Google Cloud Search, डेटा की सुरक्षा बढ़ाने के लिए VPC सर्विस कंट्रोल के साथ काम करता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud के संसाधनों के लिए एक सेवा पेरीमीटर तय किया जा सकता है. इससे, डेटा को सीमित किया जा सकता है और डेटा चोरी होने के जोखिम को कम किया जा सकता है.
ज़रूरी शर्तें
शुरू करने से पहले, gcloud सीएलआई इंस्टॉल करें.
VPC सर्विस कंट्रोल की सुविधा चालू करना
VPC सर्विस कंट्रोल की सुविधा चालू करने के लिए:
उस Google Cloud प्रोजेक्ट के आईडी और नंबर हासिल करें जिसका आपको इस्तेमाल करना है. प्रोजेक्ट की पहचान करना लेख पढ़ें .
अपने Google Cloud संगठन के लिए ऐक्सेस नीति बनाने के लिए,
gcloudका इस्तेमाल करें:Cloud Search को प्रतिबंधित सेवा के तौर पर इस्तेमाल करके, एक सेवा पेरीमीटर बनाएं:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEयहां:
NAMEपेरीमीटर का नाम है.TITLEपेरीमीटर का टाइटल है.PROJECTSप्रोजेक्ट नंबर की कॉमा लगाकर अलग की गई लिस्ट है. इसमें हर नंबर से पहलेprojects/लिखा होता है. उदाहरण के लिए,--resources=projects/12345,projects/67890. इस फ़्लैग में सिर्फ़ प्रोजेक्ट नंबर इस्तेमाल किए जा सकते हैं.RESTRICTED-SERVICESकॉमा लगाकर अलग की गई लिस्ट है.cloudsearch.googleapis.comका इस्तेमाल करें.POLICY_NAMEआपके संगठन की ऐक्सेस नीति का संख्या वाला नाम है.
ज़्यादा जानकारी के लिए, सेवा पेरीमीटर बनाना लेख पढ़ें.
(वैकल्पिक) आईपी या इलाके के हिसाब से पाबंदियां लागू करने के लिए, ऐक्सेस लेवल बनाएं और उन्हें पेरीमीटर में जोड़ें:
- ऐक्सेस लेवल बनाने के लिए, बुनियादी ऐक्सेस लेवल बनाना लेख पढ़ें. उदाहरण के लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस सीमित करना लेख पढ़ें.
- ऐक्सेस लेवल को पेरीमीटर में जोड़ें. मौजूदा पेरीमीटर में ऐक्सेस लेवल जोड़ना लेख पढ़ें. इसमें 30 मिनट तक लग सकते हैं.
सुरक्षित किए गए प्रोजेक्ट के साथ, ग्राहक की सेटिंग अपडेट करने के लिए, Cloud Search के ग्राहक सेवा REST एपीआई का इस्तेमाल करें:
- OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google के एपीआई ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख पढ़ें.
इनमें से किसी एक स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
यह कर्ल कमांड चलाएं:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedYOUR_ACCESS_TOKENऔरPROJECT_IDको बदलें.
- OAuth 2.0 का ऐक्सेस टोकन हासिल करें. Google के एपीआई ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख पढ़ें.
इनमें से किसी एक स्कोप का इस्तेमाल करें:
अपडेट होने के बाद, 200 OK का जवाब मिलता है. अब VPC सर्विस कंट्रोल की पाबंदियां, Cloud Search के सभी एपीआई, cloudsearch.google.com पर की जाने वाली खोजों, और Admin console के कॉन्फ़िगरेशन या रिपोर्ट पर लागू होती हैं.
ऐक्सेस लेवल का उल्लंघन करने वाले अनुरोधों के लिए, PERMISSION_DENIED गड़बड़ी दिखती है.