Para se proteger contra a exfiltração de dados, crie um perímetro de serviço em torno dos recursos do App Design Center. O perímetro protege os recursos do App Design Center no seu projeto de gestão, incluindo modelos de aplicações e aplicações. Cria um perímetro de serviço com os VPC Service Controls e os pools privados do Cloud Build.
Configure um perímetro de serviço
Para configurar o perímetro de serviço, faça o seguinte:
Conclua os passos em Use os VPC Service Controls, incluindo o seguinte:
Crie o worker pool num projeto no perímetro.
A tarefa do Cloud Build precisa de aceder à Internet pública para transferir módulos e fornecedores do Terraform. Para criar regras de rede para permitir o acesso, consulte o artigo Ative chamadas pela Internet públicas na rede VPC.
No perímetro de serviço, adicione projetos de gestão onde configura o App Design Center.
Conceda a função de utilizador do WorkerPool (
roles/cloudbuild.workerPoolUser) à conta de serviço de implementação.Para ver os passos, consulte o artigo Autorizações de IAM.
Se usar um VIP restrito para restringir o acesso ao serviço com os VPC Service Controls ativados, configure o DNS para resolver
*.googleapis.compara o VIP restrito.Para ver os passos, consulte a secção Configuração de DNS.
Se tiver implementações de aplicações existentes, reimplemente as aplicações para as integrar com o perímetro dos VPC Service Controls:
Pré-visualize e implemente as suas aplicações com a flag
--worker-pool.Especifique o conjunto de trabalhadores no seguinte formato:
projects/{project}/locations/{location}/workerPools/{workerPoolId}.
O que se segue?
Para pré-visualizar e implementar aplicações, especifique o seu grupo de trabalhadores nos seguintes comandos: