Verwaltung von VPC-Netzwerken in Dienstperimetern

In diesem Dokument erhalten Sie eine Übersicht über die Verwaltung von VPC-Netzwerken und VPC Service Controls.

Sie können für jedes VPC-Netzwerk in Ihrem Hostprojekt separate Perimeter erstellen, anstatt einen einzelnen Perimeter für das gesamte Hostprojekt zu erstellen. Wenn Ihr Hostprojekt beispielsweise separate VPC-Netzwerke für Entwicklungs-, Test- und Produktionsumgebungen enthält, können Sie separate Perimeter für die Entwicklungs-, Test- und Produktionsnetzwerke erstellen.

Sie können auch den Zugriff von einem VPC-Netzwerk, das sich nicht innerhalb Ihres Perimeters befindet, auf Ressourcen innerhalb Ihres Perimeters zulassen, indem Sie eine Regel für eingehenden Traffic angeben.

Das folgende Diagramm zeigt ein Beispiel für ein VPC-Netzwerk-Hostprojekt und wie Sie für jedes VPC-Netzwerk eine andere Perimeterrichtlinie anwenden können:

Perimeterrichtlinie für jedes VPC-Netzwerk

  • Hostprojekt der VPC-Netzwerke. Das Hostprojekt der VPC-Netzwerke enthält VPC-Netzwerk 1 und VPC-Netzwerk 2, die die virtuellen Maschinen VM A bzw. VM B enthalten.
  • Dienstperimeter: Die Dienstperimeter SP1 und SP2 enthalten BigQuery- und Cloud Storage-Ressourcen. Wenn VPC-Netzwerk 1 dem Perimeter SP1 hinzugefügt wird, kann VPC-Netzwerk 1 auf Ressourcen im Perimeter SP1 zugreifen, aber nicht auf Ressourcen im Perimeter SP2. Wenn VPC-Netzwerk 2 zum Perimeter SP2 hinzugefügt wird, kann VPC-Netzwerk 2 auf Ressourcen im Perimeter SP2 zugreifen, jedoch nicht auf Ressourcen im Perimeter SP1.

VPC-Netzwerke in einem Dienstperimeter verwalten

Mit den folgenden Aufgaben können Sie VPC-Netzwerke in einem Perimeter verwalten:

  • Fügen Sie einem Perimeter ein einzelnes VPC-Netzwerk hinzu, anstatt ein gesamtes Hostprojekt zum Perimeter hinzuzufügen.
  • VPC-Netzwerk aus einem Perimeter entfernen
  • Geben Sie eine Richtlinie für eingehenden Traffic an, um einem VPC-Netzwerk den Zugriff auf Ressourcen innerhalb eines Perimeters zu ermöglichen.
  • Migrieren Sie von einer Einrichtung mit einem einzelnen Perimeter zu einer Einrichtung mit mehreren Perimetern und verwenden Sie den Probelaufmodus, um die Migration zu testen.

Beschränkungen

Wenn Sie VPC-Netzwerke in Dienstperimetern verwalten, gelten folgende Einschränkungen:

  • Sie können Ihrem Dienstperimeter keine VPC-Netzwerke hinzufügen, die in einer anderen Organisation vorhanden sind, oder sie als Quelle für eingehenden Traffic angeben. Sie müssen die Rolle (roles/compute.networkViewer) haben, um ein VPC-Netzwerk, das in einer anderen Organisation vorhanden ist, als Quelle für eingehenden Traffic anzugeben.
  • Wenn Sie ein durch einen Perimeter geschütztes VPC-Netzwerk löschen und dann ein VPC-Netzwerk mit demselben Namen neu erstellen, schützt der Dienstperimeter das neu erstellte VPC-Netzwerk nicht. Wir empfehlen, ein VPC-Netzwerk mit demselben Namen nicht neu zu erstellen. Erstellen Sie ein VPC-Netzwerk mit einem anderen Namen und fügen Sie es dem Perimeter hinzu, um dieses Problem zu beheben.
  • Das Limit für die Anzahl der VPC-Netzwerke einer Organisation beträgt 500.
  • Wenn ein VPC-Netzwerk einen benutzerdefinierten Subnetzmodus hat, aber keine Subnetze vorhanden sind, kann dieses VPC-Netzwerk nicht unabhängig zu VPC Service Controls hinzugefügt werden. Wenn Sie einem Perimeter ein VPC-Netzwerk hinzufügen möchten, muss das VPC-Netzwerk mindestens ein Subnetz enthalten.

Nächste Schritte