Per proteggerti dall'esfiltrazione di dati, crea un perimetro di servizio attorno alle risorse di App Design Center. Il perimetro protegge le risorse di App Design Center nel progetto di gestione, inclusi i modelli di applicazione e le applicazioni. Crea un perimetro di servizio utilizzando i Controlli di servizio VPC con i pool privati Cloud Build.
Per configurare il perimetro di servizio:
Completa i passaggi descritti in Utilizzare i Controlli di servizio VPC, tra cui:
Crea il pool di worker in un progetto all'interno del perimetro.
Il job Cloud Build deve accedere a internet pubblico per scaricare i moduli e i provider Terraform. Per creare regole di rete per consentire l'accesso, consulta Abilita chiamate internet pubbliche sulla rete VPC.
Nel perimetro di servizio, aggiungi i progetti di gestione in cui hai configurato App Design Center.
Concedi il ruolo Utente WorkerPool (
roles/cloudbuild.workerPoolUser) al account di servizio di deployment.Per i passaggi, vedi Autorizzazioni IAM.
Se utilizzi un VIP con accesso limitato per limitare l'accesso al servizio Controlli di servizio VPC abilitato, configura il DNS in modo che risolva
*.googleapis.comnel VIP con accesso limitato.Per i passaggi, vedi Configurazione DNS.
Se hai deployment di applicazioni esistenti, esegui nuovamente il deployment delle applicazioni per integrarle con il perimetro dei Controlli di servizio VPC:
Visualizza l'anteprima ed esegui il deployment delle tue applicazioni utilizzando il flag
--worker-pool.Specifica il pool di worker nel seguente formato:
projects/{project}/locations/{location}/workerPools/{workerPoolId}.
Passaggi successivi
Per visualizzare l'anteprima e il deployment delle applicazioni, specifica il pool di worker nei seguenti comandi: