Google Cloud Search admite los Controles del servicio de VPC para mejorar la seguridad de los datos. Los Controles del servicio de VPC te permiten definir un perímetro de servicio alrededor de los recursos de Google Cloud para restringir los datos y mitigar los riesgos de robo.
Requisitos previos
Antes de comenzar, instala la CLI de gcloud.
Habilita los Controles del servicio de VPC
Para habilitar los Controles del servicio de VPC, haz lo siguiente:
Obtén los números y los IDs del proyecto de Google Cloud que deseas usar. Consulta Identifica proyectos.
Usa
gcloudpara crear una política de acceso para tu organización de Google Cloud:Crea un perímetro de servicio con Cloud Search como servicio restringido:
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEDonde:
NAMEes el nombre del perímetro.TITLEes el título del perímetro.PROJECTSes una lista separada por comas de números de proyectos, cada uno precedido porprojects/. Por ejemplo,--resources=projects/12345,projects/67890. Esta marca solo admite números de proyecto.RESTRICTED-SERVICESes una lista separada por comas. Usacloudsearch.googleapis.comPOLICY_NAMEes el nombre numérico de la política de acceso de tu organización.
Para obtener más información, consulta Crea un perímetro de servicio.
(Opcional) Para aplicar restricciones basadas en la IP o la región, crea niveles de acceso y agrégalos al perímetro:
- Para crear un nivel de acceso, consulta Cómo crear un nivel de acceso básico. Para ver un ejemplo, consulta Limita el acceso en una red corporativa.
- Agrega el nivel de acceso al perímetro. Consulta Agrega un nivel de acceso a un perímetro existente. La propagación puede tardar hasta 30 minutos.
Usa la API de REST de Cloud Search Customer Service para actualizar la configuración del cliente con tu proyecto protegido:
- Obtén un token de acceso de OAuth 2.0. Consulta Usa OAuth 2.0 para acceder a las APIs de Google.
Usa uno de estos permisos:
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Ejecuta este comando de curl:
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedReemplaza
YOUR_ACCESS_TOKENyPROJECT_ID.
- Obtén un token de acceso de OAuth 2.0. Consulta Usa OAuth 2.0 para acceder a las APIs de Google.
Usa uno de estos permisos:
Una actualización correcta devuelve una respuesta 200 OK. Las restricciones de los Controles del servicio de VPC ahora se aplican a todas las APIs de Cloud Search, las búsquedas en cloudsearch.google.com y los informes o la configuración de la Consola del administrador.
Las solicitudes que incumplen los niveles de acceso reciben un error PERMISSION_DENIED.