Controlli di servizio VPC

Puoi utilizzare i Controlli di servizio VPC con Contact Center AI Platform (CCAI Platform) per contribuire a mitigare il rischio di esfiltrazione di dati dal tuo contact center. Quando includi un'istanza di CCAI Platform all'interno di un perimetro di Controlli di servizio VPC, l'istanza non può scambiare dati con servizi (come Cloud Storage o Dialogflow CX) che si trovano al di fuori del perimetro. Google Cloud Puoi proteggere ulteriormente la tua istanza includendo l'API CCAI Platform nell'elenco dei servizi con limitazioni. Puoi quindi creare un livello di accesso per consentire solo agli amministratori di accedere alla tua istanza.

Tieni presente che l'inclusione di un'istanza nel perimetro non impedisce all'istanza di scambiare dati con servizi di terze parti (nonGoogle Cloud). Per limitare lo scambio di dati con servizi di terze parti, Google consiglia di utilizzare Private Service Connect per configurare l'ingresso privato e l'uscita privata per la tua istanza. Per saperne di più, consulta Private Service Connect.

Crea un perimetro e limita l'accesso a un'istanza

Puoi creare un perimetro e limitare la possibilità per gli utenti di creare e modificare istanze della piattaforma CCAI nella Google Cloud console. Dopo averlo fatto, utilizza un livello di accesso per concedere esplicitamente l'accesso agli utenti che vuoi creare e modificare le istanze. Per saperne di più, consulta Consentire l'accesso alle risorse protette.

Per creare un perimetro e limitare l'accesso a un'istanza, segui le istruzioni riportate in Creare un perimetro di servizio rispettando questi requisiti:

  • Quando aggiungi risorse nel riquadro Risorse da proteggere, seleziona il progetto che contiene l'istanza della piattaforma CCAI che vuoi includere nel perimetro.

  • Quando limiti i servizi nel riquadro Servizi con limitazioni, seleziona API CCAI Platform.

La tua istanza si trova ora all'interno di un perimetro e hai specificato l'API CCAI Platform come servizio con limitazioni. Ciò significa che nessun utente può creare o modificare un'istanza della piattaforma CCAI all'interno del perimetro, a meno che non utilizzi un livello di accesso per concedere esplicitamente l'accesso. Per saperne di più, consulta Consenti l'accesso alle risorse protette.

Dipendenze dell'adattatore dell'agente

L'adattatore dell'agente dipende dai seguenti servizi:

Se scegli di limitare questi servizi includendoli nell'elenco dei servizi limitati nel tuo perimetro, le seguenti API non possono essere chiamate dall'esterno del perimetro:

  • identitytoolkit.googleapis.com (dal servizio Identity Platform)

  • securetoken.googleapis.com (dal servizio Identity Platform)

  • storage.googleapis.com (dal servizio Cloud Storage)

  • firestore.googleapis.com (dal servizio Firestore)

L'adattatore dell'agente dipende da queste API, quindi se le limiti devi consentirne l'accesso per gli utenti dell'adattatore dell'agente. Per saperne di più, consulta Consentire l'accesso alle risorse protette.

Consenti l'accesso alle risorse protette

Questa sezione mostra come consentire l'accesso alle risorse protette.

Configurare un livello di accesso

Configura un livello di accesso per consentire l'accesso a qualsiasi risorsa che hai limitato in Crea un perimetro e limita l'accesso a un'istanza.

Per creare un livello di accesso, segui le istruzioni riportate in Creare un livello di accesso rispettando questi requisiti:

  • Specifica una condizione che consenta agli amministratori di accedere al servizio API CCAI Platform con limitazioni. In questo modo potranno gestire le istanze nella consoleGoogle Cloud . La condizione deve includere un attributo livello di accesso dei tuoi amministratori.

  • (Facoltativo) Se hai limitato i servizi Identity Platform, Cloud Storage o Firestore, specifica una condizione che consenta agli utenti dell'adattatore dell'agente di accedere ai servizi Identity Platform, Cloud Storage o Firestore limitati. La condizione deve includere un attributo di livello di accesso degli utenti dell'adattatore dell'agente.

Accesso privato Google

Se il tuo caso d'uso lo richiede, puoi utilizzare l'accesso privato Google per consentire l'accesso a risorse con limitazioni all'interno di un perimetro anziché utilizzare un livello di accesso. Per saperne di più, consulta Configurazione dell'accesso privato Google per gli host on-premise.