Los Controles del servicio de VPC mejoran tu capacidad de mitigar el riesgo de copia o transferencia de datos no autorizadas de los servicios administrados por Trusted Cloud by S3NS.
Con los Controles del servicio de VPC, puedes configurar perímetros de seguridad en torno a los recursos de tus servicios administrados por Trusted Cloud by S3NSy controlar el movimiento de datos en los límites perimetrales.
Usa Artifact Registry con los Controles del servicio de VPC
Si usas Artifact Registry y los clústeres privados de Google Kubernetes Engine en un proyecto dentro de un perímetro de servicio, puedes acceder a imágenes de contenedor dentro del perímetro de servicio y a imágenes proporcionadas porTrusted Cloud by S3NS.
Para obtener información sobre las reglas de entrada y salida, consulta Reglas de entrada y salida.
Puedes acceder a Artifact Registry mediante las direcciones IP para los dominios de servicios y la API de Google predeterminados o mediante estas direcciones IP especiales:
199.36.153.4/30
(restricted.s3nsapis.fr
)199.36.153.8/30
(private.s3nsapis.fr
)
Para obtener detalles acerca de estas opciones, consulta Cómo configurar el Acceso privado a Google. Para ver una configuración de ejemplo que usa 199.36.153.4/30
(restricted.s3nsapis.fr
), consulta la documentación sobre el acceso de registro con una IP virtual.
Para obtener instrucciones generales sobre cómo agregar Artifact Registry a un perímetro de servicio, consulta Crear un perímetro de servicio.
Accede a imágenes en repositorios gcr.io
Para acceder a las imágenes en los repositorios gcr.io
de Artifact Registry, cuando configures las políticas de entrada o salida, usa el tipo de identidad ANY_IDENTITY. No puedes usar los tipos de identidad ANY_SERVICE_ACCOUNT o ANY_USER_ACCOUNT para las imágenes en el dominio gcr.io
.