VPC सर्विस कंट्रोल की मदद से सुरक्षा को बेहतर बनाना

Google Cloud Search, डेटा की सुरक्षा बढ़ाने के लिए VPC सर्विस कंट्रोल के साथ काम करता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud के संसाधनों के लिए एक सेवा पेरीमीटर तय किया जा सकता है. इससे, डेटा को सीमित किया जा सकता है और डेटा चोरी होने के जोखिम को कम किया जा सकता है.

ज़रूरी शर्तें

शुरू करने से पहले, gcloud सीएलआई इंस्टॉल करें.

VPC सर्विस कंट्रोल की सुविधा चालू करना

VPC सर्विस कंट्रोल की सुविधा चालू करने के लिए:

  1. उस Google Cloud प्रोजेक्ट के आईडी और नंबर हासिल करें जिसका आपको इस्तेमाल करना है. प्रोजेक्ट की पहचान करना लेख पढ़ें .

  2. अपने Google Cloud संगठन के लिए ऐक्सेस नीति बनाने के लिए, gcloud का इस्तेमाल करें:

    1. अपने संगठन का आईडी हासिल करें.
    2. कोई ऐक्सेस नीति बनाएं.
    3. अपनी ऐक्सेस नीति का नाम हासिल करें.
  3. Cloud Search को प्रतिबंधित सेवा के तौर पर इस्तेमाल करके, एक सेवा पेरीमीटर बनाएं:

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    यहां:

    • NAME पेरीमीटर का नाम है.
    • TITLE पेरीमीटर का टाइटल है.
    • PROJECTS प्रोजेक्ट नंबर की कॉमा लगाकर अलग की गई लिस्ट है. इसमें हर नंबर से पहले projects/ लिखा होता है. उदाहरण के लिए, --resources=projects/12345,projects/67890. इस फ़्लैग में सिर्फ़ प्रोजेक्ट नंबर इस्तेमाल किए जा सकते हैं.
    • RESTRICTED-SERVICES कॉमा लगाकर अलग की गई लिस्ट है. cloudsearch.googleapis.com का इस्तेमाल करें.
    • POLICY_NAME आपके संगठन की ऐक्सेस नीति का संख्या वाला नाम है.

    ज़्यादा जानकारी के लिए, सेवा पेरीमीटर बनाना लेख पढ़ें.

  4. (वैकल्पिक) आईपी या इलाके के हिसाब से पाबंदियां लागू करने के लिए, ऐक्सेस लेवल बनाएं और उन्हें पेरीमीटर में जोड़ें:

    1. ऐक्सेस लेवल बनाने के लिए, बुनियादी ऐक्सेस लेवल बनाना लेख पढ़ें. उदाहरण के लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस सीमित करना लेख पढ़ें.
    2. ऐक्सेस लेवल को पेरीमीटर में जोड़ें. मौजूदा पेरीमीटर में ऐक्सेस लेवल जोड़ना लेख पढ़ें. इसमें 30 मिनट तक लग सकते हैं.
  5. सुरक्षित किए गए प्रोजेक्ट के साथ, ग्राहक की सेटिंग अपडेट करने के लिए, Cloud Search के ग्राहक सेवा REST एपीआई का इस्तेमाल करें:

    1. OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google के एपीआई ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख पढ़ें. इनमें से किसी एक स्कोप का इस्तेमाल करें:
      • https://www.googleapis.com/auth/cloud_search.settings.indexing
      • https://www.googleapis.com/auth/cloud_search.settings
      • https://www.googleapis.com/auth/cloud_search
    2. यह कर्ल कमांड चलाएं:

      curl --request PATCH \
        'https://cloudsearch.googleapis.com/v1/settings/customer' \
        --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
        --header 'Accept: application/json' \
        --header 'Content-Type: application/json' \
        --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
        --compressed
      

      YOUR_ACCESS_TOKEN और PROJECT_ID को बदलें.

अपडेट होने के बाद, 200 OK का जवाब मिलता है. अब VPC सर्विस कंट्रोल की पाबंदियां, Cloud Search के सभी एपीआई, cloudsearch.google.com पर की जाने वाली खोजों, और Admin console के कॉन्फ़िगरेशन या रिपोर्ट पर लागू होती हैं. ऐक्सेस लेवल का उल्लंघन करने वाले अनुरोधों के लिए, PERMISSION_DENIED गड़बड़ी दिखती है.