هذه مستندات قديمة وقد لا تكون كاملة. للاطّلاع على أحدث المستندات، يُرجى الرجوع إلى موقع الجهات التسويقية إذا كنت جهة تسويقية. إذا كنت شريك قياس، يُرجى الرجوع إلى الموقع الإلكتروني شركاء القياس.
Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
تحسين الأمان باستخدام عناصر التحكّم في خدمة VPC
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تعمل عناصر التحكّم في خدمات VPC على تحسين أمان بياناتك من خلال السماح لك بتحديد حدود خدمة حول موارد Google Cloud. يحدّ محيط الخدمة هذا من نقل البيانات عبر حدود المحيط، ما يقلل من مخاطر استخراج البيانات.
تم تعديل حساب الخدمة إلى عنوان بريد إلكتروني يحتوي على
gcp-sa-adsdatahub.iam.gserviceaccount.com. إذا لم يسبق لك إجراء ذلك أو
لم تكن متأكّدًا مما إذا كنت بحاجة إلى إجراء ذلك،
تواصَل مع فريق دعم Ads Data Hub.
تواصلت مع فريق دعم Ads Data Hub لضبط حسابك من أجل "عناصر التحكّم في خدمة سحابة VPC".
تفعيل عناصر التحكّم في خدمة VPC
إذا لم يسبق لك إعداد عناصر التحكّم في خدمة VPC، يمكنك الرجوع إلى الدليل السريع لإعداد عناصر التحكّم في خدمة VPC. سيرشدك الدليل السريع خلال عملية الإعداد الأولي لعناصر التحكّم في خدمة سحابة VPC. بعد إكمال الخطوات الأساسية، اتّبِع التعليمات الواردة أدناه.
الإعداد المخصّص لخدمة Ads Data Hub
انتقِل إلى وحدة تحكّم عناصر التحكّم في خدمة VPC واختَر نطاق خدمة حاليًا.
أضِف المشاريع التي تريد تأمينها ضمن المحيط. يجب تضمين مشروع المشرف وأي مشاريع تستخدمها لبيانات الإدخال أو الإخراج في Ads Data Hub.
أضِف Ads Data Hub وBigQuery كخدمتَين محظورَتَين ضمن الحدود.
تتطلّب بعض ميزات Ads Data Hub (مثل تفعيل شرائح الجمهور المخصّصة ومطابقة البيانات المقدَّمة من المستخدِم وجداول المطابقة في LiveRamp) تصدير بيانات مستخدِمين معيّنة خارج نطاق عناصر التحكّم في الخدمة في شبكة VPC. في حال إضافة "مركز بيانات إعلانات Google" كخدمة مفروض عليها قيود، سيتجاوز سياسة عناصر التحكّم في خدمة "سحابة VPC" لهذه الميزات من أجل الاحتفاظ بإمكاناتها.
يجب تضمين جميع الخدمات التابعة كخدمات مسموح بها في نطاق VPC
عناصر التحكّم في الخدمة نفسه. على سبيل المثال، بما أنّ Ads Data Hub تعتمد على
BigQuery، يجب أيضًا إضافة BigQuery. بشكل عام، تنصح أفضل
ممارسات عناصر التحكّم في خدمة سحابة VPC بتضمين جميع الخدمات في المحيط، أي "حظر
جميع الخدمات".
بالنسبة إلى العملاء الذين لديهم بنية حساب Ads Data Hub من المستوىَين، مثل الوكالات التي تمتلك جهات تابعة، يجب أن تتضمّن جميع مشاريعهم الإدارية النطاق نفسه. من أجل البساطة، تنصح Ads Data Hub العملاء الذين لديهم بنية حسابات من مستويَين بحصر مشاريعهم الإدارية في مؤسسة Google
Cloud نفسها.
تاريخ التعديل الأخير: 2025-07-26 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-26 (حسب التوقيت العالمي المتفَّق عليه)"],[],["VPC Service Controls enhance data security by creating a perimeter around Google Cloud resources, mitigating data exfiltration. To enable, users must have an admin project, an updated service account, and contact Ads Data Hub support. Configuration involves adding secured projects, including the admin project and data projects, to a service perimeter. Ads Data Hub and BigQuery are to be added as restricted services. Certain features may bypass the policies, and all dependent services must be included. Dual-tier accounts should keep all their admin projects in the same perimeter.\n"]]