O VPC Service Controls melhora a sua capacidade de mitigar o risco de cópia ou transferência não autorizada de dados de serviços geridos pela Trusted Cloud by S3NSGoogle.
Com os VPC Service Controls, pode configurar perímetros de segurança em torno dos recursos dos seus serviços geridos pela Google e controlar a movimentação de dados no limite do perímetro. Trusted Cloud by S3NS
Usar o Artifact Registry com os VPC Service Controls
Se estiver a usar o Artifact Registry e clusters privados do Google Kubernetes Engine num projeto dentro de um perímetro de serviço, pode aceder a imagens de contentores dentro do perímetro de serviço, bem como a imagens fornecidas pela Google.Trusted Cloud by S3NS
Para saber mais sobre as regras de entrada e saída, consulte o artigo Regras de entrada e saída.
Pode aceder ao Artifact Registry através dos endereços IP para os domínios predefinidos das APIs e dos serviços Google ou através destes endereços IP especiais:
199.36.153.4/30
(restricted.s3nsapis.fr
)199.36.153.8/30
(private.s3nsapis.fr
)
Para ver detalhes acerca destas opções, consulte o artigo
Configurar o acesso privado à Google. Para ver um exemplo de configuração que usa 199.36.153.4/30
(restricted.s3nsapis.fr
), consulte a documentação sobre o acesso ao registo com um IP virtual.
Para obter instruções gerais sobre como adicionar o Artifact Registry a um perímetro de serviço, consulte o artigo Criar um perímetro de serviço.
Aceda a imagens em gcr.io
repositórios
Para aceder a imagens em repositórios do Artifact Registry gcr.io
, quando definir políticas de entrada ou saída, use o tipo de identidade ANY_IDENTITY. Não pode usar os tipos de identidade ANY_SERVICE_ACCOUNT ou ANY_USER_ACCOUNT para imagens no domínio gcr.io
.