امنیت را با کنترل های سرویس VPC افزایش دهید

جستجوی ابری گوگل از کنترل‌های سرویس VPC برای افزایش امنیت داده‌ها پشتیبانی می‌کند. کنترل‌های سرویس VPC به شما امکان می‌دهد یک محیط سرویس در اطراف منابع ابری گوگل تعریف کنید تا داده‌ها را محدود کرده و خطرات استخراج داده‌ها را کاهش دهید.

پیش‌نیازها

قبل از شروع، رابط خط فرمان gcloud را نصب کنید .

کنترل‌های سرویس VPC را فعال کنید

برای فعال کردن کنترل‌های سرویس VPC:

  1. شناسه‌ها و شماره‌های پروژه را برای پروژه Google Cloud که می‌خواهید استفاده کنید، دریافت کنید. به شناسایی پروژه‌ها مراجعه کنید.

  2. از gcloud برای ایجاد یک سیاست دسترسی برای سازمان Google Cloud خود استفاده کنید:

    1. شناسه سازمان خود را دریافت کنید .
    2. یک سیاست دسترسی ایجاد کنید .
    3. نام سیاست دسترسی خود را دریافت کنید .
  3. ایجاد یک محیط سرویس با جستجوی ابری به عنوان یک سرویس محدود:

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    کجا:

    • NAME نام محیط است.
    • TITLE عنوان پیرامونی است.
    • PROJECTS فهرستی از شماره‌های پروژه است که با کاما از هم جدا شده‌اند و قبل از هر کدام projects/ قرار دارد. برای مثال، --resources=projects/12345,projects/67890 . این پرچم فقط از شماره‌های پروژه پشتیبانی می‌کند.
    • RESTRICTED-SERVICES فهرستی است که با ویرگول از هم جدا شده است. cloudsearch.googleapis.com استفاده کنید.
    • POLICY_NAME نام عددی سیاست دسترسی سازمان شما است.

    برای اطلاعات بیشتر، به ایجاد یک محیط سرویس مراجعه کنید.

  4. (اختیاری) برای اعمال محدودیت‌های مبتنی بر IP یا منطقه، سطوح دسترسی ایجاد کرده و آنها را به محیط اضافه کنید:

    1. برای ایجاد سطح دسترسی، به ایجاد یک سطح دسترسی پایه مراجعه کنید. برای مثال، به محدود کردن دسترسی در یک شبکه شرکتی مراجعه کنید.
    2. سطح دسترسی را به محیط اضافه کنید. به افزودن سطح دسترسی به محیط موجود مراجعه کنید. انتشار می‌تواند تا 30 دقیقه طول بکشد.
  5. برای به‌روزرسانی تنظیمات مشتری با پروژه محافظت‌شده خود، از API REST سرویس مشتری Cloud Search استفاده کنید:

    1. یک توکن دسترسی OAuth 2.0 دریافت کنید. به بخش «استفاده از OAuth 2.0 برای دسترسی به APIهای گوگل» مراجعه کنید. از یکی از این محدوده‌ها استفاده کنید:
      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. این دستور curl را اجرا کنید:

      curl --request PATCH \
        'https://cloudsearch.googleapis.com/v1/settings/customer' \
        --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
        --header 'Accept: application/json' \
        --header 'Content-Type: application/json' \
        --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
        --compressed
      

      YOUR_ACCESS_TOKEN و PROJECT_ID را جایگزین کنید.

یک به‌روزرسانی موفق، پاسخ 200 OK را برمی‌گرداند. محدودیت‌های کنترل‌های سرویس VPC اکنون برای همه APIهای جستجوی ابری، جستجوهای cloudsearch.google.com و پیکربندی‌ها یا گزارش‌های کنسول مدیریت اعمال می‌شود. درخواست‌هایی که سطوح دسترسی را نقض می‌کنند، خطای PERMISSION_DENIED دریافت می‌کنند.