Halaman ini menunjukkan cara melindungi instance Managed Lustre dengan perimeter layanan menggunakan Kontrol Layanan VPC.
Kontrol Layanan VPC melindungi dari pemindahan data yang tidak sah dan memberikan lapisan keamanan tambahan untuk instance Anda. Untuk mengetahui informasi selengkapnya tentang Kontrol Layanan VPC, lihat Ringkasan Kontrol Layanan VPC.
Setelah Managed Lustre API dilindungi oleh perimeter layanan, permintaan Managed Lustre API yang berasal dari klien di luar perimeter harus memiliki aturan tingkat akses yang tepat.
Mengamankan instance Lustre Terkelola Google Cloud menggunakan Kontrol Layanan VPC
Tambahkan Managed Lustre API ke perimeter layanan Anda. Untuk petunjuk tentang cara menambahkan layanan ke perimeter layanan, lihat Memperbarui perimeter layanan.
Batasan Kontrol Layanan VPC untuk instance Managed Lustre
Batasan berikut berlaku saat menggunakan Kontrol Layanan VPC dengan Managed Lustre:
- Kontrol Layanan VPC tidak mendukung kunci enkripsi yang dikelola pelanggan (CMEK) di Managed Lustre. Jika Anda mencoba membuat instance yang dilindungi CMEK dalam perimeter layanan, operasi pembuatan instance akan gagal.
- Untuk mentransfer data antara Managed Lustre dan Cloud Storage, project yang berisi bucket Cloud Storage harus berada dalam perimeter layanan yang sama dengan instance Managed Lustre. Untuk mengimpor
atau mengekspor data di luar perimeter, Anda harus mengonfigurasi
aturan keluar untuk mengizinkan
agen layanan Managed Lustre
(
service-PROJECT_NUMBER@gcp-sa-lustre.iam.gserviceaccount.com) mengakses bucket. - Jika Anda menggunakan VPC Bersama dan Kontrol Layanan VPC, project host yang berisi jaringan dan project layanan yang berisi instance Managed Lustre harus berada di dalam perimeter yang sama. Memisahkan project host dan project layanan dengan perimeter dapat menyebabkan instance yang ada menjadi tidak tersedia dan dapat mencegah pembuatan instance baru.