Gerenciamento de redes VPC em perímetros de serviço

Neste documento, apresentamos uma visão geral de como gerenciar redes VPC e o VPC Service Controls.

É possível criar perímetros separados para cada uma das redes VPC no projeto host, em vez de criar um único perímetro para todo o projeto host. Por exemplo, se o projeto host tiver redes VPC separadas para ambientes de desenvolvimento, teste e produção, será possível criar perímetros separados para as redes de desenvolvimento, teste e produção.

Também é possível permitir o acesso de uma rede VPC que não esteja dentro do perímetro para recursos dentro do perímetro especificando uma regra de entrada.

O diagrama a seguir mostra um exemplo de projeto host de redes VPC e como aplicar uma política de perímetro diferente a cada rede VPC:

Política de perímetro para cada rede VPC

  • Projeto host de redes VPC. O projeto host contém as rede VPC 1 e rede VPC 2, cada uma com as máquinas virtuais VM A e VM B, respectivamente.
  • Perímetros de serviço. Os perímetros de serviço SP1 e SP2 contêm recursos do BigQuery e do Cloud Storage. Conforme a rede VPC 1 é adicionada ao perímetro SP1, a rede VPC 1 pode acessar recursos no perímetro SP1, mas não pode acessar recursos no perímetro SP2. Como a rede VPC 2 foi adicionada ao perímetro SP2, a rede VPC 2 pode acessar recursos no perímetro SP2, mas não pode acessar recursos no perímetro SP1.

Gerenciar redes VPC em um perímetro de serviço

É possível executar as seguintes tarefas para gerenciar redes VPC em um perímetro:

  • Adicione uma única rede VPC a um perímetro em vez de adicionar um projeto host inteiro ao perímetro.
  • Remover uma rede VPC de um perímetro.
  • Permita que uma rede VPC acesse recursos dentro de um perímetro especificando uma política de entrada.
  • Migrar de uma única configuração de perímetro para uma configuração de vários perímetros e usar o modo de simulação para testar a migração.

Limitações

Veja a seguir as limitações ao gerenciar redes VPC em perímetros de serviço:

  • Não é possível adicionar redes VPC existentes em outra organização ao perímetro de serviço nem especificá-las como uma origem de entrada. Para especificar uma rede VPC que existe em outra organização como origem de entrada, você precisa ter o papel (roles/compute.networkViewer).
  • Se você excluir uma rede VPC protegida por um perímetro e depois recriar uma rede VPC com o mesmo nome, o perímetro de serviço não protegerá a rede VPC recriada. Recomendamos que você não recrie uma rede VPC com o mesmo nome. Para resolver esse problema, crie uma rede VPC com um nome diferente e adicione-a ao perímetro.
  • O limite para o número de redes VPC que uma organização pode ter é 500.
  • Se uma rede VPC tiver um modo de sub-rede personalizado, mas não houver sub-redes, essa rede VPC não poderá ser adicionada de maneira independente ao VPC Service Controls. Para adicionar uma rede VPC a um perímetro, ela precisa conter pelo menos uma sub-rede.

A seguir