このページの一部またはすべての情報は、S3NS の Trusted Cloud に適用されない場合があります。
サービス境界でリポジトリを保護する
VPC Service Controls を使用すると、 Trusted Cloud by S3NSマネージド サービスから不正なデータ転送やコピーが行われるリスクを軽減できます。
VPC Service Controls を使用すると、 Trusted Cloud by S3NSマネージド サービスのリソースにセキュリティ境界を構成し、境界をまたがるデータの移動を制御できます。
VPC Service Controls での Artifact Registry の使用
サービス境界内のプロジェクトで Artifact Registry と Google Kubernetes Engine のプライベート クラスタを使用している場合は、サービス境界内のコンテナ イメージにも Trusted Cloud by S3NS提供のイメージにもアクセスできます。
上り(内向き)ルールと下り(外向き)ルールの詳細については、上り(内向き)ルールと下り(外向き)ルールをご覧ください。
Artifact Registry には、デフォルトの Google API とサービスのドメインの IP アドレス、または次の特別な IP アドレスを使用してアクセスできます。
199.36.153.4/30
(restricted.s3nsapis.fr
)
199.36.153.8/30
(private.s3nsapis.fr
)
これらのオプションの詳細については、プライベート Google アクセスの構成をご覧ください。199.36.153.4/30
(restricted.s3nsapis.fr
)を使用する構成の例については、仮想 IP を使用したレジストリ アクセスのドキュメントをご覧ください。
Artifact Registry にアクセスする必要がある Trusted Cloud by S3NS サービスが、Google Kubernetes Engine などのランタイム環境が含まれるサービス境界内にもあることを確認します。各サービスの詳細については、
サポート対象のサービスのリストをご覧ください。
Artifact Registry をサービス境界に追加する一般的な手順については、サービス境界の作成をご覧ください。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-03-26 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-03-26 UTC。"],[[["\u003cp\u003eVPC Service Controls enhances security by allowing you to configure perimeters around Google Cloud-managed services and manage data movement across these boundaries.\u003c/p\u003e\n"],["\u003cp\u003eWhen using Artifact Registry within a service perimeter, you can access container images inside the perimeter as well as Google Cloud-provided images, but cached Docker Hub images on \u003ccode\u003emirror.gcr.io\u003c/code\u003e require an added egress rule.\u003c/p\u003e\n"],["\u003cp\u003eTo enable \u003ccode\u003emirror.gcr.io\u003c/code\u003e access within a service perimeter, you need to add a specific egress rule that allows the \u003ccode\u003eartifactregistry.googleapis.com/DockerRead\u003c/code\u003e method to access the specified project.\u003c/p\u003e\n"],["\u003cp\u003eArtifact Registry can be accessed using default Google APIs and services domains' IP addresses, or special IPs like \u003ccode\u003e199.36.153.4/30\u003c/code\u003e (\u003ccode\u003erestricted.googleapis.com\u003c/code\u003e) and \u003ccode\u003e199.36.153.8/30\u003c/code\u003e (\u003ccode\u003eprivate.googleapis.com\u003c/code\u003e).\u003c/p\u003e\n"],["\u003cp\u003eEnsure that other Google Cloud services requiring access to Artifact Registry, such as Binary Authorization and Google Kubernetes Engine, are also within the service perimeter.\u003c/p\u003e\n"]]],[],null,[]]