サービス境界を使用してデータを保護する

VPC Service Controls を使用すると、Google マネージド サービスからのデータの不正コピーや転送のリスクを軽減できます。

VPC Service Controls を使用すると、Google マネージド サービスのリソースにサービス境界を構成し、境界をまたがるデータの移動を制御できます。

サービス境界を作成する

サービス境界を作成するには、VPC Service Controls ガイドに従ってサービス境界を作成します。

サービス境界を設計するときに、次のサービスを含めます。

  • Migration Center API(migrationcenter.googleapis.com
  • Cloud Storage API(storage.googleapis.com
  • Resource Manager API(cloudresourcemanager.googleapis.com
  • Cloud Logging API(logging.googleapis.com

上り(内向き)データ転送ルールでトラフィックを許可する

デフォルトでは、サービス境界は境界外のサービスからのインバウンド データ転送を防ぐように設計されています。データ インポートを使用して境界外からデータをアップロードする場合、またはディスカバリー クライアントを使用してインフラストラクチャ データを収集する場合は、これを許可するようにデータアクセス ルールを構成します。

データ インポートを有効にする

データ インポートを有効にするには、次の構文を使用してインバウンド データ転送ルールを指定します。

- ingressFrom:
    identities:
    - serviceAccount: SERVICE_ACCOUNT
    sources:
    - accessLevel: \"*\"
- ingressTo:
    operations:
    - serviceName: storage.googleapis.com
      methodSelectors:
      - method: google.storage.buckets.testIamPermissions
      - method: google.storage.objects.create
    resources:
    - projects/PROJECT_ID

以下を置き換えます。

  • SERVICE_ACCOUNT: Migration Center にデータをアップロードするために使用するプロダクトごと、プロジェクトごとのサービス アカウント。service-PROJECT_NUMBER@gcp-sa-migcenter.iam.gserviceaccount.com. 形式を使用します。

    ここで、PROJECT_NUMBER は、Migration Center API を有効にしたGoogle Cloud プロジェクトの固有識別子です。プロジェクト番号の詳細については、プロジェクトの識別をご覧ください。

  • PROJECT_ID: データをアップロードする境界内のプロジェクトの ID。

署名付き URL で ANY_SERVICE_ACCOUNTANY_USER_ACCOUNT の ID タイプを使用することはできません。詳しくは、境界の外部から保護されたリソースへのアクセスを許可するをご覧ください。

ディスカバリー クライアントでデータ収集を有効にする

ディスカバリー クライアントでデータ収集を有効にするには、次の構文でインバウンド データ転送ルールを指定します。

- ingressFrom:
    identities:
    - serviceAccount: SERVICE_ACCOUNT
    sources:
    - accessLevel: \"*\"
- ingressTo:
    operations:
    - serviceName: storage.googleapis.com
      methodSelectors:
      - method: \"*\"
    resources:
    - projects/PROJECT_ID

以下を置き換えます。