Google Cloud Search est compatible avec VPC Service Controls pour améliorer la sécurité des données. VPC Service Controls vous permet de définir un périmètre de service autour des ressources Google Cloud afin de contenir les données et de limiter les risques d'exfiltration.
Prérequis
Avant de commencer, installez la gcloud CLI.
Activer VPC Service Controls
Pour activer VPC Service Controls :
Obtenez les ID et les numéros du projet Google Cloud que vous souhaitez utiliser. Consultez Identifier des projets.
Utilisez
gcloudpour créer une règle d'accès pour votre organisation Google Cloud :Créez un périmètre de service avec Cloud Search en tant que service restreint :
gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAMEOù :
NAMEcorrespond au nom du périmètre.TITLEcorrespond au titre du périmètre.PROJECTSest une liste de numéros de projet séparés par une virgule, chacun précédé deprojects/. Par exemple,--resources=projects/12345,projects/67890. Cet indicateur n'accepte que les numéros de projet.RESTRICTED-SERVICESest une liste séparée par une virgule. Utilisezcloudsearch.googleapis.com.POLICY_NAMEcorrespond au nom (au format numérique) de la règle d'accès de votre organisation.
Pour plus d'informations, consultez la section Créer un périmètre de service.
(Facultatif) Pour appliquer des restrictions basées sur l'adresse IP ou la région, créez des niveaux d'accès et ajoutez-les au périmètre :
- Pour créer un niveau d'accès, consultez Créer un niveau d'accès de base. Pour obtenir un exemple, consultez Limiter l'accès sur un réseau d'entreprise.
- Ajoutez le niveau d'accès au périmètre. Consultez Ajouter un niveau d'accès à un périmètre existant. La propagation peut prendre jusqu'à 30 minutes.
Utilisez l'API REST du service client Cloud Search pour mettre à jour les paramètres client avec votre projet protégé :
- Obtenez un jeton d'accès OAuth 2.0. Consultez
Utiliser OAuth 2.0 pour accéder aux API Google.
Utilisez l'un des champs d'application suivants :
https://www.googleapis.com/auth/cloud_search.settings.indexinghttps://www.googleapis.com/auth/cloud_search.settingshttps://www.googleapis.com/auth/cloud_search
Exécutez la commande curl suivante :
curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressedRemplacez
YOUR_ACCESS_TOKENetPROJECT_ID.
- Obtenez un jeton d'accès OAuth 2.0. Consultez
Utiliser OAuth 2.0 pour accéder aux API Google.
Utilisez l'un des champs d'application suivants :
Si la mise à jour a réussi, une réponse 200 OK est renvoyée. Les restrictions de VPC Service Controls s'appliquent désormais à toutes les API Cloud Search, aux recherches sur cloudsearch.google.com et aux configurations ou rapports de la console d'administration.
Les requêtes qui ne respectent pas les niveaux d'accès reçoivent une erreur PERMISSION_DENIED.