Utilizzo dei Controlli di servizio VPC

I Controlli di servizio VPC possono aiutarti a mitigare il rischio di esfiltrazione di dati da Dialogflow. Utilizza i Controlli di servizio VPC per creare un perimetro di servizio che protegge le risorse e i dati che specifichi. Ad esempio, quando utilizzi i Controlli di servizio VPC per proteggere Dialogflow, i seguenti artefatti non possono uscire dal perimetro di servizio:

  • Dati dell'agente
  • Rilevare richieste e risposte di intent

Limitazioni

Si applicano le seguenti limitazioni:

  • Le integrazioni consentono alle applicazioni di terze parti di connettersi direttamente agli agenti indipendentemente dal fatto che l'agente si trovi all'interno di un perimetro di servizio.
  • I webhook possono essere utilizzati per connettersi direttamente a un endpoint Cloud Function o Cloud Run all'interno dello stesso perimetro di servizio dell'agente
  • I webhook possono essere utilizzati per connettersi a servizi integrati con l'accesso alla rete privata di Service Directory

Qualsiasi altro tipo di servizio webhook non è supportato e verrà bloccato.

Creazione del perimetro di servizio

Un perimetro di servizio funge da confine di sicurezza virtuale che isola le tue risorseGoogle Cloud . In questo modo, i dati sensibili non possono essere spostati in posizioni non autorizzate al di fuori del perimetro. I servizi all'interno del confine possono comunicare liberamente, mentre l'accesso alle risorse esterne a questo confine o da queste risorse è bloccato.

Quando crei un perimetro di servizio, includi Dialogflow (dialogflow.googleapis.com) come servizio protetto. Includi i servizi che vuoi limitare (ad esempio, storage.googleapis.com, bigquery.googleapis.com) nel riquadro Servizi limitati.

Per saperne di più sulla creazione di un perimetro di servizio, consulta la sezione Creazione di un perimetro di servizio nella documentazione dei Controlli di servizio VPC.