Google Cloud Search obsługuje Ustawienia usługi VPC, które zwiększają bezpieczeństwo danych. Ustawienia usługi VPC umożliwiają wyznaczenie granicy usług wokół zasobów Google Cloud Platform, aby ograniczyć przepływ danych i pomóc w zmniejszeniu ryzyka wydobycia danych.
Wymagania wstępne
Zanim zaczniesz, zainstaluj interfejs wiersza poleceń gcloud.
Włączanie Ustawień usługi VPC
Aby włączyć Ustawienia usługi VPC:
Uzyskaj identyfikatory i numery projektów Google Cloud Platform, których chcesz używać. Aby uzyskać identyfikatory i numery projektów, zapoznaj się z artykułem Identyfikowanie projektów.
Aby utworzyć zasadę dostępu dla organizacji Google Cloud Platform, użyj narzędzia gcloud:
Utwórz granicę usług z Cloud Search jako usługą ograniczoną, uruchamiając to polecenie gcloud:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAME
Gdzie:
NAME
to nazwa granicy.TITLE
to czytelny dla użytkownika tytuł granicy.PROJECTS
to lista rozdzielonych przecinkami numerów projektów (co najmniej 1), z których każdy jest poprzedzony ciągiem znakówprojects/
. Użyj numerów projektów uzyskanych w kroku 1. Jeśli na przykład masz 2 projekty,12345
i67890
, ustawienie będzie miało wartość--resource=projects/12345, project/67890
.Ten flag obsługuje tylko numery projektów, a nie ich nazwy ani identyfikatory.RESTRICTED-SERVICES
to lista co najmniej 1 usługi oddzielona przecinkami. Użyjcloudsearch.googleapis.com
.POLICY_NAME
to numeryczna nazwa zasady dostępu organizacji uzyskana w kroku 2c.
Więcej informacji o tworzeniu granicy usług znajdziesz w artykule Tworzenie granicy usług.
(Opcjonalnie) Jeśli chcesz zastosować ograniczenia oparte na adresie IP lub regionie, utwórz poziomy dostępu i dodaj je do obszaru usługi utworzonego w kroku 3:
- Aby utworzyć poziom dostępu, zapoznaj się z artykułem Tworzenie podstawowego poziomu dostępu. Przykład tworzenia warunku poziomu dostępu, który zezwala na dostęp tylko z określonego zakresu adresów IP, np. z sieci firmowej, znajdziesz w artykule Ograniczanie dostępu w sieci firmowej.
- Po utworzeniu poziomu dostępu dodaj go do granicy usług. Instrukcje dodawania poziomu dostępu do granic usługi znajdziesz w artykule Dodawanie poziomu dostępu do istniejących granic. Rozpowszechnienie i aktywowanie tej zmiany może potrwać do 30 minut.
Aby zaktualizować ustawienia klienta za pomocą projektu chronionego przez granicę ustawień usługi VPC, użyj interfejsu Cloud Search Customer Service REST API:
Uzyskaj token dostępu OAuth 2.0 z serwera autoryzacji Google. Informacje o uzyskiwaniu tokena znajdziesz w kroku 2 artykułu Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google. Podczas uzyskiwania tokena dostępu użyj jednego z tych zakresów protokołu OAuth:
https://www.googleapis.com/auth/cloud_search.settings.indexing
,https://www.googleapis.com/auth/cloud_search.settings
lubhttps://www.googleapis.com/auth/cloud_search
.Aby ustawić projekt w ustawieniach Ustawień usługi VPC w sekcji Ustawienia klienta w Google Cloud Search, uruchom to polecenie curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressed
Gdzie:
YOUR_ACCESS_TOKEN
to token dostępu OAuth 2.0 uzyskany w kroku 5a.PROJECT_ID
to identyfikator projektu uzyskany w kroku 1.Jeśli operacja się uda, otrzymasz odpowiedź
200 OK
wraz ze zaktualizowanymi ustawieniami klienta.
Po wykonaniu powyższych czynności ograniczenia Ustawień usługi VPC zdefiniowane w granicy usług zostaną zastosowane do wszystkich interfejsów Google Cloud Search API, wyszukiwań na stronie cloudsearch.google.com
oraz wyświetlania i zmieniania konfiguracji lub raportów w konsoli administracyjnej. Dalsze żądania wysyłane do interfejsu Google Cloud Search API, które nie są zgodne z poziomami dostępu, będą zwracać błąd PERMISSION_DENIED “Request is prohibited by organization’s policy”
.