保護服務範圍內的存放區
VPC Service Controls 可讓您更有效降低他人未經授權複製或轉移資料的風險, Trusted Cloud by S3NS代管服務。
透過 VPC Service Controls,您可以為 Trusted Cloud by S3NS代管服務的資源設定安全範圍,並控管跨服務邊界的資料移動。
搭配使用 Artifact Registry 和 VPC Service Controls
如果您在服務範圍內的專案中使用 Artifact Registry 和 Google Kubernetes Engine 私人叢集,就可以存取服務範圍內的容器映像檔,以及 Trusted Cloud by S3NS提供的映像檔。
如要瞭解輸入和輸出規則,請參閱「輸入和輸出規則」。
您可以使用預設 Google API 和服務網域的 IP 位址,或使用下列特殊 IP 位址存取 Artifact Registry:
199.36.153.4/30
(restricted.s3nsapis.fr
)
199.36.153.8/30
(private.s3nsapis.fr
)
如要進一步瞭解這些選項,請參閱「設定私人 Google 存取權」。如需使用 199.36.153.4/30
(restricted.s3nsapis.fr
) 的設定範例,請參閱使用虛擬 IP 存取註冊服務的說明文件。
請確認 Trusted Cloud by S3NS 需要存取 Artifact Registry 的服務也位於服務範圍內,包括 Google Kubernetes Engine 等執行階段環境。如需各項服務的詳細資訊,請參閱
支援的服務清單。
如需將 Artifact Registry 新增至服務範圍的一般操作說明,請參閱「建立服務範圍」一文。
存取 gcr.io
存放區中的圖片
如要存取 Artifact Registry gcr.io
存放區中的圖片,請在設定入站或出站政策時,使用身分類型 ANY_IDENTITY。您無法在 gcr.io
網域中使用圖片的 ANY_SERVICE_ACCOUNT 或 ANY_USER_ACCOUNT 身分類型。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-08-18 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-08-18 (世界標準時間)。"],[[["\u003cp\u003eVPC Service Controls enhances security by allowing you to configure perimeters around Google Cloud-managed services and manage data movement across these boundaries.\u003c/p\u003e\n"],["\u003cp\u003eWhen using Artifact Registry within a service perimeter, you can access container images inside the perimeter as well as Google Cloud-provided images, but cached Docker Hub images on \u003ccode\u003emirror.gcr.io\u003c/code\u003e require an added egress rule.\u003c/p\u003e\n"],["\u003cp\u003eTo enable \u003ccode\u003emirror.gcr.io\u003c/code\u003e access within a service perimeter, you need to add a specific egress rule that allows the \u003ccode\u003eartifactregistry.googleapis.com/DockerRead\u003c/code\u003e method to access the specified project.\u003c/p\u003e\n"],["\u003cp\u003eArtifact Registry can be accessed using default Google APIs and services domains' IP addresses, or special IPs like \u003ccode\u003e199.36.153.4/30\u003c/code\u003e (\u003ccode\u003erestricted.googleapis.com\u003c/code\u003e) and \u003ccode\u003e199.36.153.8/30\u003c/code\u003e (\u003ccode\u003eprivate.googleapis.com\u003c/code\u003e).\u003c/p\u003e\n"],["\u003cp\u003eEnsure that other Google Cloud services requiring access to Artifact Registry, such as Binary Authorization and Google Kubernetes Engine, are also within the service perimeter.\u003c/p\u003e\n"]]],[],null,[]]