O Google Cloud Search é compatível com o VPC Service Controls para aumentar a segurança dos dados. Com o VPC Service Controls, é possível definir um perímetro de serviço em torno dos recursos do Google Cloud para restringir dados e reduzir os riscos de exfiltração.
Pré-requisitos
Antes de começar, instale a gcloud CLI.
Ativar o VPC Service Controls
Para ativar o VPC Service Controls:
Obtenha os IDs e números do projeto do Google Cloud que você quer usar. Consulte Como identificar projetos.
Use
gcloudpara criar uma política de acesso para sua organização do Google Cloud:Crie um perímetro de serviço com o Cloud Search como um serviço restrito:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEEm que:
NAMEé o nome do perímetro.TITLEé o título do perímetro.PROJECTSé uma lista separada por vírgulas de números de projeto, cada um precedido porprojects/. Por exemplo,--resources=projects/12345,projects/67890. Essa flag só aceita números de projeto.RESTRICTED-SERVICESé uma lista separada por vírgulas. Usecloudsearch.googleapis.com.POLICY_NAMEé o nome numérico da política de acesso da organização.
Para mais informações, consulte Como criar um perímetro de serviço.
(Opcional) Para aplicar restrições com base em IP ou região, crie níveis de acesso e adicione-os ao perímetro:
- Para criar um nível de acesso, consulte Como criar um nível de acesso básico. Para ver um exemplo, consulte Limitar o acesso em uma rede corporativa.
- Adicione o nível de acesso ao perímetro. Consulte Como adicionar um nível de acesso a um perímetro atual. A propagação pode levar até 30 minutos.
Use a API REST de atendimento ao cliente do Cloud Search para atualizar as configurações do cliente com seu projeto protegido:
- Receba um token de acesso do OAuth 2.0. Consulte Como usar o OAuth 2.0 para acessar as APIs do Google.
Use um destes escopos:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Execute este comando curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedSubstitua
YOUR_ACCESS_TOKENePROJECT_ID.
- Receba um token de acesso do OAuth 2.0. Consulte Como usar o OAuth 2.0 para acessar as APIs do Google.
Use um destes escopos:
Uma atualização bem-sucedida retorna uma resposta 200 OK. As restrições do VPC Service Controls agora se aplicam a todas as APIs do Cloud Search, pesquisas em
cloudsearch.google.com e configurações ou relatórios do Admin Console.
As solicitações que violam os níveis de acesso recebem um erro PERMISSION_DENIED.