Para protegerte frente a las filtraciones externas de datos, crea un perímetro de servicio alrededor de tus recursos de App Design Center. El perímetro protege los recursos del Centro de Diseño de Aplicaciones de tu proyecto de gestión, incluidas las plantillas y las aplicaciones. Crea un perímetro de servicio con Controles de Servicio de VPC y grupos privados de Cloud Build.
Configurar un perímetro de servicio
Para configurar el perímetro de servicio, sigue estos pasos:
Sigue los pasos que se indican en el artículo Usar Controles de Servicio de VPC, incluidos los siguientes:
Crea el grupo de trabajadores en un proyecto del perímetro.
La tarea de Cloud Build necesita acceder a Internet público para descargar módulos y proveedores de Terraform. Para crear reglas de red que permitan el acceso, consulta Habilitar llamadas a Internet públicas en la red de VPC.
En el perímetro de servicio, añade proyectos de gestión en los que configures App Design Center.
Asigna el rol Usuario de WorkerPool (
roles/cloudbuild.workerPoolUser) a tu cuenta de servicio de implementación.Para ver los pasos, consulta Permisos de gestión de identidades y accesos.
Si usas un VIP restringido para limitar el acceso a un servicio en el que se ha habilitado Controles de Servicio de VPC, configura el DNS para que resuelva
*.googleapis.comen el VIP restringido.Para ver los pasos, consulta Configuración de DNS.
Si tienes implementaciones de aplicaciones, vuelve a implementar tus aplicaciones para integrarlas con tu perímetro de Controles de Servicio de VPC:
Previsualiza y despliega tus aplicaciones con la marca
--worker-pool.Especifica el grupo de trabajadores con el siguiente formato:
projects/{project}/locations/{location}/workerPools/{workerPoolId}.
Siguientes pasos
Para previsualizar e implementar aplicaciones, especifica tu grupo de trabajadores en los siguientes comandos: