Kontrol Layanan VPC dapat membantu Anda mengurangi risiko pemindahan data yang tidak sah dari CX Agent Studio. Gunakan Kontrol Layanan VPC untuk membuat perimeter layanan yang melindungi resource dan data yang Anda tentukan. Misalnya, saat Anda menggunakan Kontrol Layanan VPC untuk melindungi CX Agent Studio, artefak berikut tidak dapat keluar dari perimeter layanan Anda:
- Data aplikasi agen
- Permintaan dan respons runSession
CX Agent Studio memungkinkan interaksi dengan Google Cloud resource lain seperti template penyamaran DLP, BigQuery untuk mengekspor percakapan, dan Penyimpanan Data. Resource ini berada di bawah kontrol Anda dan harus tersedia dalam perimeter VPC-SC yang sama dengan aplikasi agen.
Batasan
Batasan berikut berlaku:
- Alat dan callback tidak dapat mengirim permintaan ke endpoint HTTP arbitrer saat VPC-SC diaktifkan, karena hal ini dapat berisiko mengeksfiltrasi data di luar perimeter VPC-SC. Anda harus mengonfigurasi Service Directory untuk akses jaringan pribadi.
- Rekaman audio tidak dapat ditulis ke bucket Cloud Storage di luar perimeter.
- Percakapan tidak dapat ditulis ke set data BigQuery di luar perimeter.
- Template penyensoran DLP di luar perimeter menyebabkan kegagalan dalam menyensor konten percakapan.
- Alat OpenAPI tidak dapat mereferensikan kunci autentikasi menggunakan rahasia yang berada di luar perimeter.
- Alat Data Store yang menentukan penyimpanan data di luar perimeter gagal dieksekusi.
- Agen berbasis alur yang menentukan resource agen di luar perimeter akan gagal saat dipanggil.
- Mencoba mengimpor aplikasi agen dari bucket Cloud Storage di luar perimeter akan gagal.
- Mencoba mengekspor aplikasi agen ke bucket Cloud Storage di luar perimeter akan gagal.
Pembuatan perimeter layanan
Saat Anda membuat perimeter layanan, sertakan CX Agent Studio (ces.googleapis.com) dan CX Insights (contactcenterinsights.googleapis.com) sebagai layanan yang dilindungi.
Anda tidak perlu menyertakan layanan tambahan agar CX Agent Studio dapat berfungsi.
Namun, CX Agent Studio tidak akan dapat menjangkau resource di luar perimeter, seperti file dalam bucket Cloud Storage yang berada di luar perimeter.
Untuk mengetahui informasi selengkapnya tentang cara membuat perimeter layanan, lihat Membuat perimeter layanan dalam dokumentasi Kontrol Layanan VPC.
Dokumentasi Kontrol Layanan VPC untuk dependensi opsional:
Menggunakan Direktori Layanan untuk akses jaringan pribadi
CX Agent Studio terintegrasi dengan akses jaringan pribadi Service Directory, sehingga dapat terhubung ke target alat OpenAPI di dalam jaringan VPC Anda. Hal ini menjaga traffic dalam jaringan Google Cloud dan menerapkan Identity and Access Management dan Kontrol Layanan VPC.
Untuk menyiapkan alat yang menargetkan jaringan pribadi:
Ikuti Konfigurasi jaringan pribadi Service Directory untuk mengonfigurasi jaringan VPC dan endpoint Service Directory Anda.
Akun layanan Customer Engagement Suite Service Agent dengan alamat berikut harus ada untuk project agen Anda:
service-agent-project-number@gcp-sa-ces.iam.gserviceaccount.com
Berikan peran berikut kepada akun layanan Customer Engagement Suite Service Agent di project tempat Service Directory Anda berada:
servicedirectory.viewerservicedirectory.pscAuthorizedService
Selain itu, jika Service Directory Anda berada di project yang berbeda dengan aplikasi agen, Anda juga perlu memberikan peran
servicedirectory.viewerke akun Agen Layanan Customer Engagement Suite di project yang menghosting aplikasi agen Anda.Berikan layanan Service Directory beserta URL dan informasi autentikasi opsional saat membuat alat. Kolom ini tersedia di setelan lanjutan untuk alat.
Untuk memecahkan masalah, Anda dapat menyiapkan pemeriksaan uptime pribadi untuk memastikan bahwa Direktori Layanan Anda dikonfigurasi dengan benar.