वीपीसी सेवा नियंत्रण से सुरक्षा बढ़ाएं

Google Cloud Search आपके डेटा की सुरक्षा को बेहतर बनाने के लिए VPC सर्विस कंट्रोल की सुविधा देता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud Platform के संसाधनों के आस-पास सर्विस पेरीमीटर तय किया जा सकता है. इससे डेटा को कम किया जा सकता है और डेटा बाहर निकाले जाने के खतरों को कम किया जा सकता है.

ज़रूरी शर्तें

शुरू करने से पहले, gcloud कमांड-लाइन इंटरफ़ेस इंस्टॉल करें.

VPC सर्विस कंट्रोल चालू करें

VPC सर्विस कंट्रोल चालू करने के लिए:

  1. जिस Google Cloud Platform प्रोजेक्ट का आपको इस्तेमाल करना है उसके लिए प्रोजेक्ट आईडी और प्रोजेक्ट नंबर पाएं. प्रोजेक्ट आईडी और नंबर पाने के लिए, प्रोजेक्ट की पहचान करना देखें.

  2. अपने Google Cloud Platform संगठन के लिए ऐक्सेस नीति बनाने के लिए gcloud का इस्तेमाल करें:

    1. अपना संगठन आईडी पाएं.
    2. ऐक्सेस की नीति बनाएं.
    3. अपनी ऐक्सेस नीति का नाम पाएं.
  3. नीचे दिए गए gcloud कमांड को चलाकर Cloud Search से प्रतिबंधित सेवा के तौर पर सेवा पेरीमीटर बनाएं:

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    जगह:

    • NAME, परिधि का नाम होता है.
    • TITLE, परिमाप का ऐसा टाइटल होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.
    • PROJECTS, एक या उससे ज़्यादा प्रोजेक्ट नंबर की कॉमा-सेपरेटेड लिस्ट है. हर नंबर से पहले projects/ स्ट्रिंग होती है. पहले चरण में मिले प्रोजेक्ट नंबर का इस्तेमाल करें. उदाहरण के लिए, अगर आपके दो प्रोजेक्ट, 12345 और 67890 हैं, तो आपकी सेटिंग --resource=projects/12345, project/67890 होगी. यह फ़्लैग सिर्फ़ प्रोजेक्ट नंबर के साथ काम करता है. यह नाम या आईडी के साथ काम नहीं करता.
    • RESTRICTED-SERVICES, एक या ज़्यादा सेवाओं की कॉमा-सेपरेटेड लिस्ट है. cloudsearch.googleapis.com का इस्तेमाल करें.
    • POLICY_NAME, आपके संगठन की ऐक्सेस की नीति का अंकों वाला नाम है.

    सर्विस पेरीमीटर बनाने के तरीके के बारे में ज़्यादा जानकारी के लिए, सेवा पेरीमीटर बनाना देखें.

  4. (ज़रूरी नहीं) अगर आपको आईपी या इलाके के हिसाब से पाबंदियां लागू करनी हैं, तो ऐक्सेस लेवल बनाएं और उन्हें तीसरे चरण में बनाए गए सर्विस पेरीमीटर में जोड़ें:

    1. ऐक्सेस लेवल बनाने के लिए, बेसिक ऐक्सेस लेवल बनाना देखें. एक खास रेंज के आईपी पतों (जैसे कि कॉर्पोरेट नेटवर्क) से ऐक्सेस लेवल की शर्त बनाने का तरीका जानने के लिए, कॉर्पोरेट नेटवर्क के ऐक्सेस की सीमा तय करना देखें.
    2. ऐक्सेस लेवल बनाने के बाद, उसे सर्विस पेरीमीटर में जोड़ें. किसी सर्विस पेरीमीटर में ऐक्सेस लेवल जोड़ने के निर्देशों के लिए, किसी मौजूदा पेरीमीटर में ऐक्सेस लेवल जोड़ना देखें. इस बदलाव को लागू होने और लागू होने में 30 मिनट लग सकते हैं.
  5. अपने VPC सर्विस कंट्रोल पेरीमीटर सुरक्षित प्रोजेक्ट के साथ ग्राहक सेटिंग को अपडेट करने के लिए, Cloud Search ग्राहक सेवा REST API का इस्तेमाल करें:

  1. Google ऑथराइज़ेशन सर्वर से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना का दूसरा चरण देखें. ऐक्सेस टोकन लेते समय, इनमें से किसी एक OAuth दायरे का इस्तेमाल करें: https://www.googleapis.com/auth/cloud_search.settings.indexing, https://www.googleapis.com/auth/cloud_search.settings, या https://www.googleapis.com/auth/cloud_search

  2. Google Cloud Search में, ग्राहक सेटिंग में जाकर VPC सर्विस कंट्रोल सेटिंग में प्रोजेक्ट सेट करने के लिए, नीचे दिया गया कर्ल कमांड चलाएं:

    curl --request PATCH \
      'https://cloudsearch.googleapis.com/v1/settings/customer' \
      --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
      --header 'Accept: application/json' \
      --header 'Content-Type: application/json' \
      --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
      --compressed
    

    जगह:

  • YOUR_ACCESS_TOKEN, OAuth 2.0 ऐक्सेस टोकन है. यह चरण 5a में मिला है.
  • PROJECT_ID, पहले चरण में मिला प्रोजेक्ट आईडी है.

    अगर अनुरोध स्वीकार किया जाता है, तो आपको ग्राहक की अपडेट की गई सेटिंग के साथ 200 OK रिस्पॉन्स मिलेगा.

ऊपर दिए गए चरणों को पूरा करने के बाद, VPC सर्विस कंट्रोल से जुड़ी पाबंदियां, सभी Google Cloud Search API और cloudsearch.google.com पर की जाने वाली खोजों पर लागू हो जाती हैं. साथ ही, Admin console का इस्तेमाल करके कॉन्फ़िगरेशन या रिपोर्ट देखने और उनमें बदलाव करने के लिए भी ये पाबंदियां लागू होती हैं. अगर Google Cloud Search API, ऐक्सेस लेवल को फ़ॉलो नहीं करता है, तो उसके आगे के अनुरोधों के लिए PERMISSION_DENIED “Request is prohibited by organization’s policy” गड़बड़ी मिलेगी.