Produk yang didukung dan batasan
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini berisi tabel produk dan layanan yang didukung oleh Kontrol Layanan VPC, serta daftar batasan umum pada layanan dan antarmuka tertentu.
Menampilkan daftar semua layanan yang didukung
Untuk mengambil daftar lengkap semua produk dan layanan yang didukung Kontrol Layanan VPC, jalankan perintah berikut:
gcloud access-context-manager supported-services list
Anda akan menerima respons berupa daftar produk dan layanan.
NAME TITLE SERVICE_SUPPORT_STAGE AVAILABLE_ON_RESTRICTED_VIP KNOWN_LIMITATIONS
SERVICE_ADDRESSSERVICE_NAMESERVICE_STATUSRESTRICTED_VIP_STATUSLIMITATIONS_STATUS
.
.
.
Respons ini mencakup nilai berikut:
Nilai
Deskripsi
SERVICE_ADDRESS
Nama layanan produk atau layanan. Misalnya, aiplatform.googleapis.com.
SERVICE_NAME
Nama produk atau layanan. Misalnya, Vertex AI API.
SERVICE_STATUS
Status integrasi layanan dengan Kontrol Layanan VPC. Berikut adalah nilai yang dimungkinkan:
GA: Integrasi layanan sepenuhnya didukung oleh perimeter Kontrol Layanan VPC.
PREVIEW: Integrasi layanan siap untuk diuji dan digunakan dalam cakupan lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi oleh perimeter Kontrol Layanan VPC.
DEPRECATED: Integrasi layanan dijadwalkan untuk dinonaktifkan dan dihapus.
RESTRICTED_VIP_STATUS
Menentukan apakah integrasi layanan dengan Kontrol Layanan VPC didukung oleh VIP yang dibatasi. Berikut adalah nilai yang dimungkinkan:
TRUE: Integrasi layanan sepenuhnya didukung oleh VIP yang dibatasi dan dapat dilindungi oleh perimeter Kontrol Layanan VPC.
FALSE: Integrasi layanan tidak didukung oleh VIP yang dibatasi.
Menentukan apakah integrasi layanan dengan Kontrol Layanan VPC memiliki batasan. Berikut adalah nilai yang dimungkinkan:
TRUE: Integrasi layanan dengan Kontrol Layanan VPC memiliki batasan umum. Anda dapat memeriksa entri yang sesuai untuk layanan tersebut di tabel Produk yang didukung untuk mengetahui info selengkapnya mengenai batasan ini.
FALSE: Integrasi layanan dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Menampilkan daftar metode yang didukung untuk layanan
Untuk mengambil daftar metode dan izin yang didukung oleh Kontrol Layanan VPC untuk suatu layanan, jalankan perintah berikut:
Dalam respons ini, METHODS_LIST mencantumkan semua metode dan izin yang didukung oleh Kontrol Layanan VPC untuk layanan yang ditentukan. Untuk mengetahui daftar lengkap semua metode dan izin layanan yang didukung, lihat Pembatasan metode layanan yang didukung.
Untuk mengetahui informasi tentang metode layanan yang tidak dapat dikontrol oleh Kontrol Layanan VPC, lihat Pengecualian metode layanan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
workloadmanager.googleapis.com
Detail
Untuk menggunakan Workload Manager dalam perimeter Kontrol Layanan VPC:
Anda harus menggunakan pool worker pribadi Cloud Build untuk lingkungan deployment di Workload Manager.
Anda tidak dapat menggunakan pool worker Cloud Build default.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
netapp.googleapis.com
Detail
API untuk Google Cloud NetApp Volumes dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Google Cloud NetApp Volumes, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mencakup jalur dataplane seperti operasi baca dan tulis Network File System (NFS) dan Blok Pesan Server (SMB). Selain itu, jika project host dan layanan dikonfigurasi dalam perimeter yang berbeda, implementasi layanan Google Cloud dapat terganggu.
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudsearch.googleapis.com
Detail
Google Cloud Search mendukung Kontrol Keamanan Virtual Private Cloud (Kontrol Layanan VPC) untuk meningkatkan keamanan data Anda. Kontrol Layanan VPC memungkinkan Anda menentukan perimeter keamanan di sekitar resource Google Cloud Platform untuk membatasi data dan membantu mengurangi risiko pemindahan data yang tidak sah.
Untuk mengetahui informasi selengkapnya tentang Google Cloud Search, lihat dokumentasi produk.
Batasan
Karena resource Cloud Search tidak disimpan dalam project Google Cloud , Anda harus memperbarui setelan pelanggan Cloud Search dengan project yang dilindungi perimeter VPC. Project VPC berfungsi sebagai container project virtual untuk semua resource Cloud Search Anda.
Tanpa membangun pemetaan ini, Kontrol Layanan VPC tidak akan berfungsi untuk Cloud Search API.
Prediksi batch tidak didukung jika Anda menggunakan AI Platform Prediction di dalam sebuah perimeter layanan.
AI Platform Prediction dan AI Platform Training sama-sama menggunakan AI Platform Training and Prediction API, jadi Anda harus mengonfigurasi Kontrol Layanan VPC untuk kedua produk tersebut. Baca selengkapnya tentang cara menyiapkan Kontrol Layanan VPC untuk AI Platform Training.
Pelatihan dengan TPU tidak didukung jika Anda menggunakan AI Platform Training di dalam perimeter layanan.
AI Platform Training dan AI Platform Prediction sama-sama menggunakan AI Platform Training and Prediction API, jadi Anda harus mengonfigurasi Kontrol Layanan VPC untuk kedua produk tersebut. Baca selengkapnya tentang cara menyiapkan Kontrol Layanan VPC untuk AI Platform Prediction.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
alloydb.googleapis.com
Detail
Perimeter Kontrol Layanan VPC melindungi AlloyDB API.
Untuk mengetahui informasi selengkapnya tentang AlloyDB untuk PostgreSQL, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Admin API AlloyDB untuk PostgreSQL. Perimeter ini tidak melindungi akses data berbasis IP ke database pokok (seperti instance AlloyDB untuk PostgreSQL). Untuk membatasi akses IP publik di instance AlloyDB untuk PostgreSQL, gunakan batasan kebijakan organisasi.
Sebelum mengonfigurasi Kontrol Layanan VPC untuk AlloyDB untuk PostgreSQL, aktifkan Service Networking API.
Saat Anda menggunakan AlloyDB untuk PostgreSQL dengan VPC Bersama dan Kontrol Layanan VPC, project host dan project layanan harus berada dalam perimeter layanan Kontrol Layanan VPC yang sama.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
visionai.googleapis.com
Detail
API untuk Vertex AI Vision dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Vertex AI Vision, lihat dokumentasi produk.
Batasan
Jika constraints/visionai.disablePublicEndpoint aktif, kami akan menonaktifkan endpoint publik cluster. Pengguna harus terhubung secara manual ke target PSC dan mengakses layanan dari jaringan pribadi. Anda dapat memperoleh target PSC dari resource cluster.
Traffic ke Vertex AI in Firebase API diharapkan berasal dari klien seluler atau browser, yang akan selalu berada di luar perimeter layanan. Jadi, Anda perlu mengonfigurasi kebijakan ingress eksplisit.
Jika Anda perlu terhubung ke Vertex AI API dari dalam perimeter layanan saja, coba gunakan Vertex AI API secara langsung atau melalui salah satu SDK server, Firebase Genkit, atau salah satu layanan lain yang tersedia untuk mengakses sisi server Vertex AI API.
API untuk Apigee dan Apigee hybrid dapat dilindungi oleh Kontrol Layanan VPC serta produk tersebut dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Apigee dan Apigee hybrid, lihat dokumentasi produk.
Batasan
Integrasi Apigee dengan Kontrol Layanan VPC memiliki batasan berikut:
Pengonfigurasian portal terintegrasi memerlukan langkah tambahan.
Anda harus men-deploy portal Drupal dalam perimeter layanan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
apihub.googleapis.com
Detail
API untuk hub API Apigee dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang hub API Apigee, lihat dokumentasi produk.
Batasan
Semua project runtime Apigee yang terkait dengan instance hub API harus berada dalam perimeter layanan Kontrol Layanan VPC yang sama dengan project host hub API.
Untuk mengetahui informasi selengkapnya tentang BigQuery sharing, lihat dokumentasi produk.
Batasan
BigQuery sharing tidak mendukung aturan berbasis metode dan Anda harus mengizinkan semua metode. Untuk mengetahui informasi selengkapnya, lihat batasan berbagi aturan Kontrol Layanan VPC.
API untuk Cloud Service Mesh dapat dilindungi oleh Kontrol Layanan VPC, dan produk tersebut dapat digunakan secara normal di dalam perimeter layanan.
Anda dapat menggunakan mesh.googleapis.com untuk mengaktifkan API yang diperlukan untuk Cloud Service Mesh.
Anda tidak perlu membatasi mesh.googleapis.com dalam perimeter karena tidak mengekspos API apa pun.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
artifactregistry.googleapis.com
Detail
Selain melindungi Artifact Registry API, Artifact Registry dapat digunakan di dalam perimeter layanan dengan GKE dan Compute Engine.
Untuk mengetahui informasi selengkapnya tentang Artifact Registry, lihat dokumentasi produk.
Batasan
Untuk repositori Artifact Registry yang menggunakan domain pkg.dev, Anda harus mengonfigurasi DNS untuk *.pkg.dev agar dipetakan ke private.googleapis.com atau restricted.googleapis.com.
Untuk mengetahui informasi selengkapnya, lihat Mengamankan repositori dalam perimeter layanan.
Selain artefak di dalam perimeter yang tersedia untuk Artifact Registry, repositori hanya baca berikut tersedia untuk semua project, apa pun perimeter layanannya:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
Dalam semua kasus, versi regional repositori ini juga tersedia.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
assuredoss.googleapis.com
Detail
API untuk Assured Open Source Software dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Assured Open Source Software, lihat dokumentasi produk.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
assuredworkloads.googleapis.com
Detail
API untuk Assured Workloads dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Assured Workloads, lihat dokumentasi produk.
Batasan
Integrasi Assured Workloads dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
automl.googleapis.com, eu-automl.googleapis.com
Detail
Untuk melindungi AutoML API sepenuhnya, sertakan semua API berikut dalam perimeter Anda:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
Untuk mengetahui informasi selengkapnya tentang AutoML Translation, lihat dokumentasi produk.
Batasan
Semua produk AutoML yang terintegrasi dengan Kontrol Layanan VPC menggunakan nama layanan yang sama.
Anda tidak dapat menambahkan endpoint regional yang didukung, seperti eu-automl.googleapis.com, ke daftar layanan yang dibatasi dalam perimeter.
Saat Anda melindungi layanan automl.googleapis.com, perimeter juga melindungi endpoint regional yang didukung, seperti eu-automl.googleapis.com.
Untuk mengetahui informasi selengkapnya, lihat batasan terkait penggunaan produk AutoML dengan Kontrol Layanan VPC.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Tidak. API untuk Solusi Bare Metal tidak dapat dilindungi oleh perimeter layanan.
Namun, Solusi Bare Metal dapat digunakan secara normal dalam project yang berada di dalam sebuah perimeter.
Detail
API Solusi Bare Metal dapat ditambahkan ke perimeter yang aman. Namun, perimeter Kontrol Layanan VPC tidak mencakup lingkungan Solusi Bare Metal di ekstensi regional.
Untuk mengetahui informasi selengkapnya tentang Solusi Bare Metal, lihat dokumentasi produk.
Batasan
Menghubungkan Kontrol Layanan VPC ke lingkungan Solusi Bare Metal Anda tidak menjamin kontrol layanan apa pun.
Untuk mengetahui informasi selengkapnya tentang batasan Solusi Bare Metal terkait Kontrol Layanan VPC, lihat Masalah dan batasan umum.
Saat Anda melindungi BigQuery API menggunakan perimeter layanan, BigQuery Storage API (bigquerystorage.googleapis.com), BigQuery Reservation API (bigqueryreservation.googleapis.com), dan BigQuery Connection API (bigqueryconnection.googleapis.com) juga dilindungi. Anda tidak perlu menambahkan API ini secara terpisah ke daftar layanan yang dilindungi dalam perimeter Anda.
Untuk mengetahui informasi selengkapnya tentang BigQuery, lihat dokumentasi produk.
Batasan
Catatan log audit BigQuery tidak selalu menyertakan semua resource yang digunakan saat permintaan dibuat, karena layanan secara internal memproses akses ke berbagai resource.
Saat mengakses instance BigQuery yang dilindungi oleh perimeter layanan, tugas BigQuery harus dijalankan di dalam project yang dilindungi oleh perimeter itu, atau dalam project yang diizinkan oleh aturan egress perimeter tersebut. Secara default, library klien BigQuery menjalankan tugas di dalam project akun layanan atau pengguna, sehingga kueri ditolak oleh Kontrol Layanan VPC.
BigQuery memblokir penyimpanan hasil kueri ke Google Drive dari perimeter yang dilindungi Kontrol Layanan VPC.
Jika Anda memberikan akses menggunakan aturan ingress dengan akun pengguna sebagai jenis identitasnya, Anda tidak dapat melihat penggunaan resource atau penjelajah tugas administratif BigQuery di halaman Pemantauan. Untuk menggunakan fitur ini, konfigurasi aturan ingress yang menggunakan ANY_IDENTITY sebagai jenis identitas.
Jika Anda memberi pengguna BigQuery akses ke data menggunakan aturan ingress, pengguna dapat menggunakan Konsol Google Cloud untuk membuat kueri dan menyimpan hasilnya ke file lokal.
Mengakses resource dalam perimeter Kontrol Layanan VPC tidak diizinkan di BigQuery edisi Standard. Kontrol Layanan VPC hanya didukung saat analisis dilakukan melalui BigQuery Enterprise, Enterprise Plus, atau On-Demand.
BigQuery Reservation API didukung sebagian.
BigQuery Reservation API, yang membuat resource tugas, tidak menerapkan pembatasan perimeter layanan pada penerima tugas.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
bigquerydatatransfer.googleapis.com
Detail
Perimeter layanan hanya melindungi BigQuery Data Transfer Service API. Perlindungan data yang sebenarnya diterapkan oleh BigQuery. Hal ini disengaja agar data dapat diimpor dari berbagai sumber eksternal di luar Google Cloud, seperti Amazon S3, Redshift, Teradata, YouTube, Google Play, dan Google Ads, ke dalam set data BigQuery. Untuk mengetahui informasi tentang persyaratan Kontrol Layanan VPC guna memigrasikan data dari Teradata, lihat persyaratan Kontrol Layanan VPC.
Untuk mengetahui informasi selengkapnya tentang BigQuery Data Transfer Service, lihat dokumentasi produk.
Batasan
BigQuery Data Transfer Service tidak mendukung ekspor data dari set data BigQuery. Untuk mengetahui informasi selengkapnya, lihat Mengekspor data tabel.
Untuk mentransfer data antar-project, project tujuan harus berada di dalam perimeter yang sama dengan project sumber, atau aturan egress harus mengizinkan transfer data keluar dari perimeter. Untuk mengetahui informasi tentang cara menetapkan aturan egress, lihat Batasan dalam mengelola set data BigQuery.
Pelanggaran ingress dan egress untuk tugas BigQuery yang dimulai oleh operasi transfer offline berulang BigQuery Data Transfer Service tidak berisi informasi konteks pengguna seperti alamat IP dan perangkat pemanggil.
BigQuery Data Transfer Service hanya mendukung transfer data ke dalam project yang dilindungi oleh perimeter layanan yang menggunakan salah satu konektor yang tercantum di Sumber data yang didukung. BigQuery Data Transfer Service tidak mendukung transfer data ke dalam project yang dilindungi oleh perimeter layanan yang menggunakan konektor dari partner pihak ketiga lainnya.
Layanan bigtable.googleapis.com dan bigtableadmin.googleapis.com dipaketkan bersama. Saat Anda membatasi layanan bigtable.googleapis.com dalam sebuah perimeter, perimeter tersebut akan membatasi layanan bigtableadmin.googleapis.com secara default. Anda tidak dapat menambahkan layanan bigtableadmin.googleapis.com ke daftar layanan yang dibatasi dalam perimeter karena layanan ini dipaketkan dengan bigtable.googleapis.com.
Untuk mengetahui informasi selengkapnya tentang Bigtable, lihat dokumentasi produk.
Batasan
Integrasi Bigtable dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
binaryauthorization.googleapis.com
Detail
Saat menggunakan beberapa project dengan Otorisasi Biner, setiap project harus disertakan dalam perimeter Kontrol Layanan VPC. Untuk mengetahui informasi selengkapnya tentang kasus penggunaan ini, lihat Penyiapan multi-project.
Dengan Otorisasi Biner, Anda dapat menggunakan Artifact Analysis untuk menyimpan attestor dan pengesahan sebagai catatan dan kejadian. Dalam hal ini, Anda juga harus menyertakan Artifact Analysis dalam perimeter Kontrol Layanan VPC.
Lihat panduan Kontrol Layanan VPC untuk Artifact Analysis untuk mengetahui detail tambahan.
Untuk mengetahui informasi selengkapnya tentang Otorisasi Biner, lihat dokumentasi produk.
Batasan
Integrasi Otorisasi Biner dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
blockchainnodeengine.googleapis.com
Detail
API untuk Blockchain Node Engine dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Blockchain Node Engine, lihat dokumentasi produk.
Batasan
Integrasi Blockchain Node Engine dengan Kontrol Layanan VPC memiliki batasan berikut:
Kontrol Layanan VPC hanya melindungi Blockchain Node Engine API.
Saat node dibuat, Anda tetap harus menunjukkan bahwa node tersebut ditujukan untuk jaringan pribadi yang dikonfigurasi pengguna dengan Private Service Connect.
Traffic peer-to-peer tidak terpengaruh oleh Kontrol Layanan VPC atau Private Service Connect dan akan terus menggunakan internet publik.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
privateca.googleapis.com
Detail
API untuk Certificate Authority Service dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Certificate Authority Service, lihat dokumentasi produk.
Batasan
Untuk menggunakan Certificate Authority Service di lingkungan yang dilindungi, Anda juga harus menambahkan Cloud KMS API (cloudkms.googleapis.com) dan Cloud Storage API (storage.googleapis.com) ke perimeter layanan Anda.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
krmapihosting.googleapis.com
Detail
Untuk menggunakan Config Controller dengan Kontrol Layanan VPC, Anda harus mengaktifkan API berikut di dalam perimeter Anda:
Cloud Monitoring API (monitoring.googleapis.com)
Container Registry API (containerregistry.googleapis.com)
Google Cloud Observability API (logging.googleapis.com)
Security Token Service API (sts.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Jika menyediakan resource dengan Config Controller, Anda harus mengaktifkan API untuk resource tersebut dalam perimeter layanan Anda. Misalnya, jika ingin menambahkan akun layanan IAM, Anda harus menambahkan IAM API (iam.googleapis.com).
Untuk mengetahui informasi selengkapnya tentang Config Controller, lihat dokumentasi produk.
Batasan
Integrasi Config Controller dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
datafusion.googleapis.com
Detail
Untuk melindungi Cloud Data Fusion dengan Kontrol Layanan VPC diperlukan beberapa langkah khusus.
Untuk mengetahui informasi selengkapnya tentang Cloud Data Fusion, lihat dokumentasi produk.
Batasan
Tetapkan perimeter keamanan Kontrol Layanan VPC sebelum membuat instance pribadi Cloud Data Fusion. Perimeter tidak dapat melindungi instance yang dibuat sebelum Kontrol Layanan VPC disiapkan.
Saat ini, UI dataplane Cloud Data Fusion tidak mendukung akses berbasis identitas yang menggunakan aturan ingress atau level akses.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
compute.googleapis.com
Detail
Dukungan Kontrol Layanan VPC untuk Compute Engine menawarkan manfaat keamanan berikut:
Membatasi akses ke operasi API sensitif
Membatasi snapshot persistent disk dan image kustom hanya untuk perimeter
Membatasi akses ke metadata instance
Dukungan Kontrol Layanan VPC untuk Compute Engine juga memungkinkan Anda memanfaatkan jaringan Virtual Private Cloud dan cluster pribadi Google Kubernetes Engine di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Compute Engine, lihat dokumentasi produk.
Operasi peering VPC tidak menerapkan batasan perimeter layanan VPC.
Metode API projects.ListXpnHosts untuk VPC Bersama tidak menerapkan pembatasan perimeter layanan pada project yang ditampilkan.
Untuk mengaktifkan pembuatan image Compute Engine dari Cloud Storage dalam project yang dilindungi oleh perimeter layanan, pengguna yang membuat image harus ditambahkan sementara ke aturan ingress perimeter.
Kontrol Layanan VPC tidak mendukung penggunaan Kubernetes versi open source di VM Compute Engine di dalam perimeter layanan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
contactcenterinsights.googleapis.com
Detail
Untuk menggunakan Conversational Insights dengan Kontrol Layanan VPC, Anda harus memiliki API tambahan berikut di dalam perimeter Anda, tergantung integrasi Anda.
Untuk memuat data ke Conversational Insights, tambahkan Cloud Storage API ke perimeter layanan Anda.
Untuk menggunakan ekspor, tambahkan BigQuery API ke perimeter layanan Anda.
Untuk mengintegrasikan beberapa produk CCAI, tambahkan Vertex AI API ke perimeter layanan Anda.
Untuk mengetahui informasi selengkapnya tentang Conversational Insights, lihat dokumentasi produk.
Batasan
Integrasi Conversational Insights dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
dataflow.googleapis.com
Detail
Dataflow mendukung banyak konektor layanan penyimpanan. Konektor berikut telah diverifikasi dapat berfungsi dengan Dataflow di dalam perimeter layanan:
Untuk mengetahui informasi selengkapnya tentang Dataflow, lihat dokumentasi produk.
Batasan
BIND kustom tidak didukung saat menggunakan Dataflow. Untuk menyesuaikan resolusi DNS saat
menggunakan Dataflow dengan Kontrol Layanan VPC, gunakan zona pribadi Cloud DNS,
bukan menggunakan server BIND kustom. Untuk menggunakan resolusi DNS lokal Anda sendiri, coba gunakan metode penerusan DNSGoogle Cloud .
Tidak semua konektor layanan penyimpanan telah diverifikasi dapat berfungsi saat digunakan dengan Dataflow di dalam perimeter layanan. Untuk mengetahui daftar konektor terverifikasi, lihat "Detail" di bagian sebelumnya.
Saat menggunakan Python 3.5 dengan Apache Beam SDK 2.20.0—2.22.0, tugas Dataflow akan gagal saat startup jika worker hanya memiliki alamat IP pribadi, seperti saat menggunakan Kontrol Layanan VPC untuk melindungi resource.
Jika worker Dataflow hanya dapat memiliki alamat IP pribadi, seperti saat menggunakan Kontrol Layanan VPC untuk melindungi resource, jangan gunakan Python 3.5 dengan Apache Beam SDK 2.20.0—2.22.0. Kombinasi ini menyebabkan tugas gagal saat startup.
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
dataplex.googleapis.com
Detail
API untuk Dataplex Universal Catalog dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Dataplex Universal Catalog, lihat dokumentasi produk.
Batasan
Sebelum membuat resource Dataplex Universal Catalog, siapkan perimeter keamanan Kontrol Layanan VPC. Jika tidak, resource Anda tidak dapat dilindungi oleh perimeter.
Dataplex Universal Catalog mendukung jenis resource berikut:
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
databasecenter.googleapis.com
Detail
API untuk Database Center dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Database Center, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung akses ke resource Cloud Asset API level folder atau level organisasi dari resource dan klien di dalam perimeter layanan.
Kontrol Layanan VPC melindungi resource Cloud Asset API level project. Anda dapat menentukan kebijakan egress untuk mengizinkan akses ke resource Cloud Asset API level project dari project di dalam perimeter. Untuk mengelola izin Database Center di level folder atau level organisasi, sebaiknya gunakan IAM.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
datamigration.googleapis.com
Detail
API untuk Database Migration Service dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Database Migration Service, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Database Migration Service Admin API. Perimeter ini tidak melindungi akses data berbasis IP ke database pokok (seperti instance Cloud SQL). Untuk membatasi akses IP publik di instance Cloud SQL, gunakan batasan kebijakan organisasi.
Saat Anda menggunakan file Cloud Storage dalam fase dump awal migrasi, tambahkan bucket Cloud Storage ke perimeter layanan yang sama.
Saat Anda menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) di database tujuan, pastikan CMEK berada dalam perimeter layanan yang sama dengan profil koneksi yang berisi kunci tersebut.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
dlp.googleapis.com
Detail
API untuk Sensitive Data Protection dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Sensitive Data Protection, lihat dokumentasi produk.
Batasan
Karena Kontrol Layanan VPC saat ini tidak mendukung resource level folder dan organisasi, panggilan Sensitive Data Protection dapat menampilkan respons 403 saat mencoba mengakses resource level organisasi. Sebaiknya IAM digunakan untuk mengelola izin Sensitive Data Protection di level folder dan organisasi.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
dns.googleapis.com
Detail
API untuk Cloud DNS dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud DNS, lihat dokumentasi produk.
Batasan
Anda dapat mengakses Cloud DNS melalui VIP yang dibatasi. Namun, Anda tidak dapat membuat atau memperbarui zona DNS publik di dalam project yang dilindungi oleh perimeter Kontrol Layanan VPC.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
domains.googleapis.com
Detail
API untuk Cloud Domains dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Domains, lihat dokumentasi produk.
Data konfigurasi DNS yang digunakan di Cloud Domains—server nama dan setelan DNSSEC—bersifat publik. Jika domain Anda didelegasikan ke zona DNS publik, yang merupakan setelan default-nya, data konfigurasi DNS zona tersebut juga bersifat publik.
API Eventarc Advanced dapat dilindungi dengan Kontrol Layanan VPC, dan fitur dapat digunakan secara normal di dalam perimeter layanan.
Bus Eventarc Advanced di luar perimeter layanan tidak dapat menerima peristiwa dari project Google Cloud Platform di dalam perimeter. Bus Eventarc Advanced di dalam perimeter tidak dapat merutekan peristiwa ke konsumen yang berada di luar perimeter.
Untuk memublikasikan peristiwa ke bus Eventarc Advanced, sumber peristiwa harus berada di dalam perimeter layanan yang sama dengan bus.
Untuk menggunakan pesan, konsumen peristiwa harus berada di dalam perimeter layanan yang sama dengan bus.
Anda dapat memverifikasi dukungan Kontrol Layanan VPC untuk resource Enrollment, GoogleApiSource, MessageBus, dan Pipeline dengan melihat log platform terkait ingress.
Untuk mengetahui informasi selengkapnya tentang Eventarc Advanced, lihat dokumentasi produk.
Batasan
Integrasi Eventarc Advanced dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Eventarc Standard menangani pengiriman peristiwa menggunakan topik Pub/Sub dan langganan push. Untuk mengakses Pub/Sub API dan mengelola pemicu peristiwa, Eventarc API harus dilindungi di dalam perimeter layanan Kontrol Layanan VPC yang sama dengan Pub/Sub API.
Untuk mengetahui informasi selengkapnya tentang Eventarc Standard, lihat dokumentasi produk.
Batasan
Dalam project yang dilindungi oleh perimeter layanan, batasan berikut berlaku:
Eventarc Standard terikat oleh batasan yang sama dengan Pub/Sub:
Saat merutekan peristiwa ke target Cloud Run, langganan push Pub/Sub baru tidak dapat dibuat kecuali jika endpoint push ditetapkan ke layanan Cloud Run dengan URL run.app default (domain kustom tidak dapat digunakan).
Saat merutekan peristiwa ke target Workflows yang endpoint push Pub/Sub-nya ditetapkan ke eksekusi Workflows, Anda hanya dapat membuat langganan push Pub/Sub baru melalui Eventarc Standard.
Kontrol Layanan VPC memblokir pembuatan pemicu Eventarc Standard untuk endpoint HTTP internal. Perlindungan Kontrol Layanan VPC tidak berlaku saat merutekan peristiwa ke tujuan tersebut.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
edgenetwork.googleapis.com
Detail
API untuk Distributed Cloud Edge Network API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Distributed Cloud Edge Network API, lihat dokumentasi produk.
Batasan
Integrasi Distributed Cloud Edge Network API dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
firebaseappcheck.googleapis.com
Detail
Saat Anda mengonfigurasi dan bertukar token Firebase App Check, Kontrol Layanan VPC hanya melindungi layanan Firebase App Check. Untuk melindungi layanan yang mengandalkan Firebase App Check, Anda harus menyiapkan perimeter layanan untuk layanan tersebut.
Untuk mengetahui informasi selengkapnya tentang Firebase App Check, lihat dokumentasi produk.
Batasan
Integrasi Firebase App Check dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
firebasedataconnect.googleapis.com
Detail
Perimeter layanan hanya melindungi Firebase Data Connect API. Perimeter ini tidak melindungi akses ke sumber data pokoknya (seperti instance Cloud SQL).
Pembatasan akses pada instance database harus dikonfigurasi secara terpisah.
Untuk mengetahui informasi selengkapnya tentang Firebase Data Connect, lihat dokumentasi produk.
Batasan
Integrasi Firebase Data Connect dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
firebaserules.googleapis.com
Detail
Saat Anda mengelola kebijakan Firebase Security Rules, Kontrol Layanan VPC hanya melindungi layanan Firebase Security Rules. Untuk melindungi layanan yang mengandalkan Firebase Security Rules, Anda harus menyiapkan perimeter layanan untuk layanan tersebut.
Untuk mengetahui informasi selengkapnya tentang Firebase Security Rules, lihat dokumentasi produk.
Batasan
Integrasi Firebase Security Rules dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudfunctions.googleapis.com
Detail
Lihat dokumentasi Cloud Run Functions untuk mengetahui langkah-langkah penyiapan. Perlindungan Kontrol Layanan VPC tidak berlaku untuk fase build saat Cloud Run Functions dibangun menggunakan Cloud Build. Untuk mengetahui detail selengkapnya, lihat batasan umum.
Untuk mengetahui informasi selengkapnya tentang Cloud Run Functions, lihat dokumentasi produk.
Batasan
Cloud Run Functions menggunakan Cloud Build, Container Registry, dan Cloud Storage untuk membangun dan mengelola kode sumber Anda dalam container yang dapat dijalankan. Jika salah satu layanan ini dibatasi oleh perimeter layanan, Kontrol Layanan VPC akan memblokir build Cloud Run Functions, meskipun Cloud Run Functions tidak ditambahkan sebagai layanan yang dibatasi ke perimeter tersebut. Untuk menggunakan Cloud Run Functions di dalam perimeter layanan, Anda harus mengonfigurasi aturan ingress untuk akun layanan Cloud Build dalam perimeter layanan Anda.
Agar fungsi Anda dapat menggunakan dependensi eksternal seperti paket npm, Cloud Build memiliki akses internet tak terbatas. Akses internet ini dapat digunakan untuk mengeksfiltrasi data yang tersedia pada waktu build, seperti kode sumber yang Anda upload. Jika Anda ingin memitigasi vektor pemindahan data yang tidak sah ini, sebaiknya hanya izinkan developer tepercaya untuk men-deploy fungsi. Jangan berikan peran IAM Pemilik, Editor, atau Developer Cloud Run Functions kepada developer yang tidak tepercaya.
Jika kebijakan ingress atau egress ditentukan untuk perimeter layanan, Anda tidak dapat menggunakan ANY_SERVICE_ACCOUNT dan ANY_USER_ACCOUNT sebagai jenis identitas untuk men-deploy Cloud Run Functions dari mesin lokal.
Sebagai solusi, gunakan ANY_IDENTITY sebagai jenis identitas.
Saat layanan Cloud Run Functions dipanggil oleh pemicu HTTP, penerapan kebijakan Kontrol Layanan VPC tidak menggunakan informasi autentikasi IAM klien. Aturan kebijakan ingress Kontrol Layanan VPC yang menggunakan principal IAM tidak didukung. Tingkat akses perimeter Kontrol Layanan VPC yang menggunakan principal IAM tidak didukung.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
iam.googleapis.com
Detail
Jika IAM dibatasi dengan perimeter, hanya tindakan yang menggunakan Identity and Access Management API yang akan dibatasi. Tindakan ini mencakup:
Mengelola peran IAM kustom
Mengelola workload identity pool
Mengelola kunci dan akun layanan
Mengelola kebijakan tolak
Mengelola pengikatan kebijakan untuk kebijakan batas akses utama (PAB)
Perimeter tidak membatasi tindakan yang terkait dengan pool workforce dan kebijakan batas akses utama (PAB) karena resource tersebut dibuat di level organisasi.
Perimeter juga tidak membatasi pengelolaan kebijakan izinkan (allow) untuk resource yang dimiliki oleh layanan lain, seperti project, folder, dan organisasi Resource Manager atau instance virtual machine Compute Engine. Jika ingin membatasi pengelolaan kebijakan izinkan untuk resource ini, buat perimeter yang membatasi layanan yang memiliki resource tersebut.
Untuk daftar resource yang menerima kebijakan izinkan dan layanan yang memilikinya, lihat Jenis resource yang menerima kebijakan izinkan.
Selain itu, perimeter terkait IAM tidak membatasi tindakan yang menggunakan API lain, termasuk:
IAM Policy Simulator API
IAM Policy Troubleshooter API
Security Token Service API
Service Account Credentials API (termasuk metode signBlob dan signJwt lama di IAM API)
Untuk mengetahui informasi selengkapnya tentang Identity and Access Management, lihat dokumentasi produk.
Batasan
Jika berada di dalam perimeter, Anda tidak dapat memanggil metode roles.list dengan string kosong untuk menampilkan daftar peran bawaan IAM. Jika Anda perlu melihat peran bawaan, lihat dokumentasi peran IAM.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
iamcredentials.googleapis.com
Detail
API untuk Service Account Credentials dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Service Account Credentials, lihat dokumentasi produk.
Batasan
Integrasi Service Account Credentials dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Tidak. API untuk Service Networking tidak dapat dilindungi oleh perimeter layanan.
Namun, Service Networking dapat digunakan secara normal dalam project yang berada di dalam sebuah perimeter.
Detail
Jika Anda menggunakan akses layanan pribadi, sebaiknya aktifkan Kontrol Layanan VPC untuk koneksi Service Networking. Jika Kontrol Layanan VPC diaktifkan, produsen layanan dibatasi sehingga hanya dapat mengakses API yang didukung oleh Kontrol Layanan VPC melalui koneksi Service Networking.
Anda hanya dapat mengaktifkan Kontrol Layanan VPC untuk Service Networking menggunakan EnableVpcServiceControls API. Anda hanya dapat menonaktifkan Kontrol Layanan VPC untuk Service Networking menggunakan DisableVpcServiceControls API.
Untuk mengetahui informasi selengkapnya tentang Service Networking, lihat dokumentasi produk.
Batasan
Integrasi Service Networking dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudkms.googleapis.com
Detail
Cloud KMS API dapat dilindungi oleh Kontrol Layanan VPC dan digunakan di dalam perimeter layanan. Akses ke layanan Cloud HSM juga dilindungi oleh Kontrol Layanan VPC dan dapat digunakan di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Key Management Service, lihat dokumentasi produk.
Batasan
Integrasi Cloud Key Management Service dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudaicompanion.googleapis.com
Detail
API untuk Gemini Code Assist dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan. Ini termasuk penyesuaian kode.
Untuk mengetahui informasi selengkapnya tentang Gemini Code Assist, lihat dokumentasi produk.
Batasan
Kontrol akses berdasarkan perangkat, alamat IP publik, atau lokasi tidak didukung untuk Gemini di Konsol Google Cloud .
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
iaptunnel.googleapis.com
Detail
API untuk Identity-Aware Proxy for TCP dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Identity-Aware Proxy for TCP, lihat dokumentasi produk.
Batasan
Hanya API penggunaan IAP for TCP yang dapat dilindungi oleh perimeter.
API administratif tidak dapat dilindungi oleh perimeter.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
lifesciences.googleapis.com
Detail
API untuk Cloud Life Sciences dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Life Sciences, lihat dokumentasi produk.
Batasan
Integrasi Cloud Life Sciences dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
pubsub.googleapis.com
Detail
Perlindungan Kontrol Layanan VPC berlaku untuk semua operasi administrator, operasi penayang, dan operasi pelanggan (kecuali untuk langganan push lama).
Untuk mengetahui informasi selengkapnya tentang Pub/Sub, lihat dokumentasi produk.
Batasan
Dalam project yang dilindungi oleh perimeter layanan, batasan berikut berlaku:
Langganan push baru tidak dapat dibuat kecuali jika endpoint push ditetapkan ke layanan Cloud Run dengan URL run.app default atau eksekusi Workflows (domain kustom tidak dapat digunakan). Untuk mengetahui informasi selengkapnya tentang cara berintegrasi dengan Cloud Run, lihat Menggunakan Kontrol Layanan VPC.
Untuk langganan non-push, Anda harus membuat langganan dalam perimeter yang sama dengan topik terkaitnya atau mengaktifkan aturan egress untuk mengizinkan akses dari topik tersebut ke langganan.
Saat merutekan peristiwa melalui Eventarc ke target Workflows yang endpoint push-nya ditetapkan ke eksekusi Workflows, Anda hanya dapat membuat langganan push baru melalui Eventarc.
Langganan Pub/Sub yang dibuat sebelum perimeter layanan tidak diblokir.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
clouddeploy.googleapis.com
Detail
API untuk Cloud Deploy dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Deploy, lihat dokumentasi produk.
Batasan
Untuk menggunakan Cloud Deploy dalam perimeter, Anda harus menggunakan pool pribadi Cloud Build untuk lingkungan eksekusi target.
Jangan gunakan pool worker default (Cloud Build), dan jangan gunakan pool hybrid.
Untuk mengetahui informasi selengkapnya tentang Cloud Composer, lihat dokumentasi produk.
Batasan
Mengaktifkan serialisasi DAG akan mencegah Airflow menampilkan template yang dirender dengan fungsi di UI web.
Flag async_dagbag_loader tidak dapat ditetapkan ke True saat serialisasi DAG diaktifkan.
Mengaktifkan serialisasi DAG akan menonaktifkan semua plugin server web Airflow, karena dapat membahayakan keamanan jaringan VPC tempat Cloud Composer di-deploy. Hal ini tidak memengaruhi perilaku plugin scheduler atau worker, termasuk operator dan sensor Airflow.
Saat Cloud Composer berjalan di dalam sebuah perimeter, akses ke repositori PyPI publik akan dibatasi. Dalam dokumentasi Cloud Composer, lihat Menginstal dependensi Python untuk mempelajari cara menginstal modul PyPi dalam mode IP Pribadi.
Cloud Composer tidak mendukung penggunaan identitas pihak ketiga dalam aturan ingress dan egress untuk operasi antarmuka web Apache Airflow. Namun, Anda dapat menggunakan jenis identitas ANY_IDENTITY dalam aturan ingress dan egress untuk mengizinkan akses ke semua identitas, termasuk identitas pihak ketiga. Untuk mengetahui informasi selengkapnya tentang jenis identitas ANY_IDENTITY, lihat Aturan ingress dan egress.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudquotas.googleapis.com
Detail
API untuk Cloud Quotas dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Quotas, lihat dokumentasi produk.
Batasan
Karena Kontrol Layanan VPC menerapkan batas di level project, permintaan Cloud Quotas yang berasal dari klien dalam perimeter hanya dapat mengakses resource organisasi jika organisasi menyiapkan aturan egress.
Saat meminta pengurangan kuota, Cloud Quotas akan mengeksekusi panggilan layanan ke layanan (S2S) ke Monitoring.
Panggilan S2S ini tidak berasal dari dalam perimeter meskipun permintaan pengurangan berasal dari dalam perimeter, sehingga akan diblokir oleh Kontrol Layanan VPC.
Membuat aturan ingress yang mengizinkan panggilan S2S dari identitas Anda dan semua sumber ke Monitoring, lalu ke project tempat Anda meminta pengurangan kuota.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
run.googleapis.com
Detail
Penyiapan tambahan untuk Cloud Run diperlukan. Ikuti petunjuk di halaman dokumentasi Kontrol Layanan VPC Cloud Run.
Untuk mengetahui informasi selengkapnya tentang Cloud Run, lihat dokumentasi produk.
Batasan
Untuk Artifact Registry dan Container Registry, registry penyimpanan container harus berada dalam perimeter Kontrol Layanan VPC yang sama dengan project yang menjadi tujuan deployment Anda. Kode yang dibuat harus berada dalam perimeter Kontrol Layanan VPC yang sama dengan registry tempat container dikirim.
Fitur continuous deployment Cloud Run tidak tersedia untuk project yang berada di dalam perimeter Kontrol Layanan VPC.
Saat layanan Cloud Run dipanggil, penerapan kebijakan Kontrol Layanan VPC tidak menggunakan informasi autentikasi IAM klien. Permintaan tersebut memiliki batasan berikut:
Aturan kebijakan ingress Kontrol Layanan VPC yang menggunakan principal IAM tidak didukung.
Tingkat akses perimeter Kontrol Layanan VPC yang menggunakan principal IAM tidak didukung.
Permintaan dari project yang sama pada VIP yang tidak dibatasi diizinkan, meskipun Cloud Run tidak dikonfigurasi sebagai layanan yang dapat diakses VPC.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudscheduler.googleapis.com
Detail
Kontrol Layanan VPC diterapkan pada tindakan berikut:
Pembuatan tugas Cloud Scheduler
Pembaruan tugas Cloud Scheduler
Untuk mengetahui informasi selengkapnya tentang Cloud Scheduler, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC hanya mendukung tugas Cloud Scheduler dengan target berikut:
Endpoint run.app Cloud Run
Endpoint functions.net Cloud Run Functions
APIGoogle Cloud yang mematuhi Kontrol Layanan VPC (baik yang berstatus Pratinjau maupun GA)—dapat berada di project Google Cloud yang berbeda dengan tugas Cloud Scheduler Anda. Namun, tugas Cloud Scheduler dan project Google Cloud target harus berada dalam perimeter Kontrol Layanan VPC yang sama.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
storage.googleapis.com
Detail
API untuk Cloud Storage dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Storage, lihat dokumentasi produk.
Batasan
Saat menggunakan fitur Requester Pays dengan bucket penyimpanan yang berada di dalam perimeter layanan yang melindungi layanan Cloud Storage, Anda tidak dapat mengidentifikasi project yang akan membayar yang berada di luar perimeter. Project target harus berada dalam perimeter yang sama dengan bucket penyimpanan atau di perantara perimeter dengan project bucket.
Untuk project di sebuah perimeter layanan, halaman Cloud Storage di Konsol Google Cloud tidak dapat diakses jika Cloud Storage API dilindungi oleh perimeter tersebut. Jika ingin memberikan akses ke halaman tersebut, Anda harus membuat aturan ingress dan/atau tingkat akses yang mencakup akun pengguna dan/atau rentang IP publik yang ingin Anda izinkan untuk mengakses Cloud Storage API.
Dalam catatan log audit, nilai untuk methodName tidak selalu benar. Sebaiknya jangan memfilter catatan log audit Cloud Storage menurut methodName.
Dalam kasus tertentu, log bucket lama Cloud Storage dapat ditulis ke tujuan yang berada di luar perimeter layanan meskipun aksesnya ditolak.
Dalam kasus tertentu, objek Cloud Storage yang bersifat publik dapat diakses bahkan setelah Anda mengaktifkan Kontrol Layanan VPC pada objek tersebut. Sebelum habis masa berlakunya, objek tersebut dapat diakses dari cache bawaan dan cache upstream lainnya di jaringan antara pengguna akhir dan Cloud Storage. Cloud Storage secara default meng-cache data yang dapat diakses publik di jaringan Cloud Storage.
Untuk mengetahui informasi selengkapnya tentang cara objek Cloud Storage di-cache, lihat Cloud Storage. Untuk mengetahui jangka waktu objek dapat di-cache, lihat Metadata kontrol cache.
Saat menentukan kebijakan ingress atau egress untuk sebuah perimeter layanan, Anda tidak dapat menggunakan ANY_SERVICE_ACCOUNT dan ANY_USER_ACCOUNT sebagai jenis identitas untuk semua operasi Cloud Storage yang menggunakan URL bertanda tangan.
Sebagai solusi, gunakan ANY_IDENTITY sebagai jenis identitas.
Kontrol Layanan VPC menggunakan kredensial penandatanganan akun pengguna atau akun layanan yang menandatangani URL Bertanda Tangan untuk mengevaluasi pemeriksaan Kontrol Layanan VPC, bukan kredensial pemanggil atau pengguna yang memulai koneksi.
Kontrol Layanan VPC tidak mendukung penambahan resource level folder atau level organisasi ke perimeter layanan. Oleh karena itu, meskipun Anda dapat mengaktifkan Storage Intelligence di level folder, organisasi, atau project, Kontrol Layanan VPC hanya melindungi resource level project.
Untuk mengelola Storage Intelligence di level folder atau level organisasi, sebaiknya gunakan IAM.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
sqladmin.googleapis.com
Detail
Perimeter Kontrol Layanan VPC melindungi Cloud SQL Admin API.
Untuk mengetahui informasi selengkapnya tentang Cloud SQL, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Cloud SQL Admin API. Perimeter layanan tidak melindungi akses data berbasis IP ke instance Cloud SQL. Anda harus menggunakan batasan kebijakan organisasi untuk membatasi akses IP publik di instance Cloud SQL.
Sebelum mengonfigurasi Kontrol Layanan VPC untuk Cloud SQL, aktifkan Service Networking API.
Impor dan ekspor Cloud SQL hanya dapat melakukan operasi baca dan tulis dari bucket Cloud Storage yang berada dalam perimeter layanan yang sama dengan instance replika Cloud SQL.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
vision.googleapis.com
Detail
API untuk Cloud Vision API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Vision API, lihat dokumentasi produk.
Batasan
Meskipun Anda membuat aturan egress untuk mengizinkan panggilan ke URL publik dari dalam perimeter Kontrol Layanan VPC, Cloud Vision API memblokir panggilan ke URL publik.
Karena Container Scanning API adalah API surfaceless yang menyimpan hasil di Artifact Analysis, Anda tidak perlu melindungi API ini dengan perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Artifact Analysis, lihat dokumentasi produk.
Batasan
Integrasi Artifact Analysis dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
containerregistry.googleapis.com
Detail
Selain melindungi Container Registry API, Container Registry dapat digunakan di dalam perimeter layanan dengan GKE dan Compute Engine.
Untuk mengetahui informasi selengkapnya tentang Container Registry, lihat dokumentasi produk.
Batasan
Jika kebijakan ingress atau egress ditentukan untuk perimeter layanan, Anda tidak dapat menggunakan ANY_SERVICE_ACCOUNT dan ANY_USER_ACCOUNT sebagai jenis identitas untuk semua operasi Container Registry.
Sebagai solusi, gunakan ANY_IDENTITY sebagai jenis identitas.
Selain container di dalam perimeter yang tersedia untuk Container Registry, repositori hanya baca berikut tersedia untuk semua project, terlepas dari batasan apa pun yang diterapkan oleh perimeter layanan:
gcr.io/anthos-baremetal-release
gcr.io/asci-toolchain
gcr.io/cloud-airflow-releaser
gcr.io/cloud-builders
gcr.io/cloud-dataflow
gcr.io/cloud-ingest
gcr.io/cloud-marketplace
gcr.io/cloud-ssa
gcr.io/cloudsql-docker
gcr.io/config-management-release
gcr.io/deeplearning-platform-release
gcr.io/foundry-dev
gcr.io/fn-img
gcr.io/gae-runtimes
gcr.io/serverless-runtimes
gcr.io/gke-node-images
gcr.io/gke-release
gcr.io/gkeconnect
gcr.io/google-containers
gcr.io/kubeflow
gcr.io/kubeflow-images-public
gcr.io/kubernetes-helm
gcr.io/istio-release
gcr.io/ml-pipeline
gcr.io/projectcalico-org
gcr.io/rbe-containers
gcr.io/rbe-windows-test-images
gcr.io/speckle-umbrella
gcr.io/stackdriver-agents
gcr.io/tensorflow
gcr.io/vertex-ai
gcr.io/vertex-ai-restricted
gke.gcr.io
k8s.gcr.io
Dalam semua kasus, versi multi-regional repositori ini juga tersedia.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
container.googleapis.com
Detail
Google Kubernetes Engine API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan. Kompatibilitas ini mencakup perlindungan endpoint DNS untuk GKE, yang merupakan layanan untuk mengakses bidang kontrol cluster dan menggunakan domain *.gke.goog.
Saat Anda membatasi layanan container.googleapis.com dalam sebuah perimeter, perimeter tersebut juga membatasi endpoint DNS untuk GKE.
Untuk mengetahui informasi selengkapnya tentang Google Kubernetes Engine, lihat dokumentasi produk.
Batasan
Untuk melindungi GKE API sepenuhnya, Anda juga harus menyertakan Kubernetes Metadata API (kubernetesmetadata.googleapis.com) dalam perimeter Anda.
Hanya cluster pribadi yang dapat dilindungi menggunakan Kontrol Layanan VPC. Cluster dengan alamat IP publik tidak didukung oleh Kontrol Layanan VPC.
Entri layanan GKE dalam tabel ini hanya menentukan kontrol GKE API itu sendiri. GKE mengandalkan beberapa layanan pokok lainnya untuk operasinya, seperti Compute Engine, Cloud Logging, Cloud Monitoring, dan Autoscaling API (autoscaling.googleapis.com). Untuk mengamankan lingkungan GKE dengan Kontrol Layanan VPC secara efektif, Anda harus memastikan semua layanan pokok yang diperlukan juga disertakan dalam perimeter layanan Anda. Lihat dokumentasi GKE untuk mengetahui daftar lengkap layanan ini.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
containerfilesystem.googleapis.com
Detail
Image streaming adalah fitur aliran data GKE yang mempersingkat waktu pengambilan image container untuk image yang disimpan di Artifact Registry.
Jika Kontrol Layanan VPC melindungi image container dan Anda menggunakan Image streaming, Anda juga harus menyertakan Image streaming API dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Image streaming, lihat dokumentasi produk.
Batasan
Repositori hanya baca berikut tersedia untuk semua project, terlepas dari batasan apa pun yang diterapkan oleh perimeter layanan:
API pengelolaan fleet, termasuk gateway Connect, dapat dilindungi dengan Kontrol Layanan VPC, dan fitur pengelolaan fleet dapat digunakan secara normal di dalam perimeter layanan.
Untuk informasi selengkapnya, lihat referensi berikut:
Untuk mengetahui informasi selengkapnya tentang Fleet, lihat dokumentasi produk.
Batasan
Meskipun semua fitur pengelolaan fleet dapat digunakan secara normal, mengaktifkan perimeter layanan pada Stackdriver API akan membatasi integrasi fitur fleet Pengontrol Kebijakan dengan Security Command Center.
Saat gateway Connect digunakan untuk mengakses cluster GKE, perimeter Kontrol Layanan VPC untuk container.googleapis.com tidak diterapkan.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudresourcemanager.googleapis.com
Detail
Metode Cloud Resource Manager API berikut dapat dilindungi oleh Kontrol Layanan VPC:
Untuk mengetahui informasi selengkapnya tentang Resource Manager, lihat dokumentasi produk.
Batasan
Hanya kunci tag yang secara langsung dimiliki oleh resource project dan nilai tag terkaitnya yang dapat dilindungi menggunakan Kontrol Layanan VPC. Saat project ditambahkan ke sebuah perimeter Kontrol Layanan VPC, semua kunci tag dan nilai tag terkaitnya dalam project itu akan dianggap sebagai resource dalam perimeter tersebut.
Kunci tag yang dimiliki oleh resource organisasi dan nilai tag terkaitnya tidak dapat disertakan dalam perimeter Kontrol Layanan VPC dan tidak dapat dilindungi menggunakan Kontrol Layanan VPC.
Klien di dalam sebuah perimeter Kontrol Layanan VPC tidak dapat mengakses kunci tag dan nilai terkaitnya yang dimiliki oleh resource organisasi, kecuali jika aturan egress yang mengizinkan akses ditetapkan dalam perimeter tersebut. Untuk mengetahui informasi selengkapnya tentang cara menetapkan aturan egress, lihat Aturan ingress dan egress.
Binding tag dianggap sebagai resource dalam perimeter yang sama dengan resource yang terkait dengan nilai tag tersebut. Misalnya, binding tag pada instance Compute Engine di sebuah project dianggap termasuk dalam project itu, terlepas dari tempat ditentukannya kunci tab tersebut.
Beberapa layanan seperti Compute Engine memungkinkan pembuatan binding tag menggunakan API layanan mereka sendiri, selain API layanan Resource Manager. Misalnya, menambahkan tag ke VM Compute Engine selama pembuatan resource. Untuk melindungi binding tag yang dibuat atau dihapus menggunakan API layanan ini, tambahkan layanan yang terkait, misalnya compute.googleapis.com, ke daftar layanan yang dibatasi dalam perimeter itu.
Tag mendukung pembatasan tingkat metode, sehingga Anda dapat menentukan cakupan method_selectors ke metode API tertentu. Untuk mengetahui daftar metode yang dapat dibatasi, lihat Pembatasan metode layanan yang didukung.
Pemberian peran pemilik pada project melalui Konsol Google Cloud kini didukung oleh Kontrol Layanan VPC. Anda tidak dapat mengirim undangan pemilik atau menerima undangan di luar perimeter layanan. Jika Anda mencoba menerima undangan dari luar perimeter, Anda tidak akan diberi peran pemilik dan tidak akan ada pesan error atau peringatan apa pun yang ditampilkan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
logging.googleapis.com
Detail
API untuk Cloud Logging dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Logging, lihat dokumentasi produk.
Batasan
Sink log gabungan (sink folder atau organisasi di mana includeChildren ditetapkan ke true) dapat mengakses data dari project yang berada di dalam perimeter layanan. Agar sink log gabungan tidak mengakses data di dalam sebuah perimeter, sebaiknya gunakan IAM untuk mengelola izin Logging di sink log gabungan level folder atau level organisasi.
Kontrol Layanan VPC tidak mendukung penambahan resource folder atau organisasi ke perimeter layanan. Oleh karena itu, Anda tidak dapat menggunakan Kontrol Layanan VPC untuk melindungi log level folder dan level organisasi, termasuk log gabungan. Untuk mengelola izin Logging di level folder atau level organisasi, sebaiknya gunakan IAM.
Jika Anda menggunakan sink log level organisasi atau level folder untuk merutekan log ke resource yang dilindungi oleh sebuah perimeter layanan, Anda harus menambahkan aturan ingress ke perimeter layanan itu. Aturan ingress harus mengizinkan akses ke resource tersebut dari akun layanan yang digunakan sink log. Langkah ini tidak diperlukan untuk sink tingkat project.
Untuk informasi selengkapnya, lihat halaman berikut:
Jika kebijakan ingress atau egress ditentukan untuk perimeter layanan, Anda tidak dapat menggunakan ANY_SERVICE_ACCOUNT dan ANY_USER_ACCOUNT sebagai jenis identitas untuk mengekspor log dari sink Cloud Logging ke resource Cloud Storage.
Sebagai solusi, gunakan ANY_IDENTITY sebagai jenis identitas.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
monitoring.googleapis.com
Detail
API untuk Cloud Monitoring dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Monitoring, lihat dokumentasi produk.
Batasan
Saluran notifikasi, kebijakan pemberitahuan, dan metrik kustom dapat digunakan bersama-sama untuk mengeksfiltrasi data/metadata. Sekarang, pengguna Monitoring dapat menyiapkan saluran notifikasi yang mengarah ke entitas di luar organisasi, misalnya "baduser@badcompany.com". Pengguna kemudian menyiapkan metrik kustom dan kebijakan pemberitahuan terkaitnya yang menggunakan saluran notifikasi. Akibatnya, dengan memanipulasi metrik kustom, pengguna dapat memicu pemberitahuan dan mengirimkan notifikasi pemicu pemberitahuan, sehingga mengeksfiltrasi data sensitif ke baduser@badcompany.com, di luar perimeter Kontrol Layanan VPC.
Setiap VM Compute Engine atau AWS yang telah diinstali Agen Monitoring harus berada di dalam perimeter Kontrol Layanan VPC. Jika tidak, penulisan metrik agen akan gagal.
Pod GKE harus berada di dalam perimeter Kontrol Layanan VPC. Jika tidak, GKE Monitoring tidak akan berfungsi.
Saat mengkueri metrik untuk mengetahui cakupan metrik, hanya perimeter Kontrol Layanan VPC project pencakupan cakupan metrik itu yang akan dipertimbangkan. Perimeter masing-masing project yang dipantau dalam cakupan metrik tidak dipertimbangkan.
Project hanya dapat ditambahkan sebagai project yang dipantau ke cakupan metrik yang ada jika project tersebut berada dalam perimeter Kontrol Layanan VPC yang sama dengan project pencakupan cakupan metrik.
Untuk mengakses Monitoring di Konsol Google Cloud untuk project host yang dilindungi perimeter layanan, gunakan aturan ingress.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
language.googleapis.com
Detail
Untuk mengetahui informasi selengkapnya tentang Natural Language API, lihat dokumentasi produk.
Batasan
Karena Natural Language API adalah API stateless dan tidak berjalan di project, penggunaan Kontrol Layanan VPC untuk melindungi Natural Language API tidak akan berpengaruh.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
networkconnectivity.googleapis.com
Detail
API untuk Network Connectivity Center dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Network Connectivity Center, lihat dokumentasi produk.
Batasan
Integrasi Network Connectivity Center dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudasset.googleapis.com
Detail
API untuk Cloud Asset API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Asset API, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung akses ke resource Cloud Asset API level folder atau level organisasi dari resource dan klien di dalam perimeter layanan. Kontrol Layanan VPC melindungi resource Cloud Asset API level project. Anda dapat menentukan kebijakan egress untuk mencegah akses ke resource Cloud Asset API level project dari project di dalam perimeter.
Kontrol Layanan VPC tidak mendukung penambahan resource Cloud Asset API level folder atau level organisasi ke dalam perimeter layanan. Anda tidak dapat menggunakan perimeter untuk melindungi resource Cloud Asset API level folder atau level organisasi. Untuk mengelola izin Inventaris Aset Cloud di level folder atau organisasi, sebaiknya gunakan IAM.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
translate.googleapis.com
Detail
API untuk Translation dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Translation, lihat dokumentasi produk.
Batasan
Cloud Translation—Advanced (v3) mendukung Kontrol Layanan VPC, tetapi tidak dengan Cloud Translation—Basic (v2). Untuk menerapkan Kontrol Layanan VPC, Anda harus menggunakan Cloud Translation—Advanced (v3). Untuk mengetahui informasi selengkapnya tentang berbagai edisi, lihat Membandingkan Basic dan Advanced.
Untuk mengetahui informasi selengkapnya tentang Live Stream API, lihat dokumentasi produk.
Batasan
Untuk melindungi endpoint input dengan perimeter layanan, Anda harus mengikuti petunjuk penyiapan pool pribadi dan mengirimkan streaming video input melalui koneksi pribadi.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
storagetransfer.googleapis.com
Detail
Sebaiknya tempatkan project Storage Transfer Service Anda dalam perimeter layanan yang sama dengan resource Cloud Storage Anda. Hal ini akan melindungi transfer dan resource Cloud Storage Anda. Storage Transfer Service juga mendukung skenario ketika project Storage Transfer Service tidak berada dalam perimeter yang sama dengan bucket Cloud Storage Anda, menggunakan kebijakan egress.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
servicecontrol.googleapis.com
Detail
API untuk Service Control dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Service Control, lihat dokumentasi produk.
Batasan
Saat Anda memanggil Service Control API dari jaringan VPC dalam perimeter layanan dengan Service Control yang dibatasi untuk melaporkan metrik penagihan atau analisis, Anda hanya dapat menggunakan metode laporan Service Control untuk melaporkan metrik bagi layanan yang didukung Kontrol Layanan VPC.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
redis.googleapis.com
Detail
API untuk Memorystore for Redis dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Memorystore for Redis, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Memorystore for Redis API. Perimeter tidak melindungi akses data normal pada instance Memorystore for Redis dalam jaringan yang sama.
Jika Cloud Storage API juga dilindungi, operasi impor dan ekspor Memorystore for Redis hanya dapat membaca dan menulis ke bucket Cloud Storage dalam perimeter layanan yang sama dengan instance Memorystore for Redis.
Jika menggunakan VPC Bersama dan Kontrol Layanan VPC, Anda harus memiliki project host yang menyediakan jaringan dan project layanan yang berisi instance Redis di dalam perimeter yang sama agar permintaan Redis berhasil. Kapan pun itu, memisahkan project host dan project layanan dengan perimeter dapat menyebabkan kegagalan instance Redis, serta terblokirnya permintaan. Untuk mengetahui informasi selengkapnya, lihat persyaratan konfigurasi Memorystore for Redis.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
memcache.googleapis.com
Detail
API untuk Memorystore for Memcached dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Memorystore for Memcached, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Memorystore for Memcached API. Perimeter tidak melindungi akses data normal pada instance Memorystore for Memcached dalam jaringan yang sama.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
memorystore.googleapis.com
Detail
Perimeter layanan hanya melindungi Memorystore for Valkey API. Perimeter tidak melindungi akses data normal pada instance Memorystore for Valkey dalam jaringan yang sama.
Jika Cloud Storage API juga dilindungi, operasi impor dan ekspor Memorystore for Valkey hanya dapat membaca dan menulis ke bucket Cloud Storage dalam perimeter layanan yang sama dengan instance Memorystore for Valkey.
Jika menggunakan VPC Bersama dan Kontrol Layanan VPC, Anda harus memiliki project host yang menyediakan jaringan dan project layanan yang berisi instance Redis di dalam perimeter yang sama agar permintaan Redis berhasil. Kapan pun itu, memisahkan project host dan project layanan dengan perimeter dapat menyebabkan kegagalan instance Redis, serta terblokirnya permintaan. Untuk mengetahui informasi selengkapnya, lihat persyaratan konfigurasi Memorystore for Valkey.
Memorystore for Valkey API adalah memorystore.googleapis.com.
Oleh karena itu, nama tampilan untuk Memorystore for Valkey adalah "Memorystore API" saat menggunakan Kontrol Layanan VPC di Konsol Google Cloud .
Untuk mengetahui informasi selengkapnya tentang Memorystore for Valkey, lihat dokumentasi produk.
Batasan
Integrasi Memorystore for Valkey dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Tidak. API untuk Transfer Appliance tidak dapat dilindungi oleh perimeter layanan.
Namun, Transfer Appliance dapat digunakan secara normal dalam project yang berada di dalam sebuah perimeter.
Detail
Transfer Appliance didukung sepenuhnya untuk project yang menggunakan Kontrol Layanan VPC.
Transfer Appliance tidak menawarkan API, sehingga tidak mendukung fitur terkait API di Kontrol Layanan VPC.
Untuk mengetahui informasi selengkapnya tentang Transfer Appliance, lihat dokumentasi produk.
Batasan
Jika Cloud Storage dilindungi oleh Kontrol Layanan VPC, kunci Cloud KMS yang Anda bagikan kepada Tim Transfer Appliance harus berada dalam project yang sama dengan bucket Cloud Storage tujuan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
orgpolicy.googleapis.com
Detail
API untuk Organization Policy Service dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Organization Policy Service, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung pembatasan akses ke kebijakan organisasi level folder atau level organisasi yang diwarisi oleh project.
Kontrol Layanan VPC melindungi resource Organization Policy Service API level project.
Misalnya, jika aturan ingress membatasi pengguna mengakses Organization Policy Service API, pengguna tersebut akan mendapatkan error 403 saat membuat kueri untuk kebijakan organisasi yang diterapkan pada project. Namun, ia masih dapat mengakses kebijakan organisasi untuk folder dan organisasi yang berisi project tersebut.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
oslogin.googleapis.com
Detail
Anda dapat memanggil API Login OS dari dalam perimeter Kontrol Layanan VPC. Untuk mengelola Login OS dari dalam perimeter Kontrol Layanan VPC, siapkan Login OS.
Koneksi SSH ke instance VM tidak dilindungi oleh Kontrol Layanan VPC.
Untuk mengetahui informasi selengkapnya tentang Login OS, lihat dokumentasi produk.
Batasan
Metode Login OS untuk membaca dan menulis kunci SSH tidak menerapkan perimeter Kontrol Layanan VPC. Gunakan layanan yang dapat diakses VPC untuk menonaktifkan akses ke API Login OS.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
servicehealth.googleapis.com
Detail
API untuk Personalized Service Health dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Personalized Service Health, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung resource OrganizationEvents dan OrganizationImpacts Service Health API. Oleh karena itu, pemeriksaan kebijakan Kontrol Layanan VPC tidak akan terjadi saat Anda memanggil metode untuk resource ini. Namun, Anda dapat memanggil metode dari perimeter layanan menggunakan VIP yang dibatasi.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
osconfig.googleapis.com
Detail
Anda dapat memanggil OS Config API dari dalam perimeter Kontrol Layanan VPC. Untuk menggunakan VM Manager dari dalam perimeter Kontrol Layanan VPC, siapkan VM Manager.
Untuk mengetahui informasi selengkapnya tentang VM Manager, lihat dokumentasi produk.
Batasan
Untuk melindungi VM Manager sepenuhnya, Anda harus menyertakan semua API berikut dalam perimeter Anda:
OS Config API (osconfig.googleapis.com)
Compute Engine API (compute.googleapis.com)
Artifact Analysis API (containeranalysis.googleapis.com)
VM Manager tidak menghosting konten patch dan paket. OS Patch Management menggunakan alat update untuk sistem operasi yang mengharuskan patch dan update paket dapat diambil di VM. Agar patch berfungsi, Anda mungkin perlu menggunakan Cloud NAT atau menghosting repositori paket Anda sendiri atau Windows Server Update Service dalam Virtual Private Cloud Anda.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
workflows.googleapis.com
Detail
Workflows adalah platform orkestrasi yang dapat menggabungkan layanan Google Cloud Platform dan API berbasis HTTP untuk mengeksekusi layanan dalam urutan yang Anda tentukan.
Saat Anda melindungi Workflows API menggunakan perimeter layanan, Workflow Executions API juga akan dilindungi. Anda tidak perlu menambahkan workflowexecutions.googleapis.com secara terpisah ke daftar layanan yang dilindungi dalam perimeter Anda.
Permintaan HTTP dari eksekusi Workflows didukung sebagai berikut:
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
file.googleapis.com
Detail
API untuk Filestore dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Filestore, lihat dokumentasi produk.
Batasan
Perimeter layanan hanya melindungi Filestore API. Perimeter tidak melindungi akses data NFS normal pada instance Filestore dalam jaringan yang sama.
Jika menggunakan VPC Bersama dan Kontrol Layanan VPC, Anda harus memiliki project host yang menyediakan jaringan dan project layanan yang berisi instance Filestore di dalam perimeter yang sama agar instance Filestore berfungsi dengan benar. Memisahkan project host dan project layanan dengan perimeter dapat menyebabkan instance yang ada menjadi tidak tersedia dan mungkin tidak membuat instance baru.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
parallelstore.googleapis.com
Detail
Untuk mengetahui informasi selengkapnya tentang Parallelstore, lihat dokumentasi produk.
Batasan
Jika menggunakan VPC Bersama dan Kontrol Layanan VPC, Anda harus memiliki project host yang menyediakan jaringan dan project layanan yang berisi instance Parallelstore di dalam perimeter yang sama agar instance Parallelstore berfungsi dengan benar. Memisahkan project host dan project layanan dengan perimeter dapat menyebabkan instance yang ada menjadi tidak tersedia dan mungkin tidak membuat instance baru.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
containerthreatdetection.googleapis.com
Detail
API untuk Container Threat Detection dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Container Threat Detection, lihat dokumentasi produk.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
adsdatahub.googleapis.com
Detail
Untuk mengetahui informasi selengkapnya tentang Ads Data Hub, lihat dokumentasi produk.
Batasan
Ads Data Hub dan Kontrol Layanan VPC tunduk kepada persyaratan layanan yang berbeda. Tinjau persyaratan setiap produk untuk mengetahui detailnya.
Fitur Ads Data Hub tertentu (seperti aktivasi audiens kustom, bidding kustom, dan tabel pencocokan LiveRamp) mengharuskan data pengguna tertentu diekspor ke luar perimeter Kontrol Layanan VPC. Jika Ads Data Hub ditambahkan sebagai layanan yang dibatasi, Ads Data Hub akan mengabaikan kebijakan Kontrol Layanan VPC untuk fitur ini agar fungsionalitasnya tetap berjalan.
Semua layanan dependen harus disertakan sebagai layanan yang diizinkan dalam perimeter Kontrol Layanan VPC yang sama. Misalnya, karena Ads Data Hub bergantung pada BigQuery, BigQuery juga harus ditambahkan. Secara umum, praktik terbaik Kontrol Layanan VPC merekomendasikan penyertaan semua layanan dalam perimeter, dengan kata lain “membatasi semua layanan”.
Pelanggan dengan struktur akun Ads Data Hub multi-tingkat (seperti agensi yang memiliki anak perusahaan) harus menempatkan semua project admin mereka dalam perimeter yang sama. Demi kepraktisan, Ads Data Hub merekomendasikan agar pelanggan dengan struktur akun multi-tingkat membatasi project admin mereka ke organisasi Google Cloud yang sama.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
sts.googleapis.com
Detail
Kontrol Layanan VPC hanya membatasi pertukaran token jika audience dalam permintaan adalah resource level project. Misalnya, Kontrol Layanan VPC tidak membatasi permintaan untuk downscoped token karena permintaan tersebut tidak memiliki audience. Kontrol Layanan VPC juga tidak membatasi permintaan untuk Workforce Identity Federation karena audience-nya adalah resource level organisasi.
Untuk mengetahui informasi selengkapnya tentang Security Token Service, lihat dokumentasi produk.
Batasan
Saat membuat aturan ingress atau egress untuk mengizinkan pertukaran token, Anda harus menetapkan jenis identitas ke ANY_IDENTITY karena metode token tidak memiliki otorisasi.
Layanan firestore.googleapis.com, datastore.googleapis.com, dan firestorekeyvisualizer.googleapis.com dipaketkan bersama.
Saat Anda membatasi layanan firestore.googleapis.com dalam sebuah perimeter, perimeter tersebut juga membatasi layanan datastore.googleapis.com dan firestorekeyvisualizer.googleapis.com. Anda tidak perlu menambahkan layanan ini secara terpisah ke daftar layanan yang dilindungi dalam perimeter Anda.
Untuk mendapatkan perlindungan egress yang menyeluruh pada operasi impor dan ekspor, Anda harus menggunakan agen layanan Firestore. Lihat informasi selengkapnya di sini:
Layanan terpaket lama App Engine untuk Datastore tidak mendukung perimeter layanan. Melindungi layanan Datastore dengan perimeter layanan akan memblokir traffic dari layanan terpaket lama App Engine. Layanan terpaket lama meliputi:
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
vmmigration.googleapis.com
Detail
API untuk Migrate to Virtual Machines dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Migrate to Virtual Machines, lihat dokumentasi produk.
Batasan
Untuk melindungi Migrate to Virtual Machines sepenuhnya, tambahkan semua API berikut ke perimeter layanan:
Artifact Registry API (artifactregistry.googleapis.com)
Pub/Sub API (pubsub.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Cloud Logging API (logging.googleapis.com)
Container Registry API (containerregistry.googleapis.com)
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
backupdr.googleapis.com
Detail
API untuk Backup and DR Service dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Backup and DR Service, lihat dokumentasi produk.
Batasan
Jika Anda menghapus rute default internet dari project produsen layanan menggunakan perintah gcloud services vpc-peerings enable-vpc-service-controls, Anda mungkin tidak dapat mengakses atau men-deploy konsol pengelolaan. Jika Anda mengalami masalah ini, hubungi Google Cloud Customer Care.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
gkebackup.googleapis.com
Detail
Anda dapat menggunakan Kontrol Layanan VPC guna melindungi Pencadangan untuk GKE dan dapat menggunakan fitur ini secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Pencadangan untuk GKE, lihat dokumentasi produk.
Batasan
Integrasi Pencadangan untuk GKE dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
retail.googleapis.com
Detail
API untuk Retail API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Retail API, lihat dokumentasi produk.
Batasan
Integrasi Retail API dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
integrations.googleapis.com
Detail
Application Integration adalah sistem pengelolaan alur kerja kolaboratif yang memungkinkan Anda membuat, memperkaya, men-debug, dan memahami alur kerja sistem bisnis inti.
Alur kerja di Application Integration terdiri atas pemicu dan tugas.
Ada beberapa jenis pemicu seperti pemicu API, pemicu Pub/Sub, pemicu cron, dan pemicu sfdc.
Untuk mengetahui informasi selengkapnya tentang Application Integration, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC melindungi log Application Integration. Jika Anda menggunakan Application Integration, verifikasi dukungan untuk integrasi vpcsc dengan tim Application Integration.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
connectors.googleapis.com
Detail
API untuk Integration Connectors dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Integration Connectors, lihat dokumentasi produk.
Batasan
Saat menggunakan Kontrol Layanan VPC, jika koneksi Anda terhubung ke resource non-Google Cloud CLI, tujuan koneksi harus berupa lampiran Private Service Connect. Koneksi yang dibuat tanpa lampiran Private Service Connect akan gagal.
Jika menyiapkan perimeter layanan Kontrol Layanan VPC untuk project Google Cloud CLI, Anda tidak dapat menggunakan fitur langganan peristiwa untuk project tersebut.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
clouderrorreporting.googleapis.com
Detail
API untuk Error Reporting dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Error Reporting, lihat dokumentasi produk.
Batasan
Notifikasi yang dikirim saat grup error baru atau berulang ditemukan berisi informasi tentang grup error tersebut. Untuk mencegah eksfiltrasi data ke luar perimeter Kontrol Layanan VPC, pastikan saluran notifikasi berada dalam organisasi Anda.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
workstations.googleapis.com
Detail
API untuk Cloud Workstations dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Workstations, lihat dokumentasi produk.
Batasan
Untuk melindungi Cloud Workstations sepenuhnya, Anda harus membatasi Compute Engine API dalam perimeter layanan setiap kali Anda membatasi Cloud Workstations API.
Pastikan Google Cloud Storage API, Google Container Registry API, dan Artifact Registry API dapat diakses VPC dalam perimeter layanan Anda. Tindakan ini diperlukan untuk menarik image ke workstation Anda. Sebaiknya Anda juga mengizinkan Cloud Logging API dan Cloud Error Reporting API agar dapat diakses VPC dalam perimeter layanan Anda, meskipun hal ini tidak diharuskan untuk menggunakan Cloud Workstations.
Pastikan cluster workstation Anda bersifat pribadi.
Mengonfigurasi cluster pribadi mencegah koneksi ke workstation Anda dari luar perimeter layanan VPC Anda.
Pastikan Anda menonaktifkan alamat IP publik dalam konfigurasi workstation. Jika tidak dilakukan, VM akan memiliki alamat IP publik di project Anda. Sebaiknya gunakan batasan kebijakan organisasi constraints/compute.vmExternalIpAccess untuk menonaktifkan alamat IP publik bagi semua VM dalam perimeter layanan VPC Anda. Untuk mengetahui detailnya, lihat Membatasi alamat IP eksternal ke VM tertentu.
Saat terhubung ke workstation, kontrol akses hanya didasarkan pada apakah jaringan pribadi tempat Anda membuat koneksi termasuk dalam perimeter keamanan. Kontrol akses berdasarkan perangkat, alamat IP publik, atau lokasi tidak didukung.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
ids.googleapis.com
Detail
API untuk Cloud IDS dapat dilindungi oleh Kontrol Layanan VPC, dan produk tersebut dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud IDS, lihat dokumentasi produk.
Batasan
Cloud IDS menggunakan Cloud Logging untuk membuat log ancaman di project Anda. Jika Cloud Logging dibatasi oleh perimeter layanan, Kontrol Layanan VPC akan memblokir log ancaman Cloud IDS, meskipun Cloud IDS tidak ditambahkan sebagai layanan yang dibatasi ke perimeter. Untuk menggunakan Cloud IDS di dalam perimeter layanan, Anda harus mengonfigurasi aturan ingress untuk akun layanan Cloud Logging dalam perimeter layanan Anda.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
policytroubleshooter.googleapis.com
Detail
Saat Anda membatasi Policy Troubleshooter API dengan perimeter, principal hanya dapat memecahkan masalah kebijakan izinkan IAM jika semua resource yang terlibat dalam permintaan berada dalam perimeter yang sama. Biasanya ada dua resource yang terlibat dalam permintaan pemecahan masalah:
Resource yang masalah aksesnya sedang Anda pecahkan. Resource ini dapat berupa apa saja. Anda harus secara eksplisit menentukan resource ini saat memecahkan masalah kebijakan izinkan.
Resource yang Anda gunakan untuk memecahkan masalah akses. Resource ini berupa project, folder, atau organisasi. Di Konsol Google Cloud dan gcloud CLI, resource ini diinferensikan berdasarkan project, folder, atau organisasi yang telah Anda pilih. Di REST API, Anda harus menentukan resource ini menggunakan header x-goog-user-project.
Resource ini dapat sama dengan resource yang masalah aksesnya sedang Anda pecahkan, tetapi tidak harus begitu.
Jika resource ini tidak berada dalam perimeter yang sama, permintaan akan gagal.
Untuk mengetahui informasi selengkapnya tentang Pemecah Masalah Kebijakan, lihat dokumentasi produk.
Batasan
Integrasi Pemecah Masalah Kebijakan dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
policysimulator.googleapis.com
Detail
Saat Anda membatasi Policy Simulator API dengan perimeter, principal dapat menyimulasikan kebijakan izinkan hanya jika resource tertentu yang terlibat dalam simulasi berada dalam perimeter yang sama. Ada beberapa resource yang terlibat dalam simulasi:
Resource yang kebijakan izinkan-nya sedang Anda simulasikan. Resource ini juga disebut resource target. Di Konsol Google Cloud , resource ini adalah resource yang kebijakan izinkan-nya sedang Anda edit. Di gcloud CLI dan REST API, Anda harus secara eksplisit menentukan resource ini saat menyimulasikan kebijakan izinkan.
Project, folder, atau organisasi yang membuat dan menjalankan simulasi. Resource ini juga disebut resource host. Di Konsol Google Cloud dan gcloud CLI, resource ini diinferensikan berdasarkan project, folder, atau organisasi yang telah Anda pilih. Di REST API, Anda harus menentukan resource ini menggunakan header x-goog-user-project.
Resource ini dapat sama dengan resource yang aksesnya sedang Anda simulasikan, tetapi tidak harus begitu.
Resource yang menyediakan log akses untuk simulasi. Dalam simulasi, selalu ada satu resource yang menyediakan log akses untuk simulasi. Resource ini bervariasi bergantung pada jenis resource target:
Jika Anda menyimulasikan kebijakan izinkan untuk project atau organisasi, Policy Simulator akan mengambil log akses untuk project atau organisasi tersebut.
Jika Anda menyimulasikan kebijakan izinkan untuk jenis resource yang berbeda, Policy Simulator akan mengambil log akses untuk project atau organisasi induk resource tersebut.
Jika Anda menyimulasikan kebijakan izinkan untuk beberapa resource sekaligus, Policy Simulator akan mengambil log akses project atau organisasi terdekat yang sama untuk resource tersebut.
Semua resource yang didukung dengan kebijakan izinkan yang relevan.
Saat menjalankan simulasi, Policy Simulator mempertimbangkan semua kebijakan izinkan yang dapat memengaruhi akses pengguna, termasuk kebijakan izinkan di resource ancestor dan turunan untuk resource target. Akibatnya, resource ancestor dan turunan ini juga terlibat dalam simulasi.
Jika resource target dan resource host tidak berada dalam perimeter yang sama, permintaan akan gagal.
Jika resource target dan resource yang menyediakan log akses untuk simulasi tidak berada dalam perimeter yang sama, permintaan akan gagal.
Jika resource target dan beberapa resource yang didukung dengan kebijakan izinkan yang relevan tidak berada dalam perimeter yang sama, permintaan akan berhasil, tetapi hasilnya mungkin tidak lengkap. Misalnya, jika Anda menyimulasikan kebijakan untuk project yang berada dalam sebuah perimeter, hasilnya tidak akan menyertakan kebijakan izinkan organisasi induk project tersebut, karena organisasi selalu berada di luar perimeter Kontrol Layanan VPC. Untuk mendapatkan hasil yang lebih lengkap, Anda dapat mengonfigurasi aturan ingress dan egress untuk perimeter tersebut.
Untuk mengetahui informasi selengkapnya tentang Policy Simulator, lihat dokumentasi produk.
Batasan
Integrasi Policy Simulator dengan Kontrol Layanan VPC tidak memiliki batasan umum.
API untuk Identity Platform dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Identity Platform, lihat dokumentasi produk.
Batasan
Untuk melindungi Identity Platform sepenuhnya, tambahkan Secure Token API (securetoken.googleapis.com) ke perimeter layanan untuk mengizinkan refresh token. securetoken.googleapis.com tidak tercantum di halaman Kontrol Layanan VPC di Konsol Google Cloud .
Anda hanya dapat menambahkan layanan ini dengan perintah pembaruan perimeter gcloud access-context-manager.
Jika aplikasi Anda juga terintegrasi dengan fitur fungsi pemblokiran, tambahkan Cloud Run Functions (cloudfunctions.googleapis.com) ke perimeter layanan.
Penggunaan autentikasi multi-faktor (MFA) berbasis SMS, autentikasi email, atau penyedia identitas pihak ketiga menyebabkan data dikirim keluar dari perimeter. Jika Anda tidak menggunakan MFA berbasis SMS, autentikasi email, atau penyedia identitas pihak ketiga, nonaktifkan fitur ini.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
gkemulticloud.googleapis.com
Detail
API untuk GKE Multi-Cloud dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang GKE Multi-Cloud, lihat dokumentasi produk.
Batasan
Untuk melindungi GKE Multi-Cloud API sepenuhnya, Anda juga harus menyertakan Kubernetes Metadata API (kubernetesmetadata.googleapis.com) dalam perimeter Anda.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Tidak. API untuk Google Distributed Cloud (khusus software) untuk bare metal tidak dapat dilindungi oleh perimeter layanan.
Namun, Google Distributed Cloud (khusus software) untuk bare metal dapat digunakan secara normal dalam project yang berada di dalam sebuah perimeter.
Detail
Anda dapat membuat cluster di lingkungan Anda, yang terhubung ke VPC menggunakan Cloud Interconnect atau Cloud VPN.
Untuk mengetahui informasi selengkapnya tentang Google Distributed Cloud (khusus software) untuk bare metal, lihat dokumentasi produk.
Batasan
Untuk melindungi cluster Anda, gunakan VIP yang dibatasi di Google Distributed Cloud (khusus software) untuk bare metal, dan tambahkan semua API berikut ke perimeter layanan:
Artifact Registry API (artifactregistry.googleapis.com)
Google Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
Compute Engine API (compute.googleapis.com)
Connect Gateway API (connectgateway.googleapis.com)
Google Container Registry API (containerregistry.googleapis.com)
GKE Connect API (gkeconnect.googleapis.com)
GKE Hub API (gkehub.googleapis.com)
GKE On-Prem API (gkeonprem.googleapis.com)
Cloud IAM API (iam.googleapis.com)
Cloud Logging API (logging.googleapis.com)
Cloud Monitoring API (monitoring.googleapis.com)
Config Monitoring for Ops API (opsconfigmonitoring.googleapis.com)
Service Control API (servicecontrol.googleapis.com)
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
looker.googleapis.com
Detail
API untuk Looker (Google Cloud core) dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Looker (Google Cloud core), lihat dokumentasi produk.
Batasan
Hanya instance Looker (Google Cloud core) edisi Enterprise atau Embed yang menggunakan koneksi IP pribadi yang mendukung kepatuhan terhadap Kontrol Layanan VPC. Instance Looker (Google Cloud core) dengan koneksi IP publik atau dengan koneksi IP publik dan juga pribadi tidak mendukung kepatuhan terhadap Kontrol Layanan VPC. Untuk membuat instance yang menggunakan koneksi IP pribadi, pilih Private IP di bagian Networking di halaman Create instance di Konsol Google Cloud .
Saat menempatkan atau membuat instance Looker (Google Cloud core) di dalam perimeter layanan Kontrol Layanan VPC, Anda harus menghapus rute default ke internet dengan memanggil metode services.enableVpcServiceControls atau dengan menjalankan perintah gcloud berikut:
Menghapus rute default membatasi traffic keluar hanya ke layanan yang mematuhi persyaratan Kontrol Layanan VPC. Misalnya, pengiriman email akan gagal karena API yang digunakan untuk mengirim email tidak mematuhi persyaratan Kontrol Layanan VPC.
Jika menggunakan VPC Bersama, pastikan Anda menyertakan project layanan Looker (Google Cloud core) dalam perimeter layanan yang sama dengan project host VPC Bersama atau membuat perantara perimeter antara kedua project tersebut. Jika project layanan Looker (Google Cloud core) dan project host VPC Bersama tidak berada dalam perimeter yang sama atau tidak dapat berkomunikasi melalui perantara perimeter, pembuatan instance dapat gagal atau instance Looker (Google Cloud core) mungkin tidak berfungsi dengan baik.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
publicca.googleapis.com
Detail
API untuk Public Certificate Authority dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Public Certificate Authority, lihat dokumentasi produk.
Batasan
Integrasi Public Certificate Authority dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
storagebatchoperations.googleapis.com
Detail
Untuk menggunakan Kontrol Layanan VPC dengan Storage batch operations, buat perimeter layanan untuk melindungi project dan layanan Google Cloud berikut:
Project Cloud Storage
Storage batch operations API (storagebatchoperations.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Opsional: Cloud KMS API (cloudkms.googleapis.com), jika Anda menggunakan jenis tugas pembaruan kunci enkripsi objek.
API untuk Security Command Center dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Layanan securitycenter.googleapis.com dan securitycentermanagement.googleapis.com dipaketkan bersama. Saat Anda membatasi layanan securitycenter.googleapis.com dalam sebuah perimeter, perimeter tersebut akan membatasi layanan securitycentermanagement.googleapis.com secara default. Anda tidak dapat menambahkan layanan securitycentermanagement.googleapis.com ke daftar layanan yang dibatasi dalam perimeter karena layanan ini dipaketkan dengan securitycenter.googleapis.com.
Untuk mengetahui informasi selengkapnya tentang Security Command Center, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung akses ke resource Security Command Center API level folder atau level organisasi dari resource dan klien yang berada di dalam perimeter layanan. Kontrol Layanan VPC melindungi resource Security Command Center API level project. Anda dapat menentukan kebijakan egress untuk mencegah akses ke resource Security Command Center API level project dari project yang berada di dalam perimeter.
Kontrol Layanan VPC tidak mendukung penambahan resource Security Command Center API level folder atau level organisasi ke dalam perimeter layanan. Anda tidak dapat menggunakan perimeter untuk melindungi resource Security Command Center API level folder atau organisasi. Untuk mengelola izin Security Command Center di level folder atau organisasi, sebaiknya gunakan IAM.
Kontrol Layanan VPC tidak mendukung layanan postur keamanan karena resource postur keamanan (seperti postur, deployment postur, dan template postur bawaan) adalah resource level organisasi.
Anda tidak dapat mengekspor temuan di level folder atau organisasi ke tujuan yang berada di dalam perimeter layanan.
Kontrol Layanan VPC tidak mendukung Google Security Operations (Google Security Operations SIEM dan Google Security Operations SOAR). Mengaktifkan Security Command Center Enterprise pada project yang berada di dalam perimeter layanan dapat mengakibatkan pelanggaran dari layanan operasi keamanan yang tidak didukung. Jika Anda telah mengonfigurasi Kontrol Layanan VPC, sebelum membuat instance Google Security Operations, pindahkan project Google Cloud Platform dan project Cloud Key Management Service (Cloud KMS) untuk kunci enkripsi yang dikelola pelanggan (CMEK) ke luar perimeter Kontrol Layanan VPC.
Anda harus mengaktifkan akses perimeter dalam skenario berikut:
Saat Anda mengaktifkan notifikasi temuan di level folder atau organisasi dan topik Pub/Sub berada di dalam perimeter layanan.
Saat Anda mengekspor data ke BigQuery dari level folder atau organisasi dan BigQuery berada di dalam perimeter layanan.
Saat Anda mengintegrasikan Security Command Center dengan produk SIEM atau SOAR pihak ketiga yang didukung dan produk tersebut di-deploy di dalam perimeter layanan di lingkungan Google Cloud Platform.
SIEM dan SOAR yang didukung mencakup Splunk dan IBM QRadar.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudsupport.googleapis.com
Detail
API untuk Cloud Customer Care dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Cloud Customer Care, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC melindungi data yang diakses melalui Cloud Support API, tetapi tidak melindungi data yang diakses melalui Konsol Google Cloud .
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
discoveryengine.googleapis.com
Detail
API untuk AI Applications - Vertex AI Search dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang AI Applications - Vertex AI Search, lihat dokumentasi produk.
Batasan
Jika Anda mengonfigurasi widget Vertex AI Search untuk akses publik (artinya, tanpa token OAuth), panggilan ke backend API dilakukan melalui agen layanan yang dikelola Google. Karena traffic ini tidak membawa token autentikasi, permintaan tersebut dapat secara efektif menghindari aturan ingress Kontrol Layanan VPC yang dikonfigurasi organisasi Anda. Meskipun Anda melindungi layanan discoveryengine.googleapis.com di dalam perimeter Kontrol Layanan VPC, widget dengan akses publik masih dapat dijangkau dari luar perimeter tersebut. Jika organisasi Anda mewajibkan penerapan Kontrol Layanan VPC untuk melindungi data sensitif, jangan aktifkan widget yang memiliki akses publik.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
confidentialcomputing.googleapis.com
Detail
Untuk memastikan Confidential Space berfungsi dengan benar di seluruh batas perimeter, Anda harus mengonfigurasi aturan egress.
Jika Confidential Space Anda perlu mengakses bucket Cloud Storage yang berada di luar perimeter, buat aturan egress untuk mengizinkan akses ke bucket tersebut.
Jika Anda mengaktifkan Confidential Space API pada resource Compute Engine yang berada di luar perimeter, buat aturan egress untuk mengizinkan akses ke API ini.
Untuk mengetahui informasi selengkapnya tentang Confidential Space, lihat dokumentasi produk.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
ssh-serialport.googleapis.com
Detail
Untuk menggunakan perlindungan Kontrol Layanan VPC saat terhubung ke serial console untuk instance virtual machine (VM), Anda harus menentukan aturan ingress untuk perimeter layanan. Saat menyiapkan aturan ingress, tingkat akses untuk sumber harus berupa nilai berbasis IP dan nama layanan ditetapkan ke ssh-serialport.googleapis.com.
Aturan ingress diperlukan untuk mengakses serial console meskipun permintaan sumber dan resource target berada dalam perimeter yang sama.
Untuk mengetahui informasi selengkapnya tentang Serial console, lihat dokumentasi produk.
Batasan
Anda tidak dapat menggunakan SSH di browser untuk mengakses serial console.
Anda tidak dapat mengakses serial console menggunakan Akses Google Pribadi. Anda hanya dapat mengakses serial console dari internet publik.
Saat menggunakan serial console, aturan ingress atau egress berbasis identitas tidak dapat digunakan untuk mengizinkan akses ke serial console tersebut.
Untuk mengetahui informasi selengkapnya tentang Google Cloud VMware Engine, lihat dokumentasi produk.
Batasan
Saat jaringan VMware Engine, Cloud Pribadi, Kebijakan Jaringan, dan Peering VPC yang sudah ada ditambahkan ke Perimeter Layanan VPC, resource yang dibuat sebelumnya tidak diperiksa lagi untuk memverifikasi kepatuhannya terhadap kebijakan perimeter.
Untuk mengetahui informasi selengkapnya tentang Dataform, lihat dokumentasi produk.
Batasan
Untuk menggunakan perlindungan Kontrol Layanan VPC untuk Dataform, Anda harus menetapkan kebijakan organisasi `dataform.restrictGitRemotes` dan membatasi BigQuery dengan perimeter layanan yang sama dengan Dataform.
Anda harus memastikan bahwa izin Identity and Access Management yang diberikan ke akun layanan yang digunakan di Dataform mencerminkan arsitektur keamanan Anda.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
websecurityscanner.googleapis.com
Detail
Web Security Scanner dan Kontrol Layanan VPC tunduk kepada persyaratan layanan yang berbeda.
Tinjau persyaratan setiap produk untuk mengetahui detailnya.
Web Security Scanner mengirimkan temuan ke Security Command Center sesuai permintaan. Anda dapat melihat atau mendownload data tersebut dari dasbor Security Command Center.
Untuk mengetahui informasi selengkapnya tentang Web Security Scanner, lihat dokumentasi produk.
Batasan
Integrasi Web Security Scanner dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
securesourcemanager.googleapis.com
Detail
Anda harus mengonfigurasi Certificate Authority Service dengan certificate authority yang berfungsi sebelum membuat instance Kontrol Layanan VPC Secure Source Manager.
Anda harus mengonfigurasi Private Service Connect sebelum mengakses instance Kontrol Layanan VPC Secure Source Manager.
Untuk mengetahui informasi selengkapnya tentang Secure Source Manager, lihat dokumentasi produk.
Batasan
Pelanggaran log audit SERVICE_NOT_ALLOWED_FROM_VPC yang disebabkan oleh batasan GKE dapat diabaikan.
Untuk membuka antarmuka web Kontrol Layanan VPC dengan browser, browser memerlukan akses ke URL berikut:
API untuk Secure Web Proxy dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Jika menyediakan proxy dengan sertifikat, Anda juga harus menyertakan Certificate Manager API (certificatemanager.googleapis.com) dalam perimeter layanan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudcontrolspartner.googleapis.com
Detail
Cloud Controls Partner API dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Partner console di Kontrol Berdaulat dari Partner Berdaulat, lihat dokumentasi produk.
Batasan
Layanan ini harus dibatasi untuk semua non-partner. Jika Anda adalah partner yang mendukung Kontrol Berdaulat dari Partner Berdaulat, Anda dapat melindungi layanan ini menggunakan perimeter layanan.
Layanan earthengine.googleapis.com dan earthengine-highvolume.googleapis.com dipaketkan bersama. Saat Anda membatasi layanan earthengine.googleapis.com dalam sebuah perimeter, perimeter tersebut akan membatasi layanan earthengine-highvolume.googleapis.com secara default. Anda tidak dapat menambahkan layanan earthengine-highvolume.googleapis.com ke daftar layanan yang dibatasi dalam perimeter karena layanan ini dipaketkan dengan earthengine.googleapis.com.
Untuk mengetahui informasi selengkapnya tentang Earth Engine, lihat dokumentasi produk.
Batasan
Editor Kode Earth Engine, IDE berbasis web untuk Earth Engine JavaScript API, tidak didukung dan Kontrol Layanan VPC tidak mengizinkan penggunaan Editor Kode Earth Engine dengan resource dan klien yang berada di dalam perimeter layanan.
Aset lama tidak dilindungi oleh Kontrol Layanan VPC.
Aplikasi Earth Engine tidak didukung untuk resource dan klien yang berada di dalam perimeter layanan.
Kontrol Layanan VPC hanya tersedia untuk paket harga Earth Engine Premium dan Professional. Untuk mengetahui informasi selengkapnya tentang paket harga, lihat paket Earth Engine.
Untuk mengetahui informasi selengkapnya tentang batasan dan contoh solusi, lihat dokumentasi kontrol akses Earth Engine.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
apphub.googleapis.com
Detail
App Hub memungkinkan Anda menemukan dan mengatur resource infrastruktur ke dalam aplikasi. Anda dapat menggunakan perimeter Kontrol Layanan VPC untuk melindungi resource App Hub.
Untuk mengetahui informasi selengkapnya tentang App Hub, lihat dokumentasi produk.
Batasan
Anda harus menyiapkan Kontrol Layanan VPC di project host dan layanan App Hub sebelum membuat aplikasi serta mendaftarkan layanan dan workload ke aplikasi.
App Hub mendukung jenis resource berikut:
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudcode.googleapis.com
Detail
Cloud Code API dapat dilindungi oleh Kontrol Layanan VPC. Untuk menggunakan fitur yang didukung Gemini di Cloud Code, kebijakan ingress harus dikonfigurasi untuk mengizinkan traffic dari klien IDE. Lihat dokumentasi Gemini untuk mengetahui detailnya.
Untuk mengetahui informasi selengkapnya tentang Cloud Code, lihat dokumentasi produk.
Batasan
Integrasi Cloud Code dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
commerceorggovernance.googleapis.com
Detail
Perimeter Kontrol Layanan VPC melindungi Commerce Org Governance API untuk Google Private Marketplace.
Untuk mengetahui informasi selengkapnya tentang Commerce Org Governance API, lihat dokumentasi produk.
Batasan
Resource seperti permintaan pengadaan dan permintaan akses, yang dibuat Commerce Org Governance API di level project, muncul hingga level organisasi dan ditinjau oleh Organization Administrator tanpa menerapkan kebijakan Kontrol Layanan VPC.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
contactcenteraiplatform.googleapis.com
Detail
Untuk membatasi traffic internet, gunakan kebijakan organisasi.
Panggil metode CREATE atau UPDATE Google Cloud Contact Center as a Service API untuk menerapkan batasan kebijakan organisasi secara manual.
Untuk mengetahui informasi selengkapnya tentang Google Cloud Contact Center as a Service, lihat dokumentasi produk.
Batasan
Integrasi Google Cloud Contact Center as a Service dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
privilegedaccessmanager.googleapis.com
Detail
API untuk Privileged Access Manager dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Privileged Access Manager, lihat dokumentasi produk.
Batasan
Kontrol Layanan VPC tidak mendukung penambahan resource level folder atau level organisasi ke dalam perimeter layanan. Anda tidak dapat menggunakan perimeter untuk melindungi resource Privileged Access Manager level folder atau organisasi. Kontrol Layanan VPC melindungi resource Privileged Access Manager level project.
Untuk melindungi Privileged Access Manager, Anda harus menyertakan API berikut dalam perimeter Anda:
Privileged Access Manager API (privilegedaccessmanager.googleapis.com)
Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
auditmanager.googleapis.com
Detail
API untuk Audit Manager dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Audit Manager, lihat dokumentasi produk.
Batasan
Anda tidak dapat menggunakan perimeter untuk melindungi resource Audit Manager level folder atau level organisasi. Untuk mengelola izin Audit Manager di level folder atau organisasi, sebaiknya gunakan IAM.
Anda harus mengaktifkan akses perimeter menggunakan aturan ingress dan egress dalam skenario berikut:
Jika Anda menjalankan audit di level project, project dilindungi oleh perimeter, dan bucket Cloud Storage tidak berada di dalam perimeter yang sama, konfigurasi aturan egress untuk project yang berisi bucket Cloud Storage.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
discoveryengine.googleapis.com
Detail
API untuk Gemini Enterprise dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Gemini Enterprise, lihat dokumentasi produk.
Batasan
Jika mengaktifkan Kontrol Layanan VPC pada project Google Cloud Platform yang berisi aplikasi Gemini Enterprise, Anda akan diblokir agar tidak membuat atau menggunakan tindakan Gemini Enterprise secara default, dan setiap upaya untuk membuat tindakan di UI akan dilarang. Untuk mengaktifkan dan menggunakan tindakan bagi layanan tertentu dalam perimeter Kontrol Layanan VPC, Anda harus menghubungi perwakilan Google dan meminta untuk ditambahkan ke daftar yang diizinkan.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
discoveryengine.googleapis.com
Detail
API untuk Gemini Enterprise - NotebookLM untuk perusahaan dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Gemini Enterprise - NotebookLM untuk perusahaan, lihat dokumentasi produk.
Batasan
Integrasi Gemini Enterprise - NotebookLM untuk perusahaan dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
developerconnect.googleapis.com
Detail
API untuk Developer Connect dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Developer Connect, lihat dokumentasi produk.
Batasan
Untuk membatasi akses ke alat pengelolaan kode sumber pihak ketiga, Anda dapat membuat kebijakan organisasi kustom.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
modelarmor.googleapis.com
Detail
API untuk Model Armor dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Model Armor, lihat dokumentasi produk.
Batasan
Integrasi Model Armor dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Autoscaling
Status
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
autoscaling.googleapis.com
Detail
API untuk Autoscaling dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Batasan
Integrasi Autoscaling dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
places.googleapis.com
Detail
API untuk Places (New) dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Places (New), lihat dokumentasi produk.
Batasan
Integrasi Places (New) dengan Kontrol Layanan VPC tidak memiliki batasan umum.
GA. Integrasi produk ini sepenuhnya didukung oleh Kontrol Layanan VPC.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
managedkafka.googleapis.com
Detail
API untuk Google Cloud Managed Service untuk Apache Kafka dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Google Cloud Managed Service untuk Apache Kafka, lihat dokumentasi produk.
Batasan
Managed Service untuk Apache Kafka mengandalkan layanan jaringan pokok. Untuk membantu melindungi layanan ini, pastikan semua layanan yang diperlukan juga disertakan dalam perimeter layanan Anda:
Compute Engine API (compute.googleapis.com)
Cloud DNS API (dns.googleapis.com)
Untuk membantu melindungi konektor Kafka Connect, sertakan layanan yang dipanggil konektor dalam perimeter Anda. Bergantung pada jenisnya, konektor dapat memanggil salah satu layanan berikut:
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Tidak. API untuk Geocoding tidak dapat dilindungi oleh perimeter layanan.
Namun, Geocoding dapat digunakan secara normal dalam project yang berada di dalam sebuah perimeter.
Karena Geocoding API adalah API stateless, Anda tidak dapat menerapkan pembatasan Kontrol Layanan VPC pada Geocoding API dengan menambahkannya ke perimeter.
Untuk mengetahui informasi selengkapnya tentang Geocoding, lihat dokumentasi produk.
Batasan
Integrasi Geocoding dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
cloudsecuritycompliance.googleapis.com
Detail
API untuk Compliance Manager dapat dilindungi oleh Kontrol Layanan VPC dan produk ini dapat digunakan secara normal di dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Compliance Manager, lihat dokumentasi produk.
Anda tidak dapat menggunakan perimeter untuk membantu melindungi resource Compliance Manager di level folder atau level organisasi. Untuk mengelola izin Compliance Manager di level folder atau organisasi, gunakan IAM.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
maintenance.googleapis.com
Detail
Pemeliharaan Terpadu memberikan tampilan terpusat yang berisi daftar peristiwa pemeliharaan disruptif terencana di seluruh produk Google Cloud Platform yang didukung.
Untuk mengetahui informasi selengkapnya tentang Pemeliharaan Terpadu, lihat dokumentasi produk.
Batasan
Integrasi Pemeliharaan Terpadu dengan Kontrol Layanan VPC tidak memiliki batasan umum.
Pratinjau. Integrasi produk ini dengan Kontrol Layanan VPC berstatus Pratinjau serta siap untuk pengujian dan penggunaan yang lebih luas, tetapi tidak sepenuhnya didukung untuk lingkungan produksi.
Dapat dilindungi dengan perimeter?
Ya. Anda dapat mengonfigurasi perimeter untuk melindungi layanan ini.
Nama layanan
geminidataanalytics.googleapis.com
Detail
Perimeter layanan hanya dapat membatasi endpoint layanan Conversational Analytics API. Untuk menerapkan perlindungan data bagi sumber data Conversational Analytics API seperti BigQuery, Looker, dan Looker Studio, Anda juga harus membatasi sumber data ini dan layanan terkait dalam perimeter layanan.
Untuk mengetahui informasi selengkapnya tentang Conversational Analytics API, lihat dokumentasi produk.
Batasan
Meskipun perimeter layanan membatasi Conversational Analytics API, IAM mengatur akses ke API ini dan sumber data pokoknya. Untuk membatasi data yang Anda gunakan dengan Conversational Analytics API dalam perimeter, Anda harus memiliki izin IAM yang diperlukan untuk mengakses API dan sumber data dari dalam API.
IP virtual (VIP) yang dibatasi menyediakan cara bagi VM yang berada di dalam perimeter layanan untuk melakukan panggilan ke layanan Google Cloud Platform tanpa mengekspos permintaan tersebut ke internet. Untuk mengetahui daftar lengkap layanan yang tersedia di VIP yang dibatasi, lihat Layanan yang didukung oleh VIP yang dibatasi.
Layanan yang tidak didukung
Mencoba membatasi layanan yang tidak didukung menggunakan alat command line gcloud atau
Access Context Manager API akan menyebabkan error.
Akses lintas project ke data layanan yang didukung akan diblokir oleh Kontrol Layanan VPC.
Selain itu, VIP yang dibatasi dapat digunakan untuk memblokir workload agar tidak memanggil layanan yang tidak didukung.
Batasan umum lainnya
Bagian ini menjelaskan batasan umum terkait layanan, produk, dan antarmukaGoogle Cloud tertentu yang dapat ditemui saat menggunakan Kontrol Layanan VPC.
Untuk mengetahui batasan terkait produk yang didukung oleh Kontrol Layanan VPC, lihat tabel Produk yang Didukung.
Untuk mengetahui informasi selengkapnya tentang cara menyelesaikan masalah terkait Kontrol Layanan VPC, lihat halaman Pemecahan masalah.
AutoML API
Saat Anda menggunakan AutoML API dengan Kontrol Layanan VPC, batasan berikut berlaku:
Anda tidak dapat menambahkan endpoint regional yang didukung, seperti eu-automl.googleapis.com, ke daftar layanan yang dibatasi dalam sebuah perimeter. Saat Anda melindungi layanan automl.googleapis.com, perimeter juga melindungi endpoint regional yang didukung, seperti eu-automl.googleapis.com.
Saat Anda menggunakan perimeter layanan untuk melindungi automl.googleapis.com, akses ke semua produk AutoML yang terintegrasi dengan Kontrol Layanan VPC dan digunakan di dalam perimeter akan terpengaruh. Anda harus mengonfigurasi perimeter Kontrol Layanan VPC untuk semua produk AutoML terintegrasi yang digunakan di dalam perimeter tersebut.
Untuk melindungi AutoML API sepenuhnya, sertakan semua API berikut dalam perimeter Anda:
AutoML API (automl.googleapis.com)
Cloud Storage API (storage.googleapis.com)
Compute Engine API (compute.googleapis.com)
BigQuery API (bigquery.googleapis.com)
App Engine
App Engine (baik lingkungan standar maupun lingkungan fleksibel) tidak didukung oleh Kontrol Layanan VPC. Jangan sertakan project App Engine dalam perimeter layanan.
Namun, aplikasi App Engine yang dibuat pada project yang berada di luar perimeter layanan dapat diizinkan membaca dan menulis data ke layanan yang dilindungi yang berada di dalam perimeter. Untuk mengizinkan aplikasi Anda mengakses data layanan yang dilindungi, buat tingkat akses yang menyertakan akun layanan App Engine project. Cara ini tidak memungkinkan App Engine digunakan di dalam perimeter layanan.
Solusi Bare Metal
Menghubungkan Kontrol Layanan VPC ke lingkungan Solusi Bare Metal Anda tidak menjamin kontrol layanan apa pun.
API Solusi Bare Metal dapat ditambahkan ke perimeter yang aman. Namun, perimeter Kontrol Layanan VPC tidak mencakup lingkungan Solusi Bare Metal di ekstensi regional.
Blockchain Node Engine
Kontrol Layanan VPC hanya melindungi Blockchain Node Engine API.
Saat node dibuat, Anda tetap harus menunjukkan bahwa node tersebut ditujukan untuk jaringan pribadi yang dikonfigurasi pengguna dengan Private Service Connect.
Traffic peer-to-peer tidak terpengaruh oleh Kontrol Layanan VPC atau Private Service Connect dan akan terus menggunakan internet publik.
Library klien
Library klien Java dan Python untuk semua layanan yang didukung sekarang sepenuhnya didukung untuk akses menggunakan VIP yang dibatasi. Dukungan untuk bahasa lain berada pada tahap Alfa dan hanya boleh digunakan untuk tujuan pengujian.
Klien harus menggunakan library klien yang telah diupdate per 1 November 2018 atau yang lebih baru.
Kunci akun layanan atau metadata klien OAuth2 yang digunakan oleh klien harus diupdate per 1 November 2018 atau yang lebih baru. Klien lama yang menggunakan endpoint token harus beralih ke endpoint yang ditentukan dalam materi kunci atau metadata klien yang lebih baru.
Penagihan Cloud
Kontrol Layanan VPC tidak mendukung Penagihan Cloud. Anda dapat mengekspor data Penagihan Cloud ke bucket Cloud Storage atau instance BigQuery dalam project yang dilindungi oleh perimeter layanan tanpa mengonfigurasi tingkat akses atau aturan ingress.
Cloud Deployment Manager
Deployment Manager tidak didukung oleh Kontrol Layanan VPC.
Pengguna mungkin dapat memanggil layanan yang mematuhi persyaratan Kontrol Layanan VPC, tetapi mereka tidak boleh mengandalkannya karena layanan ini dapat tidak berfungsi.
Sebagai solusi sementara, Anda dapat menambahkan akun layanan Deployment Manager (PROJECT_NUMBER@cloudservices.gserviceaccount.com) ke tingkat akses untuk mengizinkan panggilan ke API yang dilindungi oleh Kontrol Layanan VPC.
Cloud Shell
Kontrol Layanan VPC tidak mendukung Cloud Shell. Kontrol Layanan VPC menganggap Cloud Shell berada di luar perimeter layanan dan menolak akses ke data yang dilindungi oleh Kontrol Layanan VPC. Namun, Kontrol Layanan VPC dapat mengizinkan akses jika Cloud Shell diinisiasi oleh perangkat yang memenuhi persyaratan tingkat akses perimeter layanan.
KonsolGoogle Cloud
Karena hanya dapat diakses melalui internet, Konsol Google Cloud dianggap berada di luar perimeter layanan. Saat Anda menerapkan perimeter layanan, antarmuka Konsol Google Cloud untuk layanan yang Anda lindungi mungkin menjadi tidak dapat diakses sebagian atau sepenuhnya. Misalnya, jika melindungi Logging dengan perimeter, Anda tidak akan dapat mengakses antarmuka Logging di Konsol Google Cloud .
Untuk mengizinkan akses dari Konsol Google Cloud ke resource yang dilindungi oleh perimeter, Anda harus membuat tingkat akses untuk rentang IP publik yang mencakup komputer pengguna yang ingin menggunakan Konsol Google Cloud dengan API yang dilindungi. Misalnya, Anda dapat menambahkan rentang IP publik gateway NAT jaringan pribadi Anda ke tingkat akses, lalu menetapkan tingkat akses tersebut ke perimeter layanan.
Jika ingin membatasi akses Konsol Google Cloud ke perimeter hanya untuk sekumpulan pengguna tertentu, Anda juga dapat menambahkan pengguna tersebut ke tingkat akses. Dalam kasus ini, hanya pengguna tertentu yang dapat mengakses KonsolGoogle Cloud .
Permintaan melalui Konsol Google Cloud dari jaringan yang diaktifkan untuk Akses Google Pribadi, termasuk jaringan yang diaktifkan secara implisit oleh Cloud NAT, mungkin diblokir meskipun resource target dan jaringan sumber yang mengirim permintaan berada dalam perimeter yang sama. Hal ini karena akses KonsolGoogle Cloud melalui Akses Google Pribadi tidak didukung oleh Kontrol Layanan VPC.
Akses layanan pribadi mendukung deployment instance layanan di Jaringan VPC Bersama.
Jika Anda menggunakan konfigurasi ini dengan Kontrol Layanan VPC, pastikan project host yang menyediakan jaringan dan project layanan yang berisi instance layanan berada di dalam perimeter Kontrol Layanan VPC yang sama. Jika tidak, permintaan mungkin diblokir dan instance layanan mungkin tidak berfungsi dengan benar.
Untuk mengetahui informasi selengkapnya tentang layanan yang mendukung akses layanan pribadi, lihat Layanan yang didukung.
GKE Multi-Cloud
Kontrol Layanan VPC hanya berlaku untuk resource dalam project Google Cloud Platform Anda. Lingkungan cloud pihak ketiga yang menghosting cluster GKE Multi-Cloud Anda tidak menjamin kontrol layanan apa pun.
Google Distributed Cloud
Kontrol Layanan VPC hanya berlaku untuk perangkat bare metal yang terhubung ke project jaringan VPC yang menggunakan VIP yang dibatasi.
Setelah mengaktifkan perimeter layanan, Anda tidak dapat mentransfer data infrastruktur ke StratoZone.
Workforce Identity Federation
Fitur administratif Workforce Identity Federation, termasuk API konfigurasi pool workforce, dan API Security Token Service tidak mendukung Kontrol Layanan VPC.
Namun, produk Google Cloud yang mendukung Workforce Identity Federation dan Kontrol Layanan VPC beroperasi seperti yang didokumentasikan dan tunduk kepada pemeriksaan kebijakan Kontrol Layanan VPC. Selain itu, Anda dapat menggunakan identitas pihak ketiga seperti pengguna pool workforce dan identitas workload dalam aturan ingress atau egress Kontrol Layanan VPC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-12-08 UTC."],[],[]]