Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
VPC Service Controls erhöht die Sicherheit Ihrer Daten, da Sie einen Dienstperimeter für Google Cloud-Ressourcen definieren können. Daten können dann nicht über die Perimetergrenzen hinaus übertragen werden. Dadurch sinkt das Risiko der Daten-Exfiltration.
für Ihr Dienstkonto eine E-Mail-Adresse mit gcp-sa-adsdatahub.iam.gserviceaccount.com festgelegt haben. Falls Sie das noch nicht getan haben oder nicht sicher sind, ob das erforderlich ist, wenden Sie sich an den Ads Data Hub-Support.
den Ads Data Hub-Support gebeten haben, Ihr Konto für VPC Service Controls zu konfigurieren.
VPC Service Controls aktivieren
Wenn Sie VPC Service Controls noch nicht eingerichtet haben, lesen Sie die entsprechende Kurzanleitung. Dort werden Sie durch die Ersteinrichtung von VPC Service Controls geführt. Nachdem Sie die Ersteinrichtung abgeschlossen haben, folgen Sie der Anleitung unten.
Ads Data Hub-spezifische Einrichtung
Rufen Sie die VPC Service Controls-Konsole auf und wählen Sie einen vorhandenen Dienstperimeter aus.
Fügen Sie die Projekte hinzu, die Sie im Perimeter sichern möchten: Sie müssen das Administratorprojekt und alle Projekte angeben, die Sie für Eingabe- oder Ausgabedaten in Ads Data Hub verwenden.
Fügen Sie Ads Data Hub und BigQuery als eingeschränkte Dienste im Perimeter hinzu.
Bei bestimmten Funktionen von Ads Data Hub (z. B. benutzerdefinierter Zielgruppenaktivierung, dem Abgleich der von Nutzern bereitgestellten Daten und LiveRamp-Match-Tables) müssen bestimmte Nutzerdaten außerhalb des Perimeters von VPC Service Controls exportiert werden. Wird Ads Data Hub als eingeschränkter Dienst hinzugefügt, werden die VPC Service Controls-Richtlinien für diese Funktionen umgangen, damit sie verwendet werden können.
Alle abhängigen Dienste müssen als zulässige Dienste im selben VPC Service Controls-Perimeter enthalten sein. Da Ads Data Hub beispielsweise auf BigQuery basiert, muss auch BigQuery hinzugefügt werden. Im Allgemeinen empfiehlt es sich, alle Dienste in den Perimeter von VPC Service Controls einzuschließen (also einzuschränken).
Kunden mit zweistufigen Ads Data Hub-Kontostrukturen (z. B. Agenturen mit Tochterunternehmen) sollten alle ihre Administratorprojekte in einen Perimeter aufnehmen. Der Einfachheit halber wird empfohlen, dass Kunden mit zweistufigen Ads Data Hub-Kontostrukturen ihre Administratorprojekte auf eine Google Cloud-Organisation beschränken.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-26 (UTC)."],[[["\u003cp\u003eAds Data Hub integration with VPC Service Controls is currently in preview, enhancing data security by creating a service perimeter around Google Cloud resources.\u003c/p\u003e\n"],["\u003cp\u003eBefore enabling, ensure an admin project is designated, the service account is updated, and Ads Data Hub support is contacted for account configuration.\u003c/p\u003e\n"],["\u003cp\u003eTo enable, set up VPC Service Controls, add relevant projects and Ads Data Hub/BigQuery as restricted services within the perimeter.\u003c/p\u003e\n"],["\u003cp\u003eSome Ads Data Hub features bypass VPC Service Controls to retain functionality and all dependent services (like BigQuery) should be included in the perimeter.\u003c/p\u003e\n"],["\u003cp\u003eDual-tier Ads Data Hub accounts should ideally have admin projects within the same perimeter or Google Cloud organization for simplified management.\u003c/p\u003e\n"]]],["VPC Service Controls enhance data security by creating a perimeter around Google Cloud resources, mitigating data exfiltration. To enable, users must have an admin project, an updated service account, and contact Ads Data Hub support. Configuration involves adding secured projects, including the admin project and data projects, to a service perimeter. Ads Data Hub and BigQuery are to be added as restricted services. Certain features may bypass the policies, and all dependent services must be included. Dual-tier accounts should keep all their admin projects in the same perimeter.\n"],null,["# Enhance security with VPC Service Controls\n\n| **Preview:** The Ads Data Hub integration with VPC Service Controls is in [preview](https://cloud.google.com/products/#product-launch-stages).\n\nVPC Service Controls enhance the security of your data by allowing you to define a service perimeter around Google Cloud resources. This service perimeter constrains the movement of data across the perimeter boundary, which mitigates data exfiltration risks.\n\n[Learn more about VPC Service Controls](https://cloud.google.com/vpc-service-controls/docs)\n\nPrerequisites\n-------------\n\nThis article assumes that you previously:\n\n- Designated an [admin project](/ads-data-hub/guides/account-setup#designate_an_admin_project) in your Ads Data Hub account.\n- Updated your service account to an email address containing `gcp-sa-adsdatahub.iam.gserviceaccount.com`. If you haven't done this, or are unsure whether you need to, [contact Ads Data Hub support](/ads-data-hub/support).\n- Contacted Ads Data Hub support to configure your account for VPC Service Controls.\n\nEnable VPC Service Controls\n---------------------------\n\nIf you haven't previously set up VPC Service Controls, refer to the [VPC Service Controls quickstart](https://cloud.google.com/vpc-service-controls/docs/quickstart). The quickstart will guide you through the initial setup of VPC Service Controls. Once you have completed the quickstart, follow the instructions below.\n\n### Ads Data Hub-specific setup\n\n1. Navigate to the VPC Service Controls console and select an existing service perimeter.\n2. Add the projects that you want to secure within the perimeter. You must include the admin project and any projects you use for input or output data in Ads Data Hub.\n3. Add Ads Data Hub and BigQuery as restricted services within the perimeter.\n 1. VPC Service Controls recommends [restricting all services](https://cloud.google.com/vpc-service-controls/docs/create-service-perimeters) in the perimeter.\n\nLimitations\n-----------\n\nCertain Ads Data Hub features (such as custom audience activation, user-provided data matching, and LiveRamp match tables) require certain user data to be exported outside of the VPC Service Controls perimeter. If Ads Data Hub is added as a restricted service, it will bypass VPC Service Controls policies for these features in order to retain their capabilities.\n\nAll dependent services must be included as allowed services in the same VPC\nService Controls perimeter. For example, since Ads Data Hub relies on\nBigQuery, BigQuery must also be added. In general, VPC Service Controls best\npractices recommend including all services in the perimeter, i.e. \"restricting\nall services\".\n\nCustomers with dual-tier Ads Data Hub account structures, such as agencies\nwith subsidiaries, should have all of their admin projects in the same\nperimeter. For simplicity, Ads Data Hub recommends that customers with\ndual-tier account structures restrict their admin projects to the same Google\nCloud organization.\n| **Note:** To use admin projects in the same Google Cloud organization with different VPC Service Controls perimeters, connect the perimeters with a perimeter bridge. Connecting perimeters across multiple organizations can be done using [ingress and egress rules](https://cloud.google.com/vpc-service-controls/docs/ingress-egress-rules)."]]