulte a documentação do produto.
|
Limitações
|
- O serviço de transferência de dados do BigQuery não
é compatível com a exportação de dados fora de um conjunto de dados do BigQuery. Consulte
Como exportar dados de tabelas para mais informações.
- O serviço de transferência de dados do BigQuery não é compatível com fontes de dados de terceiros para transferir dados em projetos protegidos por um perímetro de serviço.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
bigtable.googleapis.com
|
Detalhes
|
A API do Cloud Bigtable pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Bigtable, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Bigtable com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
binaryauthorization.googleapis.com
beta
|
Detalhes
|
Ao usar vários projetos com autorização binária, cada projeto precisa ser
incluído no perímetro do VPC Service Controls. Para mais informações sobre esse caso de uso, consulte
Configuração de vários projetos.
Com a autorização binária, é possível usar o Container Analysis para armazenar
atestadores e atestados como observações e ocorrências, respectivamente. Nesse caso, você também precisa
incluir o Container Analysis no perímetro do VPC Service Controls.
Consulte Orientação do VPC Service Controls para Container Analysis
para mais detalhes.
Para mais informações sobre a autorização binária, consulte a
documentação do produto.
|
Limitações
|
A integração da autorização binária com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
privateca.googleapis.com
beta
|
Detalhes
|
A API do Certificate Authority Service pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Certificate Authority Service, consulte a
documentação do produto.
|
Limitações
|
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
datacatalog.googleapis.com
|
Detalhes
|
O Data Catalog usa os perímetros automaticamente
em outros serviços do Google Cloud.
Para mais informações sobre o Data Catalog, consulte a
documentação do produto.
|
Limitações
|
A integração do Data Catalog com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
datafusion.googleapis.com
|
Detalhes
|
O Cloud Data Fusion requer algumas
etapas especiais para a proteção
com VPC Service Controls.
Para mais informações sobre o Cloud Data Fusion, consulte a
documentação do produto.
|
Limitações
|
Estabeleça o perímetro de segurança do VPC Service Controls antes de criar
a instância particular do Cloud Data Fusion. A proteção de perímetro para
instâncias criadas antes da configuração do VPC Service Controls não é
compatível.
Atualmente, a IU do plano de dados do Cloud Data Fusion não é compatível
com a especificação de níveis de acesso usando o acesso baseado em identidade.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
compute.googleapis.com
|
Detalhes
|
O suporte do VPC Service Controls para o Compute Engine oferece os seguintes benefícios de
segurança:
- Restringe o acesso a operações confidenciais da API.
- Restringe snapshots de disco permanente e imagens personalizadas para um perímetro.
- Restringe o acesso a metadados de instância.
O suporte do VPC Service Controls para o Compute Engine permite também que você utilize
redes de nuvem privada virtual e clusters particulares do Google Kubernetes Engine
dentro de perímetros de serviço.
Para mais informações sobre o Compute Engine, consulte a
documentação do produto.
|
Limitações
|
Firewalls hierárquicos
não são afetados por perímetros de serviço.
As operações de peering de VPC não impõem restrições de perímetro de serviço à VPC.
O método da API
projects.ListXpnHosts para a VPC compartilhada não impõe restrições de perímetro de serviço
aos projetos retornados.
Para permitir a criação de uma imagem do Compute Engine de
um Cloud Storage em um projeto protegido por um
perímetro de serviço, o
usuário que está criando a imagem precisa ser adicionado
temporariamente a um nível de acesso do perímetro.
O VPC Service Controls não aceita o uso da versão de código aberto do Kubernetes em VMs do Compute Engine dentro de um perímetro de serviço.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
dataflow.googleapis.com
|
Detalhes
|
O Dataflow é compatível com vários
conectores de serviço de armazenamento (em inglês). Os seguintes conectores foram
verificados e funcionam com o Dataflow dentro de um perímetro de serviço:
Para mais informações sobre o Dataflow, consulte a
documentação do produto.
|
Limitações
|
O BIND personalizado não é compatível com o Dataflow. Para personalizar a resolução de DNS ao
usar o Dataflow com o VPC Service Controls, use as zonas particulares
do Cloud DNS em vez de usar servidores BIND personalizados. Para usar sua própria resolução de DNS local, use um
método de encaminhamento de DNS do Google Cloud.
Nem todos os conectores do serviço de armazenamento foram verificados quanto ao funcionamento quando usados
com o Dataflow dentro de um perímetro de serviço. Para uma lista de
conectores verificados, consulte os
Detalhes do Dataflow.
Ao usar o Python 3.5 com o SDK do Apache Beam 2.20.0‐2.22.0,
os jobs do Dataflow falharão na inicialização se os workers tiverem
apenas endereços IP particulares, como ao usar o VPC Service Controls para proteger recursos.
Se os workers do Dataflow só puderem ter endereços IP particulares, como ao usar o VPC Service Controls para proteger recursos,
não use o Python 3.5 com o SDK do Apache Beam 2.20.0-2.22.0. Essa combinação faz com que os jobs falhem na inicialização.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
dataproc.googleapis.com
|
Detalhes
|
O Cloud Dataproc requer algumas
etapas especiais para proteção
com o VPC Service Controls.
Para mais informações sobre o Dataproc, consulte a
documentação do produto.
|
Limitações
|
- Para proteger um cluster do Dataproc com um perímetro
de serviço, siga as instruções para
configurar a conectividade particular a fim de
permitir que o cluster funcione dentro do perímetro.
|
|
|
Status
|
visualização
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
metastore.googleapis.com
|
Detalhes
|
A API do metastore do Dataproc pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o metastore do Dataproc, consulte a documentação do produto.
|
Limitações
|
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
dlp.googleapis.com
|
Detalhes
|
A API do Cloud Data Loss Prevention pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Data Loss Prevention, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Data Loss Prevention com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudfunctions.googleapis.com
|
Detalhes
|
Consulte a documentação do Cloud Functions
para ver as etapas de configuração. A proteção do VPC Service Controls não se aplica à fase de criação, quando
o Cloud Functions é criado usando o Cloud Build. A proteção do VPC Service Controls é aplicável a
todos os gatilhos de função, exceto os do Firebase Realtime Database e
do Firebase Crashlytics. Para mais detalhes, consulte as limitações conhecidas.
Para mais informações sobre o Cloud Functions, consulte a
documentação do produto.
|
Limitações
|
O Cloud Functions usa o Cloud Build para criar o código-fonte em um contêiner
executável. Para usar o Cloud Functions dentro de uma
perímetro de serviço, é preciso configurar um nível de acesso para a
conta de serviço do Cloud Build no perímetro de
serviço.
Para permitir que suas funções usem dependências externas, como pacotes npm,
o Cloud Build tem acesso ilimitado à Internet. Esse acesso à Internet
pode ser usado para exfiltrar dados disponíveis no momento da criação, como o
código-fonte enviado por upload. Se você quiser reduzir esse vetor de
exfiltração, recomendamos permitir que apenas desenvolvedores confiáveis implantem
as funções. Não conceda
os papéis do IAM "Proprietário", "Editor" ou "Desenvolvedor" do Cloud Functions
a desenvolvedores não confiáveis.
Para gatilhos do Firebase Realtime Database e do Firebase Crashlytics,
um usuário pode implantar uma função acionada por
alterações em um Firebase Realtime Database ou Firebase Crashlytics em outro
projeto fora do perímetro de serviço do projeto em que a
função está implantada. Se você quiser reduzir o vetor de
exfiltração desses dois gatilhos, recomendamos permitir que apenas desenvolvedores confiáveis
implantem as funções. Não conceda
os papéis do IAM "Proprietário", "Editor" ou "Desenvolvedor" do Cloud Functions
a desenvolvedores não confiáveis.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
vpcaccess.googleapis.com
|
Detalhes
|
A API para acesso VPC sem servidor pode ser protegida pelo VPC Service Controls, e o produto pode ser usado
normalmente dentro de perímetros de serviço.
Para mais informações sobre o acesso VPC sem servidor, consulte a
documentação do produto.
|
Limitações
|
A integração do acesso VPC sem servidor com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudkms.googleapis.com
|
Detalhes
|
A API do Cloud Key Management Service pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Key Management Service, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Key Management Service com VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
gameservices.googleapis.com
|
Detalhes
|
A API do Game Servers pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre os servidores de jogos, consulte a
documentação do produto.
|
Limitações
|
A integração do Game Servers com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
iaptunnel.googleapis.com
|
Detalhes
|
A API para Identity-Aware Proxy pode ser protegida pelo VPC Service Controls, e o produto pode ser usado
normalmente dentro de perímetros de serviço.
Para mais informações sobre o Identity-Aware Proxy para TCP, consulte a documentação do produto.
|
Limitações
|
Somente a API de uso do IAP para TCP pode ser protegida por um perímetro.
A API administrativa não pode ser protegida por um perímetro.
Para usar o IAP para TCP em um perímetro de serviço do VPC Service Controls, é preciso adicionar ou configurar algumas entradas de DNS que apontem os seguintes domínios para o VIP restrito:
- tunnel.cloudproxy.app
- *.tunnel.cloudproxy.app
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
managedidentities.googleapis.com
|
Detalhes
|
Configuração extra necessária para:
Para mais informações sobre o serviço gerenciado para o Microsoft Active Directory, consulte a
documentação do produto.
|
Limitações
|
A integração do serviço gerenciado para o Microsoft Active Directory com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
secretmanager.googleapis.com
|
Detalhes
|
A API do Secret Manager pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Secret Manager, consulte a
documentação do produto.
|
Limitações
|
A integração do Secret Manager com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
pubsub.googleapis.com
|
Detalhes
|
A proteção do VPC Service Controls aplica-se a todas as operações de assinante, exceto às assinaturas
de push atuais.
Para mais informações sobre o Pub/Sub, consulte a
documentação do produto.
|
Limitações
|
- Em projetos protegidos por um perímetro de serviço, não é possível criar novas assinaturas
de push.
- As assinaturas de push do Pub/Sub criadas antes do perímetro de
serviço não serão bloqueadas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
pubsublite.googleapis.com
|
Detalhes
|
A proteção do VPC Service Controls se aplica a todas as operações do assinante.
Para mais informações sobre o Pub/Sub Lite, consulte a
documentação do produto.
|
Limitações
|
A integração do Pub/Sub Lite com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Visualização. Essa integração de produtos está pronta para testes e usos mais amplos, mas não é totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudbuild.googleapis.com
|
Detalhes
|
O uso do VPC Service Controls com o Cloud Build está disponível apenas para usuários com acesso restrito.
Para mais informações sobre o Cloud Build, consulte a
documentação do produto.
|
Limitações
|
O uso do VPC Service Controls com o Cloud Build está disponível apenas para usuários com acesso restrito.
|
|
|
Status
|
GA
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
composer.googleapis.com
beta
|
Detalhes
|
Como configurar o Composer para uso com o VPC Service Controls
Para mais informações sobre o Cloud Composer, consulte a
documentação do produto.
|
Limitações
|
A ativação da serialização do DAG impede que o Airflow exiba um modelo renderizado
com funções na IU da Web.
A definição da sinalização async_dagbag_loader como True não é permitida com
a serialização do DAG ativada.
A ativação da serialização do DAG desativa todos os plug-ins do servidor da Web do Airflow, porque eles
podem prejudicar a segurança da rede VPC em que o Cloud Composer está
implantado. Isso não afeta o comportamento dos plug-ins do programador ou do worker,
incluindo os operadores e sensores do Airflow.
Quando o Cloud Composer está sendo executado em um perímetro, o acesso
a repositórios PyPI públicos é restrito. Na documentação do Cloud Composer,
consulte
Como instalar dependências do Python
para saber como instalar os módulos do PyPi no modo de IP particular.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
spanner.googleapis.com
|
Detalhes
|
A API do Cloud Spanner pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Spanner, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Spanner com VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
storage.googleapis.com
|
Detalhes
|
A API do Cloud Storage pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Storage, consulte a
documentação do produto.
|
Limitações
|
Ao usar o recurso Pagamentos do solicitante com um
bucket de armazenamento dentro de um perímetro de serviço que protege o
serviço do Cloud Storage, não é possível identificar um projeto para pagar
fora do perímetro. O projeto de destino precisa estar no mesmo perímetro
do bucket de armazenamento ou em uma ponte do perímetro com o projeto do bucket.
Para mais informações sobre Pagamentos do solicitante, consulte os Requisitos de uso e
acesso de Pagamentos do solicitante.
Para projetos em um perímetro de serviço, a página do Cloud Storage no
Console do Cloud não ficará acessível se a API Cloud Storage
estiver protegida por esse perímetro. Se você quiser conceder acesso à
página, crie um nível de acesso que inclua as contas de
usuário ou um intervalo de IPs públicos a que você quer permitir o acesso à
API Cloud Storage.
Nos registros de auditoria, o campo resourceName não identifica o projeto
a que o bucket pertence. O
projeto precisa ser descoberto separadamente.
Nos registros de auditoria, o valor de methodName nem sempre está correto. Recomendamos
não filtrar registros de auditoria do Cloud Storage por
methodName .
Em certos casos, os registros de buckets legados do Cloud Storage podem ser gravados
em destinos fora de um perímetro de serviço, mesmo quando o acesso é negado.
Quando você tenta usar gsutil pela primeira vez em um novo projeto, talvez
receba uma solicitação para ativar o serviço storage-api.googleapis.com . Mesmo que
não seja possível proteger storage-api.googleapis.com diretamente, quando você protege
a API Cloud Storage usando um perímetro de serviço, as operações de gsutil também são
protegidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
sqladmin.googleapis.com
|
Detalhes
|
Os perímetros do VPC Service Controls protegem a API Cloud SQL Admin.
Para mais informações sobre o Cloud SQL, consulte a
documentação do produto.
|
Limitações
|
Os perímetros de serviço protegem apenas a API Cloud SQL Admin. Eles
não protegem o acesso a dados com base em IP nas instâncias do Cloud SQL. Você precisa
usar uma restrição de política da organização
para restringir o acesso ao IP público nas instâncias do Cloud SQL.
As importações e exportações do Cloud SQL só podem executar leituras e gravações
de um bucket do Cloud Storage no mesmo perímetro de serviço da
instância de réplica do Cloud SQL. No fluxo de migração do servidor externo, você
precisa adicionar o bucket do Cloud Storage ao mesmo perímetro de serviço. Ao
criar um fluxo de chave para a CMEK, você precisa criar a chave
no mesmo perímetro de serviço que os recursos que a utilizam.
Observação: na restauração de uma instância de um backup, a instância de destino precisa
estar no mesmo perímetro de serviço que o backup.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
videointelligence.googleapis.com
|
Detalhes
|
A API Video Intelligence pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre a API Video Intelligence, consulte a
documentação do produto.
|
Limitações
|
A integração da API Video Intelligence com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
vision.googleapis.com
|
Detalhes
|
A API Cloud Vision pode ser protegida pelo VPC Service Controls e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre a API Cloud Vision, consulte a
documentação do produto.
|
Limitações
|
A integração da API Cloud Vision com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
containeranalysis.googleapis.com
|
Detalhes
|
Para usar o Container Analysis com o VPC Service Controls, talvez seja necessário
adicionar outros serviços ao perímetro do VPC:
Como a API Container Scanning não tem superfície e armazena os resultados
no Container Analysis, você não precisa protegê-la com um perímetro de
serviço.
Para mais informações sobre o Container Analysis, consulte a
documentação do produto.
|
Limitações
|
A integração do Container Analysis com VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
containerregistry.googleapis.com
|
Detalhes
|
Além de proteger a API Container Registry,
o Container Registry pode ser usado dentro de um perímetro de serviço com
o GKE e o Compute Engine.
Para mais informações sobre o Container Registry, consulte a
documentação do produto.
|
Limitações
|
Como o domínio googleapis.com não está sendo usado, o Container Registry
precisa ser configurado por DNS particular ou BIND para ser mapeado para o VIP
restrito separadamente das outras APIs. Para mais informações, consulte
Como proteger o Container Registry em um perímetro de serviço.
Além dos contêineres dentro de um perímetro que estão disponíveis para o
Container Registry, os seguintes repositórios somente leitura gerenciados pelo Google
estão disponíveis a todos os projetos, seja qual for o perímetro de serviço:
- gcr.io/asci-toolchain
- gcr.io/cloud-airflow-releaser
- gcr.io/cloud-builders
- gcr.io/cloud-dataflow
- gcr.io/cloud-marketplace
- gcr.io/cloud-ssa
- gcr.io/cloudsql-docker
- gcr.io/config-management-release
- gcr.io/foundry-dev
- gcr.io/fn-img
- gcr.io/gke-node-images
- gcr.io/gke-release
- gcr.io/google-containers
- gcr.io/kubeflow
- gcr.io/kubeflow-images-public
- gcr.io/kubernetes-helm
- gcr.io/istio-release
- gcr.io/ml-pipeline
- gcr.io/projectcalico-org
- gcr.io/rbe-containers
- gcr.io/rbe-windows-test-images
- gcr.io/speckle-umbrella
- gcr.io/stackdriver-agents
- gcr.io/tensorflow
- gke.gcr.io
- k8s.gcr.io
- mirror.gcr.io
Em todos os casos, as versões multirregionais desses repositórios também estão
disponíveis.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
container.googleapis.com, gkeconnect.googleapis.com, gkehub.googleapis.com
|
Detalhes
|
A API do Google Kubernetes Engine pode ser protegida pelo VPC Service Controls e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Google Kubernetes Engine, consulte a
documentação do produto.
|
Limitações
|
- Somente clusters particulares podem ser protegidos usando o VPC Service Controls. Os clusters com
endereços IP públicos não são compatíveis com o VPC Service Controls.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudresourcemanager.googleapis.com
beta
|
Detalhes
|
A API do Resource Manager pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Resource Manager, consulte a
documentação do produto.
|
Limitações
|
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
logging.googleapis.com
|
Detalhes
|
Como o VPC Service Controls não é compatível com recursos de pasta e organização,
os registros no nível da pasta e da organização não são protegidos
pelo VPC Service Controls. Para mais informações, consulte as limitações de serviço
conhecidas.
Para mais informações sobre o Cloud Logging, consulte a
documentação do produto.
|
Limitações
|
Os coletores de exportação agregados (coletores de pastas ou organizações em que
includeChildren é true ) podem acessar dados de projetos dentro de um perímetro
de serviço. Recomendamos que o IAM seja usado para gerenciar
as permissões do Logging no nível da pasta e da organização.
Como o VPC Service Controls atualmente não é compatível com recursos de pasta
e organização, as exportações de registros nesses níveis
(incluindo registros agregados) não são compatíveis com perímetros de serviço. Recomendamos
que o IAM seja usado para restringir exportações às contas de serviço
necessárias para interagir com os serviços protegidos por perímetro.
Para configurar uma exportação de registros de organização ou pasta para um recurso protegido por
um perímetro de serviço, é preciso adicionar a conta de serviço desse coletor de registros a um
nível de acesso e, em seguida, atribuí-la ao perímetro de serviço de destino.
Isso não é necessário nas exportações de registros no nível do projeto.
Para mais informações, consulte as páginas a seguir:
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
monitoring.googleapis.com
|
Detalhes
|
A API do Cloud Monitoring pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Monitoring, consulte a
documentação do produto.
|
Limitações
|
Canais de notificação, políticas de alertas e métricas personalizadas podem ser usados
juntos para exfiltrar dados ou metadados. Atualmente, um usuário do
Monitoring pode configurar um canal de notificação que aponta para
uma entidade fora da organização, por exemplo, "baduser@badcompany.com". Em seguida,
o usuário configura métricas personalizadas e políticas de alertas correspondentes que
utilizam o canal de notificação. Desse modo, ao manipular as métricas personalizadas,
o usuário pode acionar alertas e enviar notificações de disparo de alertas,
exfiltrando dados confidenciais para usuarionocivo@empresaruim.com, fora do
perímetro do VPC Service Controls.
O
Monitoring no Console do Google Cloud
é compatível com o VPC Service Controls, mas o VPC Service Controls
não é totalmente compatível com o console clássico do Cloud Monitoring.
As VMs do Compute Engine ou da AWS com o
Agente do Monitoring
instalado precisam estar dentro do perímetro do VPC Service Controls,
senão as gravações de métricas do agente falharão.
Todos os pods do GKE precisam estar dentro
do perímetro do VPC Service Controls, senão o
GKE Monitoring não funcionará.
Nas consultas de métricas de um espaço de trabalho, apenas o
perímetro do VPC Service Controls do _project_ host do espaço de trabalho é
considerado, não os perímetros dos _projects_ individuais monitorados
no espaço de trabalho.
Somente é possível adicionar um _project_ como monitorado a um espaço de trabalho atual
se esse projeto estiver no mesmo
perímetro do VPC Service Controls que o _project_ host do espaço de trabalho.
Para acessar o Monitoring no Console do Cloud para um projeto
host protegido por um perímetro de serviço,
use níveis de acesso.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudprofiler.googleapis.com
|
Detalhes
|
A API do Cloud Profiler pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Profiler, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Profiler com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudtrace.googleapis.com
|
Detalhes
|
A do API Cloud Trace pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud Trace, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud Trace com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
tpu.googleapis.com
|
Detalhes
|
A API do Cloud TPU pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Cloud TPU, consulte a
documentação do produto.
|
Limitações
|
A integração do Cloud TPU com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
language.googleapis.com
|
Detalhes
|
A API Natural Language pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre a API Natural Language, consulte a
documentação do produto.
|
Limitações
|
A integração da API Natural Language com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
cloudasset.googleapis.com
|
Detalhes
|
Como o VPC Service Controls não é compatível com recursos de pasta e organização,
o acesso aos recursos pela API Cloud Asset no nível da pasta ou da organização não
é protegido pelo VPC Service Controls. Para mais informações, consulte as limitações de serviço
conhecidas.
Para mais informações sobre a API Cloud Asset, consulte a
documentação do produto.
|
Limitações
|
- Na chamada à API Cloud Asset no nível da pasta ou da organização, ainda é possível acessar os dados de
projetos dentro de um perímetro de serviço que pertençam à pasta ou
à organização. Recomendamos usar o IAM
para gerenciar as permissões do Inventário de recursos do Cloud nos níveis da pasta e
da organização.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
speech.googleapis.com
beta
|
Detalhes
|
A API do Speech-to-Text pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Speech-to-Text, consulte a
documentação do produto.
|
Limitações
|
A integração do Speech-to-Text com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
texttospeech.googleapis.com
|
Detalhes
|
A API do Text-to-Speech pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Text-to-Speech, consulte a
documentação do produto.
|
Limitações
|
A integração do Text-to-Speech com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
translate.googleapis.com
|
Detalhes
|
A API do Translation pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Translation, consulte a
documentação do produto.
|
Limitações
|
A integração do Translation com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
accessapproval.googleapis.com
beta
|
Detalhes
|
A API do Access Approval pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Access Approval, consulte a
documentação do produto.
|
Limitações
|
A integração do Access Approval com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
healthcare.googleapis.com
beta
|
Detalhes
|
A API Cloud Healthcare pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre a API Cloud Healthcare, consulte a
documentação do produto.
|
Limitações
|
A integração da API Cloud Healthcare com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
storagetransfer.googleapis.com
|
Detalhes
|
Recomendamos colocar o projeto STS no mesmo
perímetro de serviço dos recursos do Cloud
Storage. Isso protege a transferência e o
recursos do Cloud Storage. O Serviço de transferência do Cloud Storage também
aceita cenários em que o projeto dele não
esteja no mesmo perímetro dos buckets do Cloud Storage,
usando uma ponte do perímetro ou níveis de acesso.
Para informações de configuração, consulte
Como
usar o serviço de transferência do Cloud Storage com VPC Service Controls
Serviço de transferência de dados locais
Na versão Beta, o serviço de transferência de dados locais (transferência local) é compatível
com o VPC Service Controls apenas para payloads de transferência. Isso inclui
cenários em que a transferência de agentes locais é adicionada a um
nível de acesso
que os permite acessar recursos no perímetro, ou
quando a transferência de agentes locais está em um perímetro compartilhado
com buckets de destino do Cloud Storage e jobs do Serviço de transferência de dados locais.
Para mais informações, consulte
Como usar a transferência local
com VPC Service Controls.
Os metadados do arquivo, como nomes de objetos, não têm permanência garantida
dentro do perímetro. Para mais informações, consulte
VPC Service Controls e metadados.
Para mais informações sobre o serviço de transferência do Cloud Storage, consulte a
documentação do produto.
|
Limitações
|
- O serviço de transferência de dados locais não oferece uma API e, portanto, não
é compatível com recursos relacionados à API no VPC Service Controls.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
servicecontrol.googleapis.com
|
Detalhes
|
A API do Service Control pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Service Control, consulte a
documentação do produto.
|
Limitações
|
- Quando você chama a API Service Control de uma rede VPC em um perímetro
de serviço com o Service Control restrito, não é possível usar o
método Relatório do Service Control
para gerar relatórios de métricas de faturamento e análises.
|
|
|
Status
|
Disponibilidade geral. Esta integração de produtos é totalmente compatível com o VPC Service Controls.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
redis.googleapis.com
|
Detalhes
|
A API do Memorystore for Redis pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Memorystore para Redis, consulte a
documentação do produto.
|
Limitações
|
Os perímetros de serviço protegem apenas a API Memorystore for Redis. Os perímetros
não protegem o acesso normal aos dados em instâncias do Memorystore for Redis
dentro da mesma rede.
Se a API Cloud Storage também estiver protegida,
as operações de importação e exportação do Memorystore for Redis só poderão ler e
gravar em um bucket do Cloud Storage dentro do mesmo perímetro de serviço da
instância do Memorystore for Redis.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
servicedirectory.googleapis.com
beta
|
Detalhes
|
A API do Diretório de serviços pode ser protegida pelo VPC Service Controls, e o produto pode ser
usado normalmente dentro de perímetros de serviço.
Para mais informações sobre o Diretório de serviços, consulte a
documentação do produto.
|
Limitações
|
A integração do Diretório de serviços com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Não. A API do Transfer Appliance não pode ser protegida por perímetros de serviço.
No entanto, o Transfer Appliance pode ser usado normalmente em projetos dentro de um perímetro.
|
Detalhes
|
O Transfer Appliance é totalmente compatível com projetos que usam
VPC Service Controls.
O Transfer Appliance não oferece uma API e, portanto, não é
compatível com recursos relacionados à API no VPC Service Controls.
Para mais informações sobre o Transfer Appliance, consulte a
documentação do produto.
|
Limitações
|
-
Quando o Cloud Storage é protegido pelo VPC Service Controls, a
chave do Cloud KMS que você compartilha com a equipe do
Transfer Appliance precisa estar no mesmo projeto que o bucket do
Cloud Storage de destino.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
oslogin.googleapis.com
|
Detalhes
|
É possível chamar a API OS Login de dentro dos perímetros do VPC Service Controls. Para gerenciar
o login do SO nos perímetros do VPC Service Controls,
configure o login do SO.
As conexões SSH com instâncias de VM não são protegidas pelo VPC Service Controls.
Para mais informações sobre o login do SO, consulte a
documentação do produto.
|
Limitações
|
A integração do login do SO com o VPC Service Controls não tem limitações conhecidas.
|
|
|
Status
|
Beta. Essa integração de produtos está pronta para testes e uso mais amplos, mas não é
totalmente compatível com ambientes de produção.
|
Proteção com perímetros?
|
Sim. É possível configurar os perímetros para proteger este serviço.
|
Endereço do serviço
|
osconfig.googleapis.com
|
Detalhes
|
É possível chamar a API OS Config de dentro dos perímetros do VPC Service Controls. Para usar o
VM Manager a partir de perímetros do VPC Service Controls,
configure o VM Manager.
Para mais informações sobre o VM Manager, consulte a
documentação do produto.
|
Limitações
|
A integração do Secret Manager com o VPC Service Controls não tem limitações conhecidas.
|
|