Servizi accessibili da VPC

Per definire i servizi a cui è possibile accedere da una rete interna al tuo utilizzare la funzionalità Servizi accessibili da VPC. La funzionalità dei servizi accessibili dalla VPC limita l'insieme di servizi accessibili dagli endpoint di rete all'interno del perimetro di servizio.

La funzionalità dei servizi accessibili tramite VPC si applica solo al traffico dagli endpoint di rete VPC alle API di Google. A differenza dei perimetri di servizio, la funzionalità dei servizi accessibili dal VPC non si applica alla comunicazione da un'API Google all'altra o alle reti di unità di tenancy, che vengono utilizzate per implementare alcuni servizi Google Cloud.

Quando configuri i servizi accessibili al VPC per un perimetro, puoi specificare un elenco di singoli servizi, nonché includere il valore RESTRICTED-SERVICES, che include automaticamente tutti i servizi protetti dal perimetro.

Per assicurarti che l'accesso ai servizi previsti sia completamente limitato, devi:

  • Configura il perimetro per proteggere lo stesso insieme di servizi che vuoi rendere accessibile.

  • Configura i VPC nel perimetro per utilizzare il VIP limitato.

  • Utilizza i firewall di livello 3.

Esempio: rete VPC con accesso solo a Cloud Storage

Supponiamo di avere un perimetro di servizio, my-authorized-perimeter, che include due progetti: my-authorized-compute-project e my-authorized-gcs-project. Il perimetro protegge il servizio Cloud Storage.

my-authorized-gcs-project utilizza diversi servizi, tra cui Cloud Storage, Bigtable e altri. my-authorized-compute-project ospita una rete VPC.

Poiché i due progetti condividono un perimetro, la rete VPC in my-authorized-compute-project ha accesso alle risorse dei servizi in my-authorized-gcs-project, indipendentemente dal fatto che il perimetro protegga questi servizi. Tuttavia, vuoi che la rete VPC abbia solo alle risorse di Cloud Storage in my-authorized-gcs-project.

Temi che se le credenziali per una VM nella tua rete VPC siano rubati, un avversario potrebbe sfruttare quella VM per esfiltrare i dati da qualsiasi servizio disponibile in my-authorized-gcs-project.

Hai già configurato la tua rete VPC per utilizzare l'IP virtuale limitato, che limita l'accesso dalla tua rete VPC solo alle API supportate da Controlli di servizio VPC. Purtroppo, ciò non impedisce alla tua rete VPC di accedere a servizi supportati, come le risorse Bigtable nel seguente paese: my-authorized-gcs-project.

Per limitare l'accesso della rete VPC solo al servizio di archiviazione, abilita Servizi accessibili da VPC e imposta storage.googleapis.com come servizio consentito:

gcloud access-context-manager perimeters update my-authorized-perimeter \
  --enable-vpc-accessible-services \
  --add-vpc-allowed-services=storage.googleapis.com

Operazione riuscita. La rete VPC in my-authorized-compute-project è ora limitata a solo alle risorse per il servizio Cloud Storage. Questo si applica anche a tutti i progetti e le reti VPC aggiunti in un secondo momento perimetrale.

Passaggi successivi