Menggunakan Kontrol Layanan VPC dengan produk data

Halaman ini menjelaskan cara mengonfigurasi Kontrol Layanan VPC untuk mengamankan produk data Anda.

Gunakan Kontrol Layanan VPC untuk mencegah pemindahan data yang tidak sah dan memastikan bahwa komunikasi antara produk data, aset data, dan pengguna tetap berada dalam perimeter yang sah.

Produk data adalah pengelompokan logis dari resource (aset data) yang dapat mencakup beberapa project. Jika project Anda termasuk dalam perimeter Kontrol Layanan VPC yang berbeda, Anda harus mengonfigurasi aturan ingress dan egress untuk mengizinkan Dataplex API mengelola resource dan metadata.

Sebelum memulai

Aturan perimeter layanan untuk membuat produk data

Project berikut menentukan batas komunikasi yang diperlukan untuk membuat produk data di seluruh perimeter layanan:

  • Project R (Pemanggil): project tempat pengguna, akun layanan, atau aplikasi berada yang memulai permintaan pembuatan.

  • Project E (Produk data): project yang menghosting resource produk data.

Ilustrasi yang menunjukkan dua perimeter layanan. Perimeter 1 berisi
  Project R (Pemanggil) dan perimeter 2 berisi Project E (Produk data).

Untuk membuat produk data di project yang berbeda dengan project pemanggil Anda, konfigurasikan aturan masuk dan keluar berikut:

Project Aturan wajib diisi
Project R Aturan keluar untuk Project E
Project E Aturan ingress untuk Project R

Aturan perimeter layanan untuk mengelola aset data

Saat Anda mengelola aset data (seperti menambahkan tabel BigQuery ke produk data), arsitekturnya melibatkan tiga peran project yang berbeda:

  • Project R (Pemanggil): project yang memulai permintaan pengelolaan aset.

  • Project D (Produk data): project yang menghosting produk data yang mengelompokkan aset. Aset dalam produk data adalah penunjuk ke resource data fisik, seperti set data, tabel, atau tampilan BigQuery. Produk data dapat berisi satu atau beberapa aset.

  • Project S (Sumber resource): project tempat resource data sebenarnya berada.

Ilustrasi yang menampilkan tiga perimeter layanan. Perimeter 1 berisi
  Project R (Pemanggil), perimeter 2 berisi Project D (Produk data), dan
  perimeter 3 berisi Project S (Sumber daya).

Saat menambahkan atau mengelola aset data yang berada di project yang berbeda dengan produk data, Anda harus menjembatani komunikasi antara ketiga project dengan mengonfigurasi aturan masuk dan keluar berikut:

Project Aturan wajib
Project R Aturan keluar untuk Project D
Aturan keluar untuk Project S
Project D Aturan ingress untuk Project R
Aturan egress untuk Project S
Project S Aturan ingress untuk Project R
Aturan ingress untuk Project D

Aturan perimeter layanan untuk menambahkan aspek dan metadata ke produk data

Project berikut menentukan batas komunikasi yang diperlukan untuk melampirkan metadata dan aspek ke produk data di seluruh perimeter layanan:

  • Project R (Pemanggil): project yang memulai permintaan untuk melampirkan aspek.

  • Project D (Produk data): project yang menghosting produk data yang menerima aspek.

  • Project A (Jenis aspek): project tempat jenis aspek tertentu (skema metadata) ditentukan dan disimpan.

Ilustrasi yang menampilkan tiga perimeter layanan. Perimeter 1 berisi
  Project R (Pemanggil), perimeter 2 berisi Project D (Produk data), dan
  perimeter 3 berisi Project A (Jenis aspek).

Untuk melampirkan aspek saat project ini berada di perimeter terpisah, konfigurasi aturan ingress dan egress berikut:

Project Aturan wajib
Project R Aturan keluar untuk Project D
Aturan keluar untuk Project A
Project D Aturan ingress untuk Project R
Aturan egress untuk Project A
Project A Aturan ingress untuk Project R
Aturan egress untuk Project D

Aturan perimeter layanan untuk menggunakan produk data

Agar konsumen produk data dapat mengakses produk data yang dilindungi oleh Kontrol Layanan VPC, Anda harus memasukkan project konsumen atau identitas pengguna tertentu ke dalam daftar yang diizinkan. Untuk memberikan akses ini kepada konsumen produk data, konfigurasikan aturan ingress di perimeter layanan produk data.

Batasan

  • Produk data tidak mendukung aturan berbasis metode. Untuk memastikan fungsi, Anda harus mengizinkan semua metode (*) untuk layanan dataplex.googleapis.com dalam aturan ingress dan egress Anda. Contoh:

    ingressTo:
    operations:
    - methodSelectors:
      - method: '*'
      serviceName: dataplex.googleapis.com
    resources:
    - projects/PROJECT_ID
    
  • Jika resource BigQuery pokok Anda dilindungi oleh perimeter layanan, Anda harus mengonfigurasi aturan ingress dan egress untuk layanan bigquery.googleapis.com. Contoh:

    ingressTo:
    operations:
    - methodSelectors:
      - method: '*'
      serviceName: bigquery.googleapis.com
    resources:
    - projects/PROJECT_ID
    

Langkah berikutnya