Zertifikatbasierten Zugriff mit VPC Service Controls erzwingen

Zum Schutz von Google Cloud -Diensten in Ihren Projekten und zur Minimierung des Risikos der Daten-Exfiltration können Sie VPC Service Controls-Dienstperimeter auf Organisations-, Ordner- oder Projektebene angeben. Wenn Sie einen Dienstperimeter anwenden, haben Sie eine detaillierte Kontrolle über die Ingress-Richtlinie sowie darüber, welche Dienste und Ressourcen geschützt werden sollen.

Weitere Informationen zu den Vorteilen von Dienstperimetern finden Sie unter VPC Service Controls.

Richtlinie für eingehenden Traffic für die clientzertifikatbasierte Authentifizierung auf Dienstperimeter anwenden

Wenn Sie CBA-Zugriffsebenen auf Dienstperimeter anwenden, können Sie nur vertrauenswürdigen Geräten Zugriff auf perimeterschützte Ressourcen gewähren. Weitere Informationen zum Erstellen einer Zugriffsebene für die zertifikatbasierte Authentifizierung finden Sie unter Zugriffsebenen für die zertifikatbasierte Authentifizierung erstellen.

Das folgende Diagramm zeigt ein einfaches Beispiel für das Einschränken des Zugriffs auf vertrauliche Cloud Storage-Daten von unbekannten Geräten, indem eine kontextbezogene Zugriffsstufe mit einem Dienstperimeter verknüpft wird:

CBA-Zugriffsebene einem Dienstperimeter zuordnen, um den Zugriff einzuschränken

So wenden Sie eine Richtlinie für eingehenden Traffic für die kontenbasierte Authentifizierung auf einen Dienstperimeter an:

  1. Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.

    Zur Seite „VPC Service Controls”

  2. Klicken Sie in der Tabelle auf der Seite VPC Service Controls auf den Namen des Dienstperimeters, den Sie ändern möchten.

  3. Klicken Sie auf der Seite VPC-Dienstperimeter bearbeiten auf Zugriffsebenen.

  4. Wählen Sie für Zugriffsebene auswählen die CBA-Zugriffsebene aus.

  5. Klicken Sie auf Speichern.