Google Cloud Search est compatible avec VPC Service Controls pour renforcer la sécurité des données. VPC Service Controls vous permet de définir un périmètre de service autour des ressources Google Cloud afin de contenir les données et de limiter les risques d'exfiltration.
Prérequis
Avant de commencer, installez la gcloud CLI.
Activer VPC Service Controls
Pour activer VPC Service Controls :
Obtenez les ID et les numéros du projet Google Cloud que vous souhaitez utiliser. Consultez Identifier des projets.
Utilisez
gcloudpour créer une règle d'accès pour votre organisation Google Cloud :Créez un périmètre de service avec Cloud Search en tant que service restreint :
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEOù :
NAMEest le nom du périmètre.TITLEest le titre du périmètre.PROJECTSest une liste de numéros de projet séparés par une virgule, chacun précédé deprojects/. Par exemple,--resources=projects/12345,projects/67890. Cette option n'accepte que les numéros de projet.RESTRICTED-SERVICESest une liste séparée par des virgules. Utilisezcloudsearch.googleapis.com.POLICY_NAMEest le nom (au format numérique) de la règle d'accès de votre organisation.
Pour en savoir plus, consultez Créer un périmètre de service.
(Facultatif) Pour appliquer des restrictions basées sur l'adresse IP ou la région, créez des niveaux d'accès et ajoutez-les au périmètre :
- Pour créer un niveau d'accès, consultez Créer un niveau d'accès de base. Pour obtenir un exemple, consultez Limiter l'accès sur un réseau d'entreprise.
- Ajoutez le niveau d'accès au périmètre. Consultez Ajouter un niveau d'accès à un périmètre existant. La propagation peut prendre jusqu'à 30 minutes.
Utilisez l'API REST Cloud Search Customer Service pour mettre à jour les paramètres client avec votre projet protégé :
- Obtenez un jeton d'accès OAuth 2.0. Consultez Utiliser le protocole OAuth 2.0 pour accéder aux API Google.
Utilisez l'un des champs d'application suivants :
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Exécutez cette commande curl :
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedRemplacez
YOUR_ACCESS_TOKENetPROJECT_ID.
- Obtenez un jeton d'accès OAuth 2.0. Consultez Utiliser le protocole OAuth 2.0 pour accéder aux API Google.
Utilisez l'un des champs d'application suivants :
Une mise à jour réussie renvoie une réponse 200 OK. Les restrictions VPC Service Controls s'appliquent désormais à toutes les API Cloud Search, aux recherches sur cloudsearch.google.com, ainsi qu'aux configurations ou rapports de la console d'administration.
Les requêtes qui enfreignent les niveaux d'accès génèrent une erreur PERMISSION_DENIED.