Google Cloud Search supporta i Controlli di servizio VPC per migliorare la sicurezza dei dati. I Controlli di servizio VPC ti consentono di definire un perimetro di servizio attorno alle risorse Google Cloud per applicare vincoli ai dati e mitigare i rischi di esfiltrazione.
Prerequisiti
Prima di iniziare, installa gcloud CLI.
Abilitare i Controlli di servizio VPC
Per abilitare i Controlli di servizio VPC:
Ottieni gli ID e i numeri del progetto Google Cloud che vuoi utilizzare. Consulta Identificazione dei progetti.
Utilizza
gcloudper creare un criterio di accesso per la tua organizzazione Google Cloud:Crea un perimetro di servizio con Cloud Search come servizio con limitazioni:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEDove:
NAMEè il nome del perimetro.TITLEè il titolo del perimetro.PROJECTSè un elenco separato da virgole di numeri di progetto, ciascuno preceduto daprojects/. Ad esempio:--resources=projects/12345,projects/67890. Questo flag supporta solo i numeri di progetto.RESTRICTED-SERVICESè un elenco separato da virgole. Utilizzacloudsearch.googleapis.com.POLICY_NAMEè il nome numerico della policy di accesso della tua organizzazione.
Per saperne di più, consulta Creazione di un perimetro di servizio.
(Facoltativo) Per applicare restrizioni basate su IP o regione, crea livelli di accesso e aggiungili al perimetro:
- Per creare un livello di accesso, vedi Creazione di un livello di accesso di base. Per un esempio, vedi Limitare l'accesso a una rete aziendale.
- Aggiungi il livello di accesso al perimetro. Consulta la sezione Aggiunta di un livello di accesso a un perimetro esistente. La propagazione può richiedere fino a 30 minuti.
Utilizza l'API REST Cloud Search Customer Service per aggiornare le impostazioni del cliente con il tuo progetto protetto:
- Ottieni un token di accesso OAuth 2.0. Consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google.
Utilizza uno di questi ambiti:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Esegui questo comando curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedSostituisci
YOUR_ACCESS_TOKENePROJECT_ID.
- Ottieni un token di accesso OAuth 2.0. Consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google.
Utilizza uno di questi ambiti:
Un aggiornamento riuscito restituisce una risposta 200 OK. Le limitazioni dei Controlli di servizio VPC ora si applicano a tutte le API Cloud Search, alle ricerche all'indirizzo cloudsearch.google.com e alle configurazioni o ai report della Console di amministrazione.
Le richieste che violano i livelli di accesso ricevono un errore PERMISSION_DENIED.