Pengelolaan jaringan VPC di perimeter layanan

Dokumen ini memberikan ringkasan tentang cara mengelola jaringan VPC dan Kontrol Layanan VPC.

Anda dapat membuat perimeter terpisah untuk setiap jaringan VPC dalam project host, bukan membuat satu perimeter untuk keseluruhan project host. Misalnya, jika project host Anda berisi jaringan VPC terpisah untuk lingkungan pengembangan, pengujian, dan produksi, Anda dapat membuat perimeter terpisah untuk jaringan pengembangan, pengujian, dan produksi.

Anda juga dapat mengizinkan akses dari jaringan VPC yang tidak berada dalam perimeter Anda ke resource di dalam perimeter dengan menentukan aturan ingress.

Diagram berikut menunjukkan contoh project host jaringan VPC dan cara menerapkan kebijakan perimeter yang berbeda untuk setiap jaringan VPC:

Kebijakan perimeter untuk setiap jaringan VPC

  • Project host jaringan VPC. Project host jaringan VPC berisi jaringan VPC 1 dan jaringan VPC 2 yang masing-masing berisi VM A dan VM B mesin virtual.
  • Perimeter layanan. Perimeter layanan SP1 dan SP2 berisi resource BigQuery dan Cloud Storage. Karena jaringan VPC 1 ditambahkan ke perimeter SP1, jaringan VPC 1 dapat mengakses resource dalam perimeter SP1, tetapi tidak dapat mengakses resource dalam perimeter SP2. Karena jaringan VPC 2 ditambahkan ke perimeter SP2, jaringan VPC 2 dapat mengakses resource dalam perimeter SP2, tetapi tidak dapat mengakses resource dalam perimeter SP1.

Mengelola jaringan VPC di perimeter layanan

Anda dapat melakukan tugas-tugas berikut untuk mengelola jaringan VPC dalam perimeter:

  • Tambahkan satu jaringan VPC ke perimeter, bukan menambahkan seluruh project host ke perimeter.
  • Menghapus jaringan VPC dari perimeter.
  • Izinkan jaringan VPC untuk mengakses resource di dalam perimeter dengan menentukan kebijakan ingress.
  • Lakukan migrasi dari penyiapan perimeter tunggal ke beberapa penyiapan perimeter dan gunakan mode uji coba untuk menguji migrasi.

Batasan

Berikut adalah batasan saat Anda mengelola jaringan VPC di perimeter layanan:

  • Anda tidak dapat menambahkan jaringan VPC yang ada di organisasi lain ke perimeter layanan Anda atau menetapkannya sebagai sumber ingress. Untuk menentukan jaringan VPC yang ada di organisasi lain sebagai sumber ingress, Anda harus memiliki peran (roles/compute.networkViewer).
  • Jika Anda menghapus jaringan VPC yang dilindungi oleh perimeter, lalu membuat ulang jaringan VPC dengan nama yang sama, perimeter layanan tidak akan melindungi jaringan VPC yang Anda buat ulang. Sebaiknya Anda tidak membuat ulang jaringan VPC dengan nama yang sama. Untuk mengatasi masalah ini, buat jaringan VPC dengan nama yang berbeda dan tambahkan ke perimeter.
  • Batas jumlah jaringan VPC yang dapat Anda miliki dalam sebuah organisasi adalah 500.
  • Jika jaringan VPC memiliki mode subnet kustom, tetapi jika tidak ada subnet, jaringan VPC tersebut tidak dapat ditambahkan secara independen ke Kontrol Layanan VPC. Untuk menambahkan jaringan VPC ke perimeter, jaringan VPC harus berisi setidaknya satu subnet.

Langkah selanjutnya