امنیت را با کنترل های سرویس VPC افزایش دهید

Google Cloud Search از کنترل‌های سرویس VPC برای افزایش امنیت داده‌های شما پشتیبانی می‌کند. کنترل‌های سرویس VPC به شما امکان می‌دهد محیط سرویس را در اطراف منابع پلتفرم Google Cloud تعریف کنید تا داده‌ها را محدود کرده و به کاهش خطرات استخراج داده کمک کند.

پیش نیازها

قبل از شروع، رابط خط فرمان gcloud را نصب کنید .

کنترل های سرویس VPC را فعال کنید

برای فعال کردن کنترل های سرویس VPC:

  1. شناسه پروژه و شماره پروژه را برای پروژه Google Cloud Platform که می‌خواهید استفاده کنید، دریافت کنید. برای دریافت شناسه و شماره پروژه به شناسایی پروژه ها مراجعه کنید.

  2. از gcloud برای ایجاد خط‌مشی دسترسی برای سازمان Google Cloud Platform خود استفاده کنید:

    1. شناسه سازمان خود را دریافت کنید .
    2. یک خط مشی دسترسی ایجاد کنید .
    3. نام خط مشی دسترسی خود را دریافت کنید .
  3. با اجرای دستور gcloud زیر، یک محیط سرویس با Cloud Search به عنوان یک سرویس محدود ایجاد کنید:

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    کجا:

    • NAME نام محیط است.
    • TITLE عنوان محیطی قابل خواندن برای انسان است.
    • PROJECTS لیستی از یک یا چند شماره پروژه جدا شده با کاما است که قبل از هر کدام projects/ . از شماره های پروژه به دست آمده در مرحله 1 استفاده کنید. برای مثال، اگر دو پروژه دارید، پروژه 12345 و 67890 ، تنظیمات شما --resource=projects/12345, project/67890 خواهد بود. این پرچم فقط از شماره پروژه پشتیبانی می کند. از نام ها یا شناسه ها پشتیبانی نمی کند.
    • RESTRICTED-SERVICES فهرستی از یک یا چند سرویس است که با کاما از هم جدا شده است. از cloudsearch.googleapis.com استفاده کنید.
    • POLICY_NAME نام عددی خط مشی دسترسی سازمان شما است که در مرحله 2c به دست آمده است.

    برای اطلاعات بیشتر در مورد نحوه ایجاد یک محیط سرویس، به ایجاد یک محیط سرویس مراجعه کنید.

  4. (اختیاری) اگر می خواهید محدودیت های مبتنی بر IP یا منطقه اعمال کنید، سطوح دسترسی ایجاد کنید و آنها را به محیط سرویس ایجاد شده در مرحله 3 اضافه کنید:

    1. برای ایجاد یک سطح دسترسی، به ایجاد یک سطح دسترسی پایه مراجعه کنید. برای مثالی در مورد نحوه ایجاد یک شرایط سطح دسترسی که فقط اجازه دسترسی از محدوده خاصی از آدرس‌های IP را می‌دهد، مانند آدرس‌های داخل یک شبکه شرکتی، به محدود کردن دسترسی در شبکه شرکتی مراجعه کنید.
    2. پس از ایجاد یک سطح دسترسی، آن را به محیط سرویس اضافه کنید. برای دستورالعمل‌های اضافه کردن سطح دسترسی به محیط سرویس، به افزودن سطح دسترسی به محیط موجود مراجعه کنید. انتشار و اعمال این تغییر ممکن است تا 30 دقیقه طول بکشد.
  5. از Cloud Search Customer Service REST API برای به‌روزرسانی تنظیمات مشتری با پروژه محافظت‌شده محیطی VPC Service Controls خود استفاده کنید:

  1. یک نشانه دسترسی OAuth 2.0 را از سرور مجوز Google دریافت کنید. برای کسب اطلاعات در مورد دریافت رمز، به مرحله 2 استفاده از OAuth 2.0 برای دسترسی به Google API مراجعه کنید. هنگام دریافت رمز دسترسی، از یکی از حوزه‌های OAuth زیر استفاده کنید: https://www.googleapis.com/auth/cloud_search.settings.indexing ، https://www.googleapis.com/auth/cloud_search.settings ، یا https://www.googleapis.com/auth/cloud_search

  2. دستور curl زیر را برای تنظیم پروژه در تنظیمات VPC Service Controls در تنظیمات مشتری در Google Cloud Search اجرا کنید:

    curl --request PATCH \
      'https://cloudsearch.googleapis.com/v1/settings/customer' \
      --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
      --header 'Accept: application/json' \
      --header 'Content-Type: application/json' \
      --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
      --compressed
    

    کجا:

  • YOUR_ACCESS_TOKEN نشانه دسترسی OAuth 2.0 است که در مرحله 5a به دست آمده است.
  • PROJECT_ID شناسه پروژه به دست آمده در مرحله 1 است.

    در صورت موفقیت آمیز بودن، باید یک پاسخ 200 OK همراه با تنظیمات به روز شده مشتری دریافت کنید.

پس از انجام موفقیت آمیز مراحل فوق، محدودیت‌های کنترل‌های سرویس VPC، همانطور که در محیط سرویس تعریف شده است، برای همه APIهای Google Cloud Search، جستجوها در cloudsearch.google.com و مشاهده و تغییر پیکربندی یا گزارش‌ها با استفاده از کنسول Admin اعمال می‌شوند. درخواست‌های بیشتر به Google Cloud Search API که از سطوح دسترسی پیروی نمی‌کنند، خطای PERMISSION_DENIED “Request is prohibited by organization's policy” دریافت می‌کنند.