Google Cloud Search, आपके डेटा की सुरक्षा को बेहतर बनाने के लिए, VPC सेवा कंट्रोल के साथ काम करता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud Platform के संसाधनों के लिए सेवा पेरीमीटर तय किया जा सकता है. इससे डेटा को सीमित किया जा सकता है और डेटा बाहर निकाले जाने के जोखिम को कम करने में मदद मिलती है.
ज़रूरी शर्तें
शुरू करने से पहले, gcloud कमांड-लाइन इंटरफ़ेस इंस्टॉल करें.
VPC सर्विस कंट्रोल चालू करना
VPC सर्विस कंट्रोल चालू करने के लिए:
उस Google Cloud Platform प्रोजेक्ट के प्रोजेक्ट आईडी और प्रोजेक्ट नंबर पाएं जिसका इस्तेमाल करना है. प्रोजेक्ट आईडी और नंबर पाने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें.
अपने Google Cloud Platform संगठन के लिए ऐक्सेस की नीति बनाने के लिए, gcloud का इस्तेमाल करें:
Cloud Search को प्रतिबंधित सेवा के तौर पर इस्तेमाल करके, सेवा का परिधि बनाएं. इसके लिए, gcloud का यह कमांड चलाएं:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAME
कहां:
NAME
, पेरिमीटर का नाम है.TITLE
, परिधि का ऐसा टाइटल है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.PROJECTS
, एक या एक से ज़्यादा प्रोजेक्ट नंबर की कॉमा से अलग की गई सूची होती है. हर प्रोजेक्ट नंबर के पहलेprojects/
स्ट्रिंग होती है. पहले चरण में मिले प्रोजेक्ट नंबर इस्तेमाल करें. उदाहरण के लिए, अगर आपके पास दो प्रोजेक्ट, प्रोजेक्ट12345
और67890
हैं, तो आपकी सेटिंग--resource=projects/12345, project/67890
होगी. यह फ़्लैग सिर्फ़ प्रोजेक्ट नंबर के साथ काम करता है. यह नाम या आईडी के साथ काम नहीं करता.RESTRICTED-SERVICES
, एक या उससे ज़्यादा सेवाओं की कॉमा से अलग की गई सूची है.cloudsearch.googleapis.com
का इस्तेमाल करें.POLICY_NAME
, आपके संगठन की ऐक्सेस नीति का अंकों वाला नाम है. यह नीति, दूसरे चरण के सी चरण में मिली थी.
सेवा पैरामीटर बनाने के तरीके के बारे में ज़्यादा जानने के लिए, सेवा पैरामीटर बनाना लेख पढ़ें.
(ज़रूरी नहीं) अगर आपको आईपी या इलाके के हिसाब से पाबंदियां लगानी हैं, तो ऐक्सेस लेवल बनाएं और उन्हें तीसरे चरण में बनाए गए सेवा के पेरिमीटर में जोड़ें:
- ऐक्सेस लेवल बनाने के लिए, बेसिक ऐक्सेस लेवल बनाना लेख पढ़ें. ऐक्सेस लेवल की ऐसी शर्त बनाने का उदाहरण, जो सिर्फ़ किसी खास रेंज के आईपी पतों से ऐक्सेस करने की अनुमति देती है. जैसे, किसी कॉर्पोरेट नेटवर्क में मौजूद आईपी पते. इसके लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस को सीमित करना लेख पढ़ें.
- ऐक्सेस लेवल बनाने के बाद, उसे सेवा के दायरे में जोड़ें. सेवा के पेरिमीटर में ऐक्सेस लेवल जोड़ने के बारे में निर्देश पाने के लिए, मौजूदा पेरिमीटर में ऐक्सेस लेवल जोड़ना लेख पढ़ें. इस बदलाव को लागू होने में 30 मिनट लग सकते हैं.
VPC सर्विस कंट्रोल के पेरीमीटर से सुरक्षित प्रोजेक्ट की मदद से, ग्राहक की सेटिंग अपडेट करने के लिए, Cloud Search की ग्राहक सेवा के REST API का इस्तेमाल करें:
Google के ऑथराइज़ेशन सर्वर से OAuth 2.0 का ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी पाने के लिए, Google API को ऐक्सेस करने के लिए OAuth 2.0 का इस्तेमाल करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन पाने के लिए, इनमें से किसी एक OAuth स्कोप का इस्तेमाल करें:
https://www.googleapis.com/auth/cloud_search.settings.indexing
,https://www.googleapis.com/auth/cloud_search.settings
याhttps://www.googleapis.com/auth/cloud_search
Google Cloud Search में ग्राहक सेटिंग में जाकर, VPC सर्विस कंट्रोल की सेटिंग में प्रोजेक्ट सेट करने के लिए, यहां दिया गया curl कमांड चलाएं:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressed
कहां:
YOUR_ACCESS_TOKEN
, पांचवें चरण के पहले सेक्शन में मिला OAuth 2.0 ऐक्सेस टोकन है.PROJECT_ID
, पहले चरण में मिला प्रोजेक्ट आईडी है.अगर अनुरोध पूरा हो जाता है, तो आपको
200 OK
रिस्पॉन्स के साथ ग्राहक की अपडेट की गई सेटिंग मिलनी चाहिए.
ऊपर दिए गए चरणों को पूरा करने के बाद, सेवा के पेरिमीटर में बताई गई वीपीसी सर्विस कंट्रोल की पाबंदियां, Google Cloud Search के सभी एपीआई, cloudsearch.google.com
पर की जाने वाली खोजों, और Admin console का इस्तेमाल करके कॉन्फ़िगरेशन या रिपोर्ट देखने और उनमें बदलाव करने पर लागू हो जाती हैं. Google Cloud Search API के ऐसे अनुरोधों को PERMISSION_DENIED “Request is prohibited by organization’s policy”
गड़बड़ी का मैसेज मिलता है जो ऐक्सेस लेवल का पालन नहीं करते.