Proteger repositorios en un perímetro de servicio

Controles de Servicio de VPC mejora tu capacidad para mitigar el riesgo de que se copien o transfieran datos sin autorización de los servicios gestionados por Trusted Cloud by S3NS.

Con Controles de Servicio de VPC, puedes configurar perímetros de seguridad alrededor de los recursos de tus servicios gestionados por Trusted Cloud by S3NSy controlar el movimiento de datos a través del límite del perímetro.

Usar Artifact Registry con Controles de Servicio de VPC

Si usas clústeres privados de Artifact Registry y Google Kubernetes Engine en un proyecto dentro de un perímetro de servicio, puedes acceder a imágenes de contenedor dentro del perímetro de servicio, así como a imágenes proporcionadas porTrusted Cloud by S3NS.

Para obtener información sobre las reglas de entrada y salida, consulta el artículo Reglas de entrada y salida.

Puedes acceder a Artifact Registry mediante las direcciones IP de los dominios predeterminados de las APIs y los servicios de Google o con estas direcciones IP especiales:

  • 199.36.153.4/30 (restricted.s3nsapis.fr)
  • 199.36.153.8/30 (private.s3nsapis.fr)

Para obtener más información sobre estas opciones, consulta el artículo Configurar Acceso privado de Google. Para ver un ejemplo de configuración que usa 199.36.153.4/30 (restricted.s3nsapis.fr), consulta la documentación sobre el acceso al registro con una IP virtual.

Asegúrate de que Trusted Cloud by S3NS los servicios que necesiten acceder a Artifact Registry también estén en el perímetro de servicio, incluidos los entornos de ejecución, como Google Kubernetes Engine. Consulta la lista de servicios admitidos para obtener información detallada sobre cada servicio.

Para obtener instrucciones generales sobre cómo añadir Artifact Registry a un perímetro de servicio, consulta Crear un perímetro de servicio.

Acceder a imágenes en repositorios de gcr.io

Para acceder a las imágenes de los repositorios de Artifact Registry gcr.io, cuando definas políticas de entrada o salida, usa el tipo de identidad ANY_IDENTITY. No puedes usar los tipos de identidad ANY_SERVICE_ACCOUNT ni ANY_USER_ACCOUNT para las imágenes del dominio gcr.io.