Configurar los Controles del servicio de VPC

Los Controles del servicio de VPC son una Google Cloud función que te permite configurar un perímetro que ayuda a protegerte contra el robo de datos. En esta guía, se muestra cómo usar los Controles del servicio de VPC con Dataform para ayudar a que tus servicios sean más seguros.

Los Controles del servicio de VPC proporcionan una capa adicional de defensa para los servicios deGoogle Cloud , que es independiente de la protección que proporciona Identity and Access Management (IAM).

Consulta Descripción general de los Controles del servicio de VPC para obtener más información sobre estos.

Limitaciones

Dataform admite los Controles del servicio de VPC con las siguientes limitaciones:

Consideraciones de seguridad

Cuando configures un perímetro de los Controles del servicio de VPC para Dataform, asegúrate de revisar los permisos otorgados a tus cuentas de servicio personalizadas para verificar que coincidan con tu arquitectura de seguridad.

Según los permisos que otorgues a la cuenta de servicio personalizada, es posible que esta tenga acceso a los datos de BigQuery o de Secret Manager en el proyecto al que pertenece, independientemente de los Controles del servicio de VPC. En ese caso, restringir Dataform con un perímetro de Controles del servicio de VPC no bloquea la comunicación con BigQuery ni con Secret Manager.

Debes bloquear la comunicación con BigQuery si no necesitas ejecutar ninguna invocación de flujo de trabajo que se origine en tus repositorios de Dataform. Para obtener más información sobre cómo bloquear la comunicación con BigQuery, consulta Cómo bloquear la comunicación con BigQuery.

Debes bloquear la comunicación con Secret Manager si ninguno de tus repositorios de Dataform se conecta a un repositorio de Git de terceros. Para obtener más información sobre cómo bloquear la comunicación con Secret Manager, consulta Bloquea la comunicación con Secret Manager.

Antes de comenzar

Antes de configurar un perímetro de servicio de los Controles del servicio de VPC para Dataform, sigue la guía para restringir repositorios remotos y establece la política de la organización dataform.restrictGitRemotes.

Se requiere la política de la organización dataform.restrictGitRemotes para garantizar que se apliquen las verificaciones de los Controles del servicio de VPC cuando se usa Dataform y que se restrinja el acceso de terceros a los repositorios de Git de Dataform.

Roles obligatorios

Para obtener los permisos que necesitas para configurar un perímetro de servicio de los Controles del servicio de VPC, pídele a tu administrador que te otorgue el rol de IAM de Editor de Access Context Manager (roles/accesscontextmanager.policyEditor) en el proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Para obtener más información sobre los permisos de los Controles del servicio de VPC, consulta Control de acceso con la IAM.

Configurar los Controles del servicio de VPC

Puedes restringir Dataform con un perímetro de servicio de los Controles del servicio de VPC de las siguientes maneras:

  • Agrega Dataform a un perímetro de servicio existente que restrinja BigQuery.
  • Crea un perímetro de servicio que restrinja tanto Dataform como BigQuery.

Para agregar Dataform a un perímetro de servicio que restrinja BigQuery, sigue la guía Actualiza un perímetro de servicio en la documentación de los Controles del servicio de VPC.

Para crear un perímetro de servicio nuevo que restrinja Dataform y BigQuery, sigue la guía Crea un perímetro de servicio en la documentación de los Controles del servicio de VPC.

Opcional: Bloquea la comunicación con BigQuery

Las cuentas de servicio personalizadas usan los siguientes permisos y roles para comunicarse con BigQuery:

  • Permisobigquery.jobs.create, otorgado a la cuenta de servicio personalizada.
  • El rol de creador de tokens de cuenta de servicio (roles/iam.serviceAccountTokenCreator), otorgado al agente de servicio predeterminado de Dataform en la cuenta de servicio personalizada.

Puedes bloquear la comunicación entre una cuenta de servicio personalizada y BigQuery de cualquiera de las siguientes maneras:

Opcional: Bloquea la comunicación con Secret Manager

Dataform usa el permiso secretmanager.versions.access para acceder a secretos individuales de Secret Manager. Otorgas este permiso al agente de servicio predeterminado de Dataform en un secreto de Secret Manager seleccionado cuando conectas un repositorio de Dataform a un repositorio de terceros.

Para bloquear la comunicación entre Dataform y Secret Manager, debes revocar el acceso a todos los secretos del agente de servicio predeterminado de Dataform.

Para revocar el acceso a un secreto de Secret Manager desde el agente de servicio predeterminado de Dataform, sigue la guía Administra el acceso a los secretos en la documentación de Secret Manager. Debes revocar todos los roles predefinidos y personalizados que contengan el permiso secretmanager.versions.access otorgado al agente de servicio predeterminado de Dataform en el secreto seleccionado.

El permiso secretmanager.versions.access se incluye en los siguientes roles de IAM de Secret Manager predefinidos:

¿Qué sigue?