Google Cloud Search, आपके डेटा की सुरक्षा को बेहतर बनाने के लिए वीपीसी सेवा नियंत्रण के साथ काम करता है. VPC सर्विस कंट्रोल की मदद से, Google Cloud Platform के संसाधनों के लिए एक सर्विस पेरीमीटर तय किया जा सकता है. इससे डेटा को सुरक्षित रखने में मदद मिलती है. साथ ही, डेटा बाहर निकाल जाने के जोखिम को कम किया जा सकता है.
ज़रूरी शर्तें
शुरू करने से पहले, gcloud कमांड-लाइन इंटरफ़ेस इंस्टॉल करें.
वीपीसी सर्विस कंट्रोल चालू करना
VPC सर्विस कंट्रोल चालू करने के लिए:
- उस Google Cloud Platform प्रोजेक्ट के प्रोजेक्ट आईडी और प्रोजेक्ट नंबर पाएं जिसका आपको इस्तेमाल करना है. प्रोजेक्ट आईडी और नंबर पाने के लिए, प्रोजेक्ट की पहचान करना लेख पढ़ें. 
- अपने Google Cloud Platform संगठन के लिए ऐक्सेस पॉलिसी बनाने के लिए, gcloud का इस्तेमाल करें: 
- Cloud Search को प्रतिबंधित सेवा के तौर पर इस्तेमाल करने के लिए, सेवा पेरीमीटर बनाएं. इसके लिए, यह gcloud कमांड चलाएं: - gcloud access-context-manager perimeters create NAME \ --title=TITLE \ --resources=PROJECTS \ --restricted-services=RESTRICTED-SERVICES \ --policy=POLICY_NAME- कहां: - NAME, पेरीमीटर का नाम है.
- TITLE, पेरीमीटर का ऐसा टाइटल है जिसे आसानी से पढ़ा जा सकता है.
- PROJECTSएक या उससे ज़्यादा प्रोजेक्ट नंबर की कॉमा-सेपरेटेड लिस्ट है. हर प्रोजेक्ट नंबर से पहले- projects/स्ट्रिंग मौजूद होती है. पहले चरण में मिले प्रोजेक्ट नंबर का इस्तेमाल करें. उदाहरण के लिए, अगर आपके पास दो प्रोजेक्ट हैं, प्रोजेक्ट- 12345और- 67890, तो आपकी सेटिंग- --resource=projects/12345, project/67890होगी. यह फ़्लैग सिर्फ़ प्रोजेक्ट नंबर के साथ काम करता है. यह नाम या आईडी के साथ काम नहीं करता.
- RESTRICTED-SERVICESएक या उससे ज़्यादा सेवाओं की कॉमा से अलग की गई सूची है.- cloudsearch.googleapis.comका इस्तेमाल करें.
- POLICY_NAMEआपके संगठन की ऐक्सेस पॉलिसी का संख्यात्मक नाम है. यह आपको चरण 2c में मिला था.
 - सेवा पैरामीटर बनाने के तरीके के बारे में ज़्यादा जानने के लिए, सेवा पैरामीटर बनाना लेख पढ़ें. 
- (ज़रूरी नहीं) अगर आपको आईपी या इलाके के हिसाब से पाबंदियां लगानी हैं, तो ऐक्सेस लेवल बनाएं और उन्हें तीसरे चरण में बनाए गए सेवा के दायरे में जोड़ें: - ऐक्सेस लेवल बनाने के लिए, बेसिक ऐक्सेस लेवल बनाना लेख पढ़ें. ऐक्सेस लेवल की ऐसी शर्त बनाने के तरीके का उदाहरण देखें जो सिर्फ़ आईपी पतों की किसी खास रेंज से ऐक्सेस करने की अनुमति देती है. जैसे, कॉर्पोरेट नेटवर्क में मौजूद आईपी पते. इसके लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस सीमित करना लेख पढ़ें.
- ऐक्सेस लेवल बनाने के बाद, उसे सेवा के दायरे में जोड़ें. किसी सेवा के पेरीमीटर में ऐक्सेस लेवल जोड़ने के निर्देशों के लिए, मौजूदा पेरीमीटर में ऐक्सेस लेवल जोड़ना लेख पढ़ें. इस बदलाव को लागू होने में 30 मिनट लग सकते हैं.
 
- Cloud Search Customer Service REST API का इस्तेमाल करके, ग्राहक की सेटिंग को अपडेट करें. इसके लिए, VPC सर्विस कंट्रोल के पेरीमीटर से सुरक्षित किए गए प्रोजेक्ट का इस्तेमाल करें: 
- Google के ऑथराइज़ेशन सर्वर से OAuth 2.0 का ऐक्सेस टोकन पाएं. टोकन पाने के बारे में जानकारी के लिए, OAuth 2.0 का इस्तेमाल करके, Google API को ऐक्सेस करना लेख का दूसरा चरण देखें. ऐक्सेस टोकन पाने के दौरान, OAuth के इनमें से किसी एक स्कोप का इस्तेमाल करें: - https://www.googleapis.com/auth/cloud_search.settings.indexing,- https://www.googleapis.com/auth/cloud_search.settings, या- https://www.googleapis.com/auth/cloud_search
- Google Cloud Search में ग्राहक सेटिंग के तहत, वीपीसी सर्विस कंट्रोल की सेटिंग में प्रोजेक्ट सेट करने के लिए, यह कर्ल कमांड चलाएं: - curl --request PATCH \ 'https://cloudsearch.googleapis.com/v1/settings/customer' \ --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \ --header 'Accept: application/json' \ --header 'Content-Type: application/json' \ --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \ --compressed- कहां: 
- YOUR_ACCESS_TOKEN, चरण 5a में मिला OAuth 2.0 ऐक्सेस टोकन है.
- PROJECT_IDवह प्रोजेक्ट आईडी है जो आपको पहले चरण में मिला था.- अगर यह अनुरोध पूरा हो जाता है, तो आपको - 200 OKरिस्पॉन्स मिलेगा. साथ ही, ग्राहक की अपडेट की गई सेटिंग भी मिलेंगी.
ऊपर दिए गए चरणों को पूरा करने के बाद, सेवा पेरीमीटर में तय की गई वीपीसी सर्विस कंट्रोल की पाबंदियां, Google Cloud Search के सभी एपीआई, cloudsearch.google.com पर की गई खोजों, और Admin console का इस्तेमाल करके कॉन्फ़िगरेशन या रिपोर्ट देखने और उनमें बदलाव करने पर लागू होती हैं. Google Cloud Search API के लिए किए गए ऐसे अनुरोधों को PERMISSION_DENIED “Request is prohibited by organization’s policy” गड़बड़ी का मैसेज मिलता है जो ऐक्सेस लेवल के मुताबिक नहीं होते.