Pengelolaan jaringan VPC di perimeter layanan

Dokumen ini memberikan ringkasan tentang cara mengelola jaringan VPC dan Kontrol Layanan VPC.

Anda dapat membuat perimeter terpisah untuk setiap jaringan VPC di project host, bukan membuat satu perimeter untuk seluruh project host. Misalnya, jika project host Anda berisi jaringan VPC terpisah untuk lingkungan pengembangan, pengujian, dan produksi, Anda dapat membuat perimeter terpisah untuk jaringan pengembangan, pengujian, dan produksi.

Anda juga dapat mengizinkan akses dari jaringan VPC yang tidak berada di dalam perimeter ke resource di dalam perimeter dengan menentukan aturan masuk.

Diagram berikut menunjukkan contoh project host jaringan VPC dan cara menerapkan kebijakan perimeter yang berbeda untuk setiap jaringan VPC:

Kebijakan perimeter untuk setiap jaringan VPC

  • Project host jaringan VPC. Project host berisi jaringan VPC 1 dan jaringan VPC 2, yang masing-masing berisi virtual machine VM A dan VM B.
  • Perimeter layanan. Perimeter layanan SP1 dan SP2 berisi resource BigQuery dan Cloud Storage. Saat jaringan VPC 1 ditambahkan ke perimeter SP1, jaringan VPC 1 dapat mengakses resource di perimeter SP1, tetapi tidak dapat mengakses resource di perimeter SP2. Saat jaringan VPC 2 ditambahkan ke perimeter SP2, jaringan VPC 2 dapat mengakses resource di perimeter SP2, tetapi tidak dapat mengakses resource di perimeter SP1.

Mengelola jaringan VPC di perimeter layanan

Anda dapat melakukan tugas berikut untuk mengelola jaringan VPC di perimeter:

  • Tambahkan satu jaringan VPC ke perimeter, bukan menambahkan seluruh project host ke perimeter.
  • Menghapus jaringan VPC dari perimeter.
  • Izinkan jaringan VPC mengakses resource di dalam perimeter dengan menentukan kebijakan traffic masuk.
  • Bermigrasi dari satu penyiapan perimeter ke beberapa penyiapan perimeter dan gunakan mode uji coba untuk menguji migrasi.

Batasan

Berikut adalah batasan saat Anda mengelola jaringan VPC di perimeter layanan:

  • Anda tidak dapat menambahkan jaringan VPC yang ada di organisasi lain ke perimeter layanan atau menentukannya sebagai sumber masuk. Untuk menentukan jaringan VPC yang ada di organisasi lain sebagai sumber masuk, Anda harus memiliki peran (roles/compute.networkViewer).
  • Jika Anda menghapus jaringan VPC yang dilindungi oleh perimeter, lalu membuat ulang jaringan VPC dengan nama yang sama, perimeter layanan tidak akan melindungi jaringan VPC yang Anda buat ulang. Sebaiknya Anda tidak membuat ulang jaringan VPC dengan nama yang sama. Untuk mengatasi masalah ini, buat jaringan VPC dengan nama yang berbeda dan tambahkan ke perimeter.
  • Batas jumlah jaringan VPC yang dapat Anda miliki dalam organisasi adalah 500.
  • Jika jaringan VPC memiliki mode subnet kustom, tetapi tidak ada subnet, jaringan VPC tersebut tidak dapat ditambahkan secara independen ke Kontrol Layanan VPC. Untuk menambahkan jaringan VPC ke perimeter, jaringan VPC harus berisi minimal satu subnet.

Langkah selanjutnya