VPC Service Controls を使用すると、 Cloud de Confiance by S3NSマネージド サービスから不正なデータ転送やコピーが行われるリスクを軽減できます。
VPC Service Controls を使用すると、 Cloud de Confiance by S3NSマネージド サービスのリソースにセキュリティ境界を構成し、境界をまたがるデータの移動を制御できます。
VPC Service Controls での Artifact Registry の使用
サービス境界内のプロジェクトで Artifact Registry と Google Kubernetes Engine のプライベート クラスタを使用している場合は、サービス境界内のコンテナ イメージにも Cloud de Confiance by S3NS提供のイメージにもアクセスできます。
上り(内向き)ルールと下り(外向き)ルールの詳細については、上り(内向き)ルールと下り(外向き)ルールをご覧ください。
Artifact Registry には、デフォルトの Google API とサービスのドメインの IP アドレス、または次の特別な IP アドレスを使用してアクセスできます。
199.36.153.4/30(restricted.s3nsapis.fr)199.36.153.8/30(private.s3nsapis.fr)
これらのオプションの詳細については、プライベート Google アクセスの構成をご覧ください。199.36.153.4/30(restricted.s3nsapis.fr)を使用する構成の例については、仮想 IP を使用したレジストリ アクセスのドキュメントをご覧ください。
Artifact Registry をサービス境界に追加する一般的な手順については、サービス境界の作成をご覧ください。
gcr.io リポジトリ内のイメージにアクセスする
Artifact Registry gcr.io リポジトリのイメージにアクセスするには、上り(内向き)または下り(外向き)ポリシーを設定するときに、ID タイプ ANY_IDENTITY を使用します。gcr.io ドメインのイメージには、ID タイプ ANY_SERVICE_ACCOUNT または ANY_USER_ACCOUNT を使用できません。