VPC Service Controls Mit VPC Service Controls können Sie das Risiko der Datenexfiltration aus Dialogflow minimieren. Verwenden Sie VPC Service Controls, um einen Dienstperimeter zu erstellen, der die von Ihnen angegebenen Ressourcen und Daten schützt. Wenn Sie beispielsweise VPC Service Controls zum Schutz von Vertex AI verwenden, können die folgenden Artefakte Ihren Dienstperimeter nicht verlassen:
- Agent-Daten
- Intent-Anfragen und -Antworten erkennen
Beschränkungen
Es gelten folgende Einschränkungen:
- Über Integrationen können Drittanbieteranwendungen direkt eine Verbindung zu Agents herstellen, unabhängig davon, ob sich der Agent innerhalb eines Dienstperimeters befindet.
- Webhooks können verwendet werden, um direkt eine Verbindung zu einem Cloud Function- oder Cloud Run Endpunkt innerhalb desselben Dienstperimeters wie der Agent herzustellen.
- Webhooks können verwendet werden, um eine Verbindung zu Diensten herzustellen, die in den privaten Netzwerkzugriff von Service Directory eingebunden sind.
Andere Arten von Webhook-Diensten werden nicht unterstützt und blockiert.
Dienstperimeter erstellen
Ein Dienstperimeter fungiert als virtuelle Sicherheitsgrenze, die Ihre Google Cloud Ressourcen isoliert. So können sensible Daten nicht an nicht autorisierte Orte außerhalb des Perimeters verschoben werden. Dienste innerhalb der Grenze können frei kommunizieren, während der Zugriff auf oder von Ressourcen außerhalb dieser Grenze blockiert wird.
Wenn Sie einen Dienstperimeter erstellen, schließen Sie Dialogflow (dialogflow.googleapis.com) als geschützten Dienst ein.
Fügen Sie im Bereich Eingeschränkte Dienste alle Dienste hinzu, die Sie einschränken möchten (z. B. storage.googleapis.com, bigquery.googleapis.com).
Weitere Informationen zum Erstellen eines Dienstperimeters finden Sie unter Dienstperimeter erstellen in der Dokumentation zu VPC Service Controls.