Renforcer la sécurité avec VPC Service Controls

Google Cloud Search est compatible avec VPC Service Controls pour renforcer la sécurité de vos données. VPC Service Controls vous permet de définir un périmètre de service autour des ressources Google Cloud Platform afin de contenir les données et de limiter les risques d'exfiltration de données.

Prérequis

Avant de commencer, installez l'interface de ligne de commande gcloud.

Activer VPC Service Controls

Pour activer VPC Service Controls :

  1. Obtenez les ID et les numéros du projet Google Cloud Platform que vous souhaitez utiliser. Pour obtenir les ID et les numéros de projet, consultez Identifier des projets.

  2. Utilisez gcloud pour créer une règle d'accès pour votre organisation Google Cloud Platform :

    1. Obtenez l'ID de votre organisation.
    2. Créez une règle d'accès.
    3. Obtenez le nom de votre règle d'accès.
  3. Créez un périmètre de service avec Cloud Search comme service restreint en exécutant la commande gcloud suivante :

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    Où :

    • NAME est le nom du périmètre.
    • TITLE est le titre lisible du périmètre.
    • PROJECTS est une liste d'un ou de plusieurs numéros de projet, séparés par une virgule et précédés de la chaîne projects/. Utilisez les numéros de projet obtenus à l'étape 1. Par exemple, si vous avez deux projets, 12345 et 67890, votre paramètre sera --resource=projects/12345, project/67890 .Ce flag n'accepte que les numéros de projet, et non les noms ni les ID.
    • RESTRICTED-SERVICES est une liste d'un ou de plusieurs services, séparés par une virgule. Utilisez cloudsearch.googleapis.com.
    • POLICY_NAME est le nom (au format numérique) de la règle d'accès de votre organisation, obtenu à l'étape 2c.

    Pour en savoir plus sur la création d'un périmètre de service, consultez Créer un périmètre de service.

  4. (Facultatif) Si vous souhaitez appliquer des restrictions basées sur l'adresse IP ou la région, créez des niveaux d'accès et ajoutez-les au périmètre de service créé à l'étape 3 :

    1. Pour créer un niveau d'accès, consultez Créer un niveau d'accès de base. Pour obtenir un exemple de création d'une condition de niveau d'accès qui n'autorise l'accès qu'à partir d'une plage d'adresses IP spécifique, comme celles d'un réseau d'entreprise, consultez Limiter l'accès sur un réseau d'entreprise.
    2. Une fois que vous avez créé un niveau d'accès, ajoutez-le au périmètre de service. Pour savoir comment ajouter un niveau d'accès à un périmètre de service, consultez Ajouter un niveau d'accès à un périmètre existant. Un délai de 30 minutes peut être nécessaire pour que cette modification soit propagée et prise en compte.
  5. Utilisez l'API REST du service client Cloud Search pour mettre à jour les paramètres client avec votre projet protégé par un périmètre VPC Service Controls :

  1. Obtenez un jeton d'accès OAuth 2.0 auprès du serveur d'autorisation Google. Pour savoir comment obtenir le jeton, consultez l'étape 2 de la section Utiliser OAuth 2.0 pour accéder aux API Google. Lorsque vous obtenez le jeton d'accès, utilisez l'un des champs d'application OAuth suivants : https://www.googleapis.com/auth/cloud_search.settings.indexing, https://www.googleapis.com/auth/cloud_search.settings, ou https://www.googleapis.com/auth/cloud_search.

  2. Exécutez la commande curl suivante pour définir le projet dans les paramètres VPC Service Controls sous "Paramètres client" dans Google Cloud Search :

    curl --request PATCH \
      'https://cloudsearch.googleapis.com/v1/settings/customer' \
      --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
      --header 'Accept: application/json' \
      --header 'Content-Type: application/json' \
      --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
      --compressed
    

    Où :

  • YOUR_ACCESS_TOKEN correspond au jeton d'accès OAuth 2.0 obtenu à l'étape 5a.
  • PROJECT_ID est l'ID de projet obtenu à l'étape 1.

    Si l'opération réussit, vous devriez recevoir une réponse 200 OK accompagnée des paramètres client mis à jour.

Une fois les étapes ci-dessus effectuées, les restrictions VPC Service Controls, telles que définies dans le périmètre de service, sont appliquées à toutes les API Google Cloud Search, aux recherches sur cloudsearch.google.com, ainsi qu'à l'affichage et à la modification de la configuration ou des rapports à l'aide de la console d'administration. Les autres requêtes envoyées à l'API Google Cloud Search qui ne respectent pas les niveaux d'accès génèrent une erreur PERMISSION_DENIED “Request is prohibited by organization’s policy”.