אפליקציית Google Cloud Search תומכת ב-VPC Service Controls כדי לשפר את אבטחת הנתונים. בעזרת VPC Service Controls אפשר להגדיר גבולות גזרה לשירות מסביב למשאבים של Google Cloud, וכך להגביל את הנתונים ולצמצם את הסיכונים לזליגת נתונים.
דרישות מוקדמות
לפני שמתחילים, מתקינים את ה-CLI של gcloud.
הפעלת VPC Service Controls
כדי להפעיל את VPC Service Controls:
מקבלים את המזהים והמספרים של הפרויקט ב-Google Cloud שבו רוצים להשתמש. איך מזהים פרויקטים
משתמשים ב-
gcloudכדי ליצור מדיניות גישה לארגון ב-Google Cloud:יוצרים גבולות גזרה לשירות עם Cloud Search כשירות מוגבל:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEכאשר:
-
NAMEהוא שם ההיקף. -
TITLEהיא הכותרת של ההיקף. -
PROJECTSהיא רשימה של מספרי פרויקטים שמופרדים בפסיקים, ולפני כל מספר מופיעprojects/. לדוגמה,--resources=projects/12345,projects/67890. הדגל הזה תומך רק במספרי פרויקטים. -
RESTRICTED-SERVICESהיא רשימה מופרדת בפסיקים. שימוש ב-cloudsearch.googleapis.com. -
POLICY_NAMEהוא השם המספרי של מדיניות הגישה של הארגון.
מידע נוסף זמין במאמר יצירת גבולות גזרה לשירות.
-
(אופציונלי) כדי להחיל הגבלות שמבוססות על כתובת IP או על אזור, יוצרים רמות גישה ומוסיפים אותן לגבולות הגזרה:
- כדי ליצור רמת גישה, ראו יצירת רמת גישה בסיסית. דוגמה מופיעה במאמר בנושא הגבלת הגישה ברשת ארגונית.
- מוסיפים את רמת הגישה להיקף. ראו הוספת רמת גישה להיקף קיים. ההפצה יכולה להימשך עד 30 דקות.
משתמשים ב-Cloud Search Customer Service API בארכיטקטורת REST כדי לעדכן את הגדרות הלקוח בפרויקט המוגן:
- מקבלים אסימון גישה מסוג OAuth 2.0. מידע נוסף זמין במאמר בנושא שימוש ב-OAuth 2.0 לגישה ל-Google APIs.
משתמשים באחד מההיקפים הבאים:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
מריצים את פקודת ה-curl הבאה:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedמחליפים את
YOUR_ACCESS_TOKENואתPROJECT_ID.
- מקבלים אסימון גישה מסוג OAuth 2.0. מידע נוסף זמין במאמר בנושא שימוש ב-OAuth 2.0 לגישה ל-Google APIs.
משתמשים באחד מההיקפים הבאים:
עדכון מוצלח מחזיר תגובה 200 OK. ההגבלות של VPC Service Controls חלות עכשיו על כל ממשקי Cloud Search API, על חיפושים בכתובת cloudsearch.google.com ועל הגדרות או דוחות במסוף Admin.
בקשות שמפרות את רמות הגישה מקבלות שגיאה PERMISSION_DENIED.