Nesta página, apresentamos uma visão geral do VPC Service Controls e como integrá-lo ao serviço Backup and DR para proteger seus dados e recursos.
Sobre o VPC Service Controls
O VPC Service Controls ajuda a reduzir o risco de exfiltração de dados do console de gerenciamento do serviço Backup and DR. É possível usar o VPC Service Controls para criar perímetros de serviço que protejam os recursos e os dados de vários serviços. Se o serviço de Backup e DR estiver protegido por um perímetro, os recursos de fora dele não poderão se comunicar com o console de gerenciamento. No entanto, é possível permitir que recursos de fora do perímetro de serviço acessem o console de gerenciamento e a API. Para mais informações, consulte permitir acesso a recursos protegidos de fora de um perímetro.
Para uma visão geral do VPC Service Controls, dos benefícios de segurança e das funcionalidades nos produtos da Google Cloud CLI, consulte a visão geral do VPC Service Controls.
Antes de começar
Antes de começar a configurar o VPC Service Controls para o Backup e DR Service, faça o seguinte:
- No console do Google Cloud , na página Seletor de projetos, selecione criar uma Google Cloud CLI gcloud.
- Verifique se o faturamento foi ativado para o projeto Google Cloud . Saiba como verificar se o faturamento está ativado em um projeto.
- Siga as instruções na seção Ativar APIs e ative a API Access Context Manager para seu projeto.
Configurar níveis de acesso e políticas de direção para o cofre de backup
Se o appliance de backup/recuperação e o cofre de backup estiverem no mesmo perímetro do VPC Service Controls, não será necessário configurar níveis de acesso e políticas de direção. Caso contrário, escolha um dos seguintes cenários de configuração com base nos requisitos de configuração do perímetro de segurança.
- Se o dispositivo de backup/recuperação e o backup vault estiverem em perímetros diferentes:
- Configure exceções de entrada no perímetro em que os recursos do backup vault estão.
Adicione
backupdr.googleapis.comestorage.googleapis.comà regra de entrada. A origem pode ser o endereço IP, a rede ou o projeto em que o dispositivo de backup/recuperação está presente. - Configure exceções de saída no perímetro em que os dispositivos de backup/recuperação estão localizados.
Adicione
backupdr.googleapis.comestorage.googleapis.comà regra de saída. O destino é o projeto em que o recurso do cofre de backup existe. Você pode combinar isso com o endereço IP do dispositivo de backup/recuperação ou qualquer outra propriedade.
- Configure exceções de entrada no perímetro em que os recursos do backup vault estão.
Adicione
- Se apenas recursos do backup vault estiverem no perímetro:
configure exceções de entrada no perímetro em que os recursos do backup vault
estão.
Adicione
backupdr.googleapis.comestorage.googleapis.comà regra de entrada. A origem pode ser o endereço IP, a rede ou o projeto em que o dispositivo de backup/recuperação está presente. - Se houver apenas um appliance de backup/recuperação no perímetro:
Configure exceções de saída no perímetro em que os appliances de backup/recuperação estão localizados.
Adicione
backupdr.googleapis.comestorage.googleapis.comà regra de saída. O destino é o projeto em que o recurso do backup vault existe. Você pode combinar isso com o endereço IP do dispositivo de backup/recuperação ou qualquer outra propriedade.
Configurar níveis de acesso e políticas de direção para o Compute Engine
Se o projeto de administrador e o projeto de carga de trabalho estiverem no mesmo perímetro do VPC Service Controls, não será necessário configurar níveis de acesso e políticas de direção. Caso contrário, escolha um dos seguintes cenários de configuração com base nos requisitos de configuração do perímetro de segurança.
- Se o projeto de administrador e o projeto de carga de trabalho estiverem em perímetros de serviço diferentes:
- O projeto de administrador precisa adicionar uma regra de saída para o agente de serviço do backup vault ao projeto de carga de trabalho para
backupdr.googleapis.comecompute.googleapis.com. - O projeto da carga de trabalho precisa adicionar uma regra de entrada para permitir chamadas do agente de serviço do backup vault e uma regra de saída para o agente de serviço do backup vault no projeto do administrador para
backupdr.googleapis.comecompute.googleapis.com.
- O projeto de administrador precisa adicionar uma regra de saída para o agente de serviço do backup vault ao projeto de carga de trabalho para
- Se apenas o projeto administrador tiver um perímetro de serviço:
o projeto administrador precisa adicionar uma regra de saída para o agente de serviço do cofre de backup ao projeto de carga de trabalho para
backupdr.googleapis.comecompute.googleapis.com. - Se apenas o projeto de carga de trabalho tiver um perímetro de serviço:
O projeto de carga de trabalho precisa adicionar uma regra de entrada para permitir chamadas do agente de serviço do backup vault e uma regra de saída para o agente de serviço do backup vault no projeto de administrador para
backupdr.googleapis.comecompute.googleapis.com.
Configurar níveis de acesso e políticas de direção para o Cloud SQL e o AlloyDB
Os projetos de administrador e de carga de trabalho precisam estar no mesmo perímetro do VPC Service Controls.
Configurar o VPC Service Controls para o serviço de Backup e DR
Siga estas etapas para configurar o VPC Service Controls para o serviço de Backup e DR:
As seções a seguir descrevem essas etapas em detalhes.
Criar um perímetro de serviço
Siga estas instruções para criar um perímetro de serviço:
- No console Google Cloud , na página do seletor de projetos, selecione o projeto do serviço de backup e DR que você quer que o perímetro de serviço da VPC proteja.
- Crie um perímetro de serviço seguindo as instruções descritas em Criar um perímetro de serviço.
Adicione as seguintes APIs ao perímetro de serviço na seção Serviços restritos:
- Obrigatório: API do serviço Backup e DR:
backupdr.googleapis.com - Opcional: API Compute Engine:
compute.googleapis.com - Opcional: API Resource Manager:
cloudresourcemanager.googleapis.com - Opcional: API Workflows:
workflows.googleapis.com - Opcional: API Cloud Key Management Service:
cloudkms.googleapis.com - Opcional: API Identity and Access Management -
iam.googleapis.com - Opcional: API Cloud Logging:
logging.googleapis.com - Opcional: API Cloud Storage:
storage.googleapis.com - Opcional: API Cloud SQL Admin -
sqladmin.googleapis.com
- Obrigatório: API do serviço Backup e DR:
Se você estiver usando uma VPC compartilhada, adicione os projetos host e de serviço na seção Adicionar recursos.
Depois de configurar um perímetro, por padrão, o acesso ao console de gerenciamento e à API do serviço de Backup e DR só é permitido de dentro do perímetro de segurança.
Se um dispositivo de backup/recuperação fizer solicitações de API do Google Cloud para fora do perímetro de serviço, por exemplo, para recuperar uma instância do Compute Engine em um projeto ou rede VPC que não esteja no mesmo perímetro, uma violação de acesso do VPC Service Controls poderá aparecer. Para permitir solicitações de API, crie regras de entrada e saída adequadas no perímetro de serviço do VPC Service Controls para a conta de serviço do appliance de backup/recuperação.
Configurar a conectividade com APIs e serviços do Google
Em uma configuração do VPC Service Controls, para controlar o tráfego de rede, configure
o acesso a APIs e serviços do Google pelo domínio restricted.googleapis.com. Esse domínio bloqueia o acesso a APIs e serviços do Google que não
são compatíveis com o VPC Service Controls. Para mais informações, consulte Opções de domínio.
Se você não configurar regras de DNS para APIs e serviços do Google, eles serão resolvidos usando a opção de domínio para domínios padrão.
O serviço de Backup e DR usa os seguintes domínios:
*.backupdr.cloud.google.comé usado para acessar o console de gerenciamento.- O
*.googleapis.comé usado para acessar outros serviços do Google.
Configure a conectividade com os seguintes endpoints restricted.googleapis.com na seção Registro DNS.
| Domínio | Nome de DNS | Registro CNAME | Registro A |
|---|---|---|---|
*.googleapis.com
|
googleapis.com.
|
Nome DNS: *.googleapis.com.Tipo de registro de recurso: CNAMENome canônico: googleapis.com.
|
Tipo de registro de recurso: AEndereços IPv4:
199.36.153.4,
|
*.backupdr.cloud.google.com
|
backupdr.cloud.google.com.
|
Nome DNS: *.backupdr.cloud.google.com.Tipo de registro de recurso: CNAMENome canônico: backupdr.cloud.google.com.
|
Tipo de registro de recurso: AEndereços IPv4:
|
*.backupdr.googleusercontent.com
|
backupdr.googleusercontent.com
|
Nome DNS: *.backupdr.googleusercontent.com.Tipo de registro de recurso: CNAMENome canônico: backupdr.googleusercontent.com.
|
Tipo de registro de recurso: AEndereços IPv4:
|
Criar um registro DNS
Use as instruções a seguir para criar um registro DNS:
No console do Google Cloud , acesse a página Criar zona de DNS.
Em Tipo de zona, selecione Private.
No campo Nome de zona, insira um nome. Por exemplo,
backup-dr-new-zone.No campo Nome do DNS, insira um nome para a zona usando um nome de domínio de sua propriedade. Por exemplo,
backupdr.cloud.google.com.Opcional: adicione uma descrição.
Em Opções, selecione Padrão (privado).
Clique em Criar.
Na página Detalhes da zona, clique em Adicionar padrão.
Na página Criar conjunto de registros, siga estas etapas para adicionar um conjunto de registros para o registro CNAME:
- No campo Nome do DNS, digite
*.backupdr.cloud.google.com. - Em Tipo de registro de recurso, selecione CNAME.
- No campo Nome canônico, insira
backupdr.cloud.google.com. - Clique em Criar.
- No campo Nome do DNS, digite
Na página Detalhes da zona, clique em Adicionar padrão e siga estas etapas para adicionar um conjunto de registros com endereços IP:
- No campo Nome do DNS, digite
*.backupdr.cloud.google.com. - Selecione A como o Tipo de registro de recurso.
- No campo Endereços IPv4, insira 199.36.153.4, 199.36.153.5, 199.36.153.6 e 199.36.153.7.
- Clique em Criar.
- No campo Nome do DNS, digite
Para mais informações, consulte Configurar a conectividade particular com APIs e serviços do Google.
Resolver problemas
O VPC Service Controls para o serviço de backup e DR é compatível com a versão 11.0.5 e mais recentes. Para verificar a versão, acesse Ajuda > Sobre no console de gerenciamento.
Se você encontrar problemas ao configurar o VPC Service Controls para o serviço Backup and DR, consulte a seção de solução de problemas do VPC Service Controls.
Limitações
Se você removeu a rota padrão da Internet do projeto de produtor de serviços usando o comando gcloud: gcloud services vpc-peerings enable-vpc-service-controls,
talvez não seja possível acessar ou criar o console de gerenciamento. Entre em contato com o Google Cloud Customer Care se encontrar esse problema.
Antes de montar uma imagem de backup do Compute Engine, adicione os projetos de serviço e host ao mesmo perímetro. Caso contrário, talvez as redes disponíveis não apareçam.