VPC Service Controls verwenden

Mit VPC Service Controls können Sie das Risiko der Datenexfiltration aus Dialogflow minimieren. Verwenden Sie VPC Service Controls, um einen Dienstperimeter zu erstellen, der die von Ihnen angegebenen Ressourcen und Daten schützt. Wenn Sie beispielsweise VPC Service Controls zum Schutz von Vertex AI verwenden, können die folgenden Artefakte Ihren Dienstperimeter nicht verlassen:

  • Agent-Daten
  • Intent-Anfragen und -Antworten erkennen

Beschränkungen

Es gelten folgende Einschränkungen:

  • Integrationen ermöglichen es Drittanbieteranwendungen, sich direkt mit Agents zu verbinden, unabhängig davon, ob sich der Agent innerhalb eines Dienstperimeters befindet.
  • Webhooks können verwendet werden, um direkt eine Verbindung zu einem Cloud Functions- oder Cloud Run-Endpunkt innerhalb desselben Serviceperimeters wie der Agent herzustellen.
  • Webhooks können verwendet werden, um eine Verbindung zu Diensten herzustellen, die in den privaten Netzwerkzugriff von Service Directory eingebunden sind.

Andere Arten von Webhook-Diensten werden nicht unterstützt und werden blockiert.

Dienstperimeter erstellen

Ein Dienstperimeter fungiert als virtuelle Sicherheitsgrenze, die IhreGoogle Cloud -Ressourcen isoliert. So wird verhindert, dass sensible Daten an unbefugte Speicherorte außerhalb des Perimeters verschoben werden. Dienste innerhalb des Perimeters können frei kommunizieren, während der Zugriff auf oder von Ressourcen außerhalb des Perimeters blockiert wird.

Wenn Sie einen Dienstperimeter erstellen, schließen Sie Dialogflow (dialogflow.googleapis.com) als geschützten Dienst ein. Fügen Sie alle Dienste, die Sie einschränken möchten (z. B. storage.googleapis.com, bigquery.googleapis.com), im Bereich Eingeschränkte Dienste hinzu.

Weitere Informationen zum Erstellen eines Dienstperimeters finden Sie unter Dienstperimeter erstellen in der Dokumentation zu VPC Service Controls.