Google Cloud Search unterstützt VPC Service Controls, um die Datensicherheit zu erhöhen. Mit VPC Service Controls können Sie einen Dienstperimeter für Google Cloud-Ressourcen definieren, um Daten einzuschränken und das Risiko einer Exfiltration zu minimieren.
Vorbereitung
Installieren Sie die gcloud CLI, bevor Sie beginnen.
VPC Service Controls aktivieren
So aktivieren Sie VPC Service Controls:
Rufen Sie die Projekt-IDs und -Nummern für das Google Cloud-Projekt ab, das Sie verwenden möchten. Weitere Informationen finden Sie unter Projekte identifizieren.
So erstellen Sie mit
gcloudeine Zugriffsrichtlinie für Ihre Google Cloud-Organisation:Erstellen Sie einen Dienstperimeter mit Cloud Search als eingeschränkten Dienst:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEWobei:
NAMEist der Name des Perimeters.TITLEist der Perimetertitel.PROJECTSist eine durch Kommas getrennte Liste von Projektnummern, denen jeweilsprojects/vorangestellt ist. Beispiel:--resources=projects/12345,projects/67890Dieses Flag unterstützt nur Projektnummern.RESTRICTED-SERVICESist eine durch Kommas getrennte Liste. Verwenden Siecloudsearch.googleapis.com.POLICY_NAMEist der numerische Name der Zugriffsrichtlinie Ihrer Organisation.
Weitere Informationen finden Sie unter Dienstperimeter erstellen.
Optional: Wenn Sie IP- oder regionsbasierte Einschränkungen anwenden möchten, erstellen Sie Zugriffsebenen und fügen Sie sie dem Perimeter hinzu:
- Informationen zum Erstellen einer Zugriffsebene finden Sie unter Eine grundlegende Zugriffsebene erstellen. Ein Beispiel finden Sie unter Zugriff auf ein Unternehmensnetzwerk beschränken.
- Fügen Sie dem Perimeter die Zugriffsebene hinzu. Weitere Informationen finden Sie unter Zugriffsebene zu einem vorhandenen Perimeter hinzufügen. Die Übertragung kann bis zu 30 Minuten dauern.
Verwenden Sie die Cloud Search Customer Service REST API, um die Kundeneinstellungen mit Ihrem geschützten Projekt zu aktualisieren:
- Rufen Sie ein OAuth 2.0-Zugriffstoken ab. Weitere Informationen finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Verwenden Sie einen der folgenden Bereiche:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Führen Sie diesen curl-Befehl aus:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedErsetzen Sie
YOUR_ACCESS_TOKENundPROJECT_ID.
- Rufen Sie ein OAuth 2.0-Zugriffstoken ab. Weitere Informationen finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Verwenden Sie einen der folgenden Bereiche:
Bei einer erfolgreichen Aktualisierung wird eine 200 OK-Antwort zurückgegeben. VPC Service Controls-Einschränkungen gelten jetzt für alle Cloud Search APIs, Suchanfragen unter cloudsearch.google.com und Admin Console-Konfigurationen oder -Berichte.
Anfragen, die gegen Zugriffsebenen verstoßen, führen zu einem PERMISSION_DENIED-Fehler.