Google Cloud Search, आपके डेटा की सुरक्षा को बेहतर बनाने के लिए, VPC सेवा कंट्रोल के साथ काम करता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud Platform के संसाधनों के लिए सर्विस पेरीमीटर सेट किया जा सकता है. इससे डेटा को सीमित किया जा सकता है और डेटा बाहर निकाले जाने के जोखिमों को कम किया जा सकता है.
ज़रूरी शर्तें
शुरू करने से पहले, gcloud कमांड-लाइन इंटरफ़ेस इंस्टॉल करें.
VPC सर्विस कंट्रोल चालू करें
VPC सर्विस कंट्रोल चालू करने के लिए:
आपको जिस Google Cloud Platform प्रोजेक्ट का इस्तेमाल करना है उसके प्रोजेक्ट आईडी और प्रोजेक्ट नंबर पाएं. प्रोजेक्ट आईडी और नंबर पाने के लिए, प्रोजेक्ट की पहचान करना देखें.
अपने Google Cloud Platform संगठन के लिए ऐक्सेस की नीति बनाने के लिए, gcloud का इस्तेमाल करें:
यहां दिया गया gcloud कमांड चलाकर, सीमित सेवा के तौर पर Cloud Search के साथ सर्विस पेरीमीटर बनाएं:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAME
कहां:
NAME
, पेरिमीटर का नाम है.TITLE
परिधि का ऐसा शीर्षक है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.PROJECTS
, एक या एक से ज़्यादा प्रोजेक्ट नंबर की सूची होती है. इसे कॉमा से अलग किया जाता है. हर प्रोजेक्ट नंबर के पहलेprojects/
स्ट्रिंग होती है. पहले चरण में मिले प्रोजेक्ट नंबर इस्तेमाल करें. उदाहरण के लिए, अगर आपके पास दो प्रोजेक्ट, प्रोजेक्ट12345
और67890
हैं, तो आपकी सेटिंग--resource=projects/12345, project/67890
होगी. यह फ़्लैग सिर्फ़ प्रोजेक्ट नंबर के साथ काम करता है. यह नाम या आईडी के साथ काम नहीं करता.RESTRICTED-SERVICES
, एक या इससे ज़्यादा सेवाओं की कॉमा-सेपरेटेड लिस्ट है.cloudsearch.googleapis.com
का इस्तेमाल करें.POLICY_NAME
, आपके संगठन की ऐक्सेस नीति का अंकों वाला नाम है. यह नीति, दूसरे चरण के सी चरण में मिली थी.
सेवा पैरामीटर बनाने के तरीके के बारे में ज़्यादा जानने के लिए, सेवा पैरामीटर बनाना लेख पढ़ें.
(ज़रूरी नहीं) अगर आपको आईपी या इलाके के हिसाब से पाबंदियां लागू करनी हैं, तो ऐक्सेस लेवल बनाएं और उन्हें तीसरे चरण में तय की गई सेवा के दायरे में जोड़ें:
- ऐक्सेस लेवल बनाने के लिए, बुनियादी ऐक्सेस लेवल बनाना लेख पढ़ें. ऐक्सेस लेवल की ऐसी शर्त बनाने का उदाहरण, जो सिर्फ़ किसी खास रेंज के आईपी पतों से ऐक्सेस करने की अनुमति देती है. जैसे, किसी कॉर्पोरेट नेटवर्क में मौजूद आईपी पते. इसके लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस को सीमित करना लेख पढ़ें.
- ऐक्सेस लेवल बनाने के बाद, उसे सेवा के दायरे में जोड़ें. सर्विस पेरीमीटर में ऐक्सेस लेवल जोड़ने के बारे में निर्देश पाने के लिए, किसी मौजूदा पेरीमीटर में ऐक्सेस लेवल जोड़ना लेख पढ़ें. इस बदलाव को लागू होने में 30 मिनट लग सकते हैं.
VPC सर्विस कंट्रोल के पेरीमीटर से सुरक्षित प्रोजेक्ट की मदद से, ग्राहक की सेटिंग अपडेट करने के लिए, Cloud Search की ग्राहक सेवा के REST API का इस्तेमाल करें:
Google Authorization Server से OAuth 2.0 ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन पाने के लिए, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
,https://www.googleapis.com/auth/cloud_search.settings
याhttps://www.googleapis.com/auth/cloud_search
Google Cloud Search में ग्राहक सेटिंग में जाकर, VPC सर्विस कंट्रोल की सेटिंग में प्रोजेक्ट सेट करने के लिए, यहां दिया गया curl कमांड चलाएं:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressed
कहां:
YOUR_ACCESS_TOKEN
, OAuth 2.0 ऐक्सेस टोकन है. आपको यह टोकन, चरण 5a में मिला है.PROJECT_ID
, पहले चरण में मिला प्रोजेक्ट आईडी है.अगर अनुरोध पूरा हो जाता है, तो आपको
200 OK
रिस्पॉन्स के साथ ग्राहक की अपडेट की गई सेटिंग मिलनी चाहिए.
ऊपर दिए गए चरणों को पूरा करने के बाद, सेवा के पेरिमीटर में बताई गई वीपीसी सर्विस कंट्रोल की पाबंदियां, Google Cloud Search के सभी एपीआई, cloudsearch.google.com
पर की जाने वाली खोजों, और Admin console का इस्तेमाल करके कॉन्फ़िगरेशन या रिपोर्ट देखने और उनमें बदलाव करने पर लागू हो जाती हैं. Google Cloud Search API को भेजे जाने वाले ऐसे अन्य अनुरोधों को PERMISSION_DENIED “Request is prohibited by organization’s policy”
गड़बड़ी मिलती है जो ऐक्सेस लेवल को फ़ॉलो नहीं करते.