Implemente recursos num perímetro de serviço

Para se proteger contra a exfiltração de dados, crie um perímetro de serviço em torno dos recursos do App Design Center. O perímetro protege os recursos do App Design Center no seu projeto de gestão, incluindo modelos de aplicações e aplicações. Cria um perímetro de serviço com os VPC Service Controls e os pools privados do Cloud Build.

Para configurar o perímetro de serviço, faça o seguinte:

  1. Conclua os passos em Use os VPC Service Controls, incluindo o seguinte:

    1. Crie o worker pool num projeto no perímetro.

    2. A tarefa do Cloud Build precisa de aceder à Internet pública para transferir módulos e fornecedores do Terraform. Para criar regras de rede para permitir o acesso, consulte o artigo Ative as chamadas pela Internet públicas na rede VPC.

    3. No perímetro de serviço, adicione projetos de gestão onde configura o App Design Center.

  2. Conceda a função de utilizador do WorkerPool (roles/cloudbuild.workerPoolUser) à conta de serviço de implementação.

    Para ver os passos, consulte o artigo Autorizações de IAM.

  3. Se usar um VIP restrito para restringir o acesso ao serviço com os VPC Service Controls ativados, configure o DNS para resolver *.googleapis.com para o VIP restrito.

    Para ver os passos, consulte o artigo Configuração de DNS.

  4. Se tiver implementações de aplicações existentes, reimplemente as aplicações para as integrar com o perímetro dos VPC Service Controls:

    1. Pré-visualize e implemente as suas aplicações com a flag --worker-pool.

    2. Especifique o pool de trabalhadores no seguinte formato: projects/{project}/locations/{location}/workerPools/{workerPoolId}.

O que se segue?

Para pré-visualizar e implementar aplicações, especifique o seu conjunto de trabalhadores nos seguintes comandos: