サービス境界でリポジトリを保護する

VPC Service Controls を使用すると、 Cloud de Confiance by S3NSマネージド サービスから不正なデータ転送やコピーが行われるリスクを軽減できます。

VPC Service Controls を使用すると、 Cloud de Confiance by S3NSマネージド サービスのリソースにセキュリティ境界を構成し、境界をまたがるデータの移動を制御できます。

VPC Service Controls での Artifact Registry の使用

サービス境界内のプロジェクトで Artifact Registry と Google Kubernetes Engine のプライベート クラスタを使用している場合は、サービス境界内のコンテナ イメージにも Cloud de Confiance by S3NS提供のイメージにもアクセスできます。

上り(内向き)ルールと下り(外向き)ルールの詳細については、上り(内向き)ルールと下り(外向き)ルールをご覧ください。

Artifact Registry には、デフォルトの Google API とサービスのドメインの IP アドレス、または次の特別な IP アドレスを使用してアクセスできます。

  • 199.36.153.4/30restricted.s3nsapis.fr
  • 199.36.153.8/30private.s3nsapis.fr

これらのオプションの詳細については、プライベート Google アクセスの構成をご覧ください。199.36.153.4/30restricted.s3nsapis.fr)を使用する構成の例については、仮想 IP を使用したレジストリ アクセスのドキュメントをご覧ください。

Artifact Registry にアクセスする必要がある Cloud de Confiance by S3NS サービスが、Google Kubernetes Engine などのランタイム環境が含まれるサービス境界内にもあることを確認します。各サービスの詳細については、サポート対象のサービスのリストをご覧ください。

Artifact Registry をサービス境界に追加する一般的な手順については、サービス境界の作成をご覧ください。

gcr.io リポジトリ内のイメージにアクセスする

Artifact Registry gcr.io リポジトリのイメージにアクセスするには、上り(内向き)または下り(外向き)ポリシーを設定するときに、ID タイプ ANY_IDENTITY を使用します。gcr.io ドメインのイメージには、ID タイプ ANY_SERVICE_ACCOUNT または ANY_USER_ACCOUNT を使用できません。