Utilizzo dei Controlli di servizio VPC

I Controlli di servizio VPC possono aiutarti a ridurre il rischio di esfiltrazione di dati da Dialogflow. Utilizza i Controlli di servizio VPC per creare un perimetro di servizio che protegga le risorse e i dati che specifichi. Ad esempio, quando utilizzi i Controlli di servizio VPC per proteggere Dialogflow, i seguenti artefatti non possono uscire dal perimetro di servizio:

  • Dati dell'agente
  • Rileva richieste e risposte di intent

Limitazioni

Si applicano le seguenti limitazioni:

  • Le integrazioni consentono alle applicazioni di terze parti di connettersi direttamente agli agenti, indipendentemente dal fatto che l'agente si trovi all'interno di un perimetro di servizio.
  • I webhook possono essere utilizzati per connettersi direttamente a un endpoint Cloud Function o Cloud Run all'interno dello stesso perimetro di servizio dell'agente.
  • I webhook possono essere utilizzati per connettersi ai servizi integrati con l'accesso alla rete privata di Service Directory.

Qualsiasi altro tipo di servizio webhook non è supportato e verrà bloccato.

Creazione del perimetro di servizio

Un perimetro di servizio funge da confine di sicurezza virtuale che isola le tue Google Cloud risorse. In questo modo, i dati sensibili non possono essere spostati in località non autorizzate al di fuori del perimetro. I servizi all'interno del confine possono comunicare liberamente, mentre l'accesso alle risorse esterne a questo confine o da queste risorse è bloccato.

Quando crei un perimetro di servizio, includi Dialogflow (dialogflow.googleapis.com) come servizio protetto. Includi tutti i servizi che vuoi limitare (ad esempio, storage.googleapis.com, bigquery.googleapis.com) nel riquadro Servizi limitati.

Per ulteriori informazioni sulla creazione di un perimetro di servizio, consulta Creazione di un perimetro di servizio nella documentazione dei Controlli di servizio VPC.